::::::::::. :::::::..   :::.,::::::   :::         ...     .        :   
    `;;;```.;;;;;;;``;;;;  ;;;;;;;''''   ;;;      .;;;;;;;.  ;;,.    ;;;  
     `]]nnn]]'  [[[,/[[['  [[[ [[cccc    [[[     ,[[     \[[,[[[[, ,[[[[, 
      $$$""     $$$$$$c    $$$ $$""""    $$'     $$$,     $$$$$$$$$$$"$$$ 
      888o      888b "88bo,888 888oo,__ o88oo,.__"888,_ _,88P888 Y88" 888o
      YMMMb     MMMM   "W" MMM """"YUMMM""""YUMMM  "YMMMMMP" MMM  M'  "MMM
   
   prielom #11, 13.4.99 , prielom(at)hysteria.sk, http://hysteria.sk/prielom/



obsah




sifrovani souboru v praxi

nerikejte, ze nemate doma na disku nejake privatni informace. nezalezi na tom jestli to je sbirka /etc/passwd z americkych vladnich serveru nebo telefony frajerek. urcite by se vam nelibilo, kdyby se tyhle informace dostaly do rukou nekoho nepovolaneho. jak to zaridit? jednoduse. neni nic lehciho nez soubory zasifrovat.

existuje mnoho programu na sifrovani jednotlivych souboru. pro linux napriklad genialne jednoduchy cryptoman (k dostani v arxivu, pozor na nekompatibilitu se starsimi verzemi), ktery pouziva algoritmus DES. ten sice neni uplne nejbezpecnejsi, dnes jiz totiz neni technicky ani financne narocne sestrojit masinu dostatecne silnou k jeho prolomeni, ale v beznych podminkach to bohate staci. sifrovat jednotlive soubory dokaze take pgp, u nej je vyhodou ze je k dispozici jak pro unixy, tak pro windows. ve windows take muzete pouzit programy jako sharewarovy Blowfish Advanced 97.
sifrovani jednotlivych fajlu ma take sve nevyhody. pred kazdym pouzitim je musite dekryptovat, po pouziti zase zakryptovat - ujde to kdyz skladujete malo informaci v par souborech, ale jestlize mate desitky ci stovky souboru s privatnimi daty, je lepsi pouzivat sifrovany cely filesystem.
pro windows je k tomuto ucelu k dispozici vyborny program BestCrypt. umi na beznem disku vytvorit sifrovany soubor, ktery lze pripojit jako virtualni disk. muzete si vybrat mezi algoritmy DES, Blowfish a GOST. nevyhodou je, ze tento program neni zadarmo, takze pokud ho chcete pouzivat, musite za nej zaplatit nebo ho ukrast... je skoda, ze diky cele filozofii microsoftu je obtizne nalezt kvalitni program pod windows zdarma.
to vam vsak nemusi vadit, pokud pouzivate linux. pro ten samozrejme existuje alternativa distribuovana pod licenci GPL, tedy volne. jmenuje se cfs, coz je zkratka od Crypted FileSystem, cesky sifrovany souborovy system. da se najit na vetsine beznych mirroru linuxu, k dispozici by take mel byt v crypto sekci naseho arxivu. program umoznuje uzivateli zalozit sifrovany adresar, ktery je po "namountovani" transparentne desifrovan. k zasifrovani muzete pouzit tradicni a casem proverene algoritmy single nebo triple DES, pokud jste drsni muzi do nepohody, muzete vyzkouset nove MacGuffin nebo SAFER-SK128.

instalacni program vam nainstaluje binarky cfsd, cmkdir, cattach a cdetach. je take treba mit zprovozneny rpc.mountd a rpc.nfsd. do startovacich skriptu pridejte start cfsd demona a pripojeni specialniho adresare. sledujte vypis:

  bart# cat /etc/rc.d/init.d/cfsd
  echo "Starting cfsd"
  cfsd
  mount -o port=3049,intr localhost:/.cfsfs /crypt
  bart#
do adresare /etc/exports pridejte export /.cfsfs pro localhost, pokud to rpmko neudelalo za vas:
  bart# cat /etc/exports
  /.cfsfs     localhost     # Used for cfs
a cele to nastartujeme:
  bart# killall -HUP rpc.mountd rpc.nfsd
  bart# /etc/rc.d/init.d/cfsd
  Starting cfsd
  cfs ready [374]
  bart#
sifrovany adresar prikazem vytvorite prikazem cmkdir [adresar]:
  bart$ ls
  bart$ cmkdir sifrovany_adresar1
  Key: necocojentaknekdoneuhodne
  Again: necocojentaknekdoneuhodne
  bart$ ls
  sifrovany_adresar/
  bart$
adresar pripojite prikazem cattach [adresar] [jmeno]:
  bart$ cattach sifrovany_adresar1 nasa_passwds
  Key: necocojentaknekdoneuhodne
  bart$ ls /crypt
  nasa_passwds
  bart$
vytvoril se virtualni adresar /crypt/nasa_passwds, ve kterem muzete vytvaret soubory a podadresare, editovat, mazat a podobne. za zminku stoji parametr -i N, ktery zpusobi, ze po N minutach neaktivity se disk sam odpoji.

pokud za oknem slanuje nejaky divny pan, nad domem krouzi vrtulnik a na dvere nekdo klepe, snazte se stihnout napsat prikaz cdetach nasa_passwds, coz kryptovany adresar odpoji a znemozni jeho cteni komukoliv nepovolanemu:

  bart$ ls /crypt
  nasa_passwds
  bart$ cdetach nasa_passwds
  bart$ ls /crypt
  bart$                     # prazdno
  bart$ ls sifrovany_adresar1
  84aaaa2087ed2833 9df742f3d8ac73bd
  bart$
vsechna data jsou nyni sifrovana a kapitan Iglo si ani neskrtne.

tolik k pouziti sifrovacich systemu. ted se podivame jeste na jeden problem, ktery vam muze zneprijemnit zivot na hezkych par let. jsou to smazane soubory. smazete-li soubor, zrusi se jen odkaz na nej, ale data samotna na disku zustanou. jdou potom obnovit treba Norton Disk Doctorem - programem za par korun. ovsem i kdyz je prepisete, nejste uplne v bezpeci. specialni technikou zvanou magnetic force microscopy lze precist data i nekolikrat prepsana. pokud tedy chcete opravdu bezpecne smazat nejaky soubor, musite k tomu pouzite specialni programy, ktere oblast ve ktere byla ulozena data mnohonasobne prepisou.
pro windows je k dispozici tzv. wiping utility, ktera je soucasti BestCrypt nebo Blowfish Advanced 97. s cfs se nic takoveho nedodava a musite si to obstarat sami. podivejte se do arxivu po programu secure-delete. po instalaci tohoto balicku muzete pouzivat programy srm na bezpecne smazani souboru, sfill na bezpecne zniceni uz vymazanych dat z "prazdnych" oblasti disku a sswap na znemozneni cteni z linuxoveho swapu. jako bonus dostanete jeste patch na zdrojaky programu rm, ktery se po prekompilovani bude znat k volbe -s jakoze secure.

newroot, newroot(at)hysteria.sk

navrat na obsah
co ty na to ? board


webserver na 20 radku

Zde je kuriozni backdoor, webserver na 20 radku kodu:

#!/bin/sh
read line
case $line in
  GET*)
    argument=`echo $line | awk '{print $2}' | awk -F "\r" '{print $1}'`
    if [ -d $argument ]; then
    echo -e -n "HTTP/0.001 200 OK\nContent-type: text/html\n\n"
      [ `ls -l $argument | wc -l` -le 2 ] && echo "empty vole" && exit
      for brb in $argument/{.*,*}; do
        brb=`echo $brb | sed 's/\/\//\//'`
        echo "<a href=\"$brb\">$brb</a><br>"
      done
    else
      echo -e -n "HTTP/0.001 200 OK\nContent-type: text/plain\n\n"; cat $argument
    fi
    ;;
  *)
    echo -e -n "HTTP/0.001 500 Error\nContent-type: text/plain\n\nprotokol mismas vole\n"
    ;;
esac
Hodte do /usr/sbin, do /etc/inetd.conf pridejte radku "PORT: stream tcp nowait root /usr/sbin/tcpd minimalweb", kde PORT je cislo portu na kterem chcete aby minimalweb visel, a restartujte inetd. V Netscape zadejte URL http://localhost:PORT/ a mate super fileserver.
(Nefunguje? Hint: /etc/hosts.allow)

newroot, newroot(at)hysteria.sk

navrat na obsah
co ty na to ? board


ako preniknut do systemu zena...
...alebo zakladne informacie o biologickom hackovani

 +[ 0 ]+-----------------------+[ UVOD ]+-------------------------------- 
Tato prirucka mladeho zaletnika vznika v pondelok niekedy doobeda den potom co sa muf vratil s hysteria session, kde tieto techniky konzultoval s naslovovzatymi odbornikmi na vysokej komunikacnej urovni a vo vysoko kulturnom prostredi...

Autori nerucia za pripadne moralne, fyzicke, materialne, psychicke, hardverove, softferove, geneticke ani ziadne ine skody, negativne, pozitivne, neutronove, kozmicke, konfrontacne ani ine nasledky sposobene nespravnym pouzitim nizsie uvedenych informacii...

 +[ 1 ]+-----------------------+[ DISTRIBUCIE, JADRA ]+------------------ 
Medzi zakladne, verejnosti najznamejsie distribucie, mozeme zaradit nasledujuce:

Blondian - jadra triedy Public - nie prilis bezpecne a stabilne preto su casto preinstalovavane, takze dlhodobejsie vyuzivanie systemu neprichadza do uvahy

BrunetWare - jadra typu Romantic - stabilne a jedny z najbezpecnejsich (ja osobne tiez fachcim na klone BrunetWaru a som velmi spokojny, pozn. muf, puf prikyvkava hlavou na znak suhlasu)

Red Head - jadra sadistic a pribuzne - tato distribucia je velmi variabilna a zavisi od administratora na ake pouzitie bude nakonfigurovana, preto aj bezpecnost je relativna

FreeBLACK - jadra Free - sluzia prevazne ako skolske alebo firemne srvery, takze ziskat konto nie je problem

 +[ 2 ]+-----------------------+[ ZISKAVANIE INFORMACII O SYSTEME ]+----- 
Pomocou programov typu womaNMAP obet dokladne prescanujeme a snazime sa zistit distribuciu, triedu jadra (jadro nie je podmienene distribuciou pozn. muf), a nasledne aj porty na ktorych masina pocuva. Dokladnejsie by sme sa potom mali pozriet na porty 22, 23, 69, 79, 99, 110. Avsak najdolezitjesie, co nas zaujima je, ci uz nahodou stroj nie je zdielany inymi pouzivatelmi!

Nasledovne sa snazime o odchytenie hesiel uzivatelov ( sniff ), ziskanie ich ID, real name, a prav pre danu masinu. Vhodne je tiez ziskat informacie o serveri od masin v tej istej sieti, pripadne od ostatnych strojov v DOMEne...

 +[ 3 ]+-----------------------+[ UTOK ]+-------------------------------- 
Ak uzname ze stroj je pre nas vyhodny a vhodny pre utok, mali by sme prejst k ofenzive. Postup by mohol vyzerat nasledovne:

- otestujeme vulnerability serveru na bezne exploity, napr. exploity triedy pozvanie.* (pozvanie.kino, pozvanie.prechadzka, pozvanie.bar) niekedy a len u niektorych jadier, je mozne ochromit bezpecnost pomocou c2h5oh utility ( snooping ), ktoru mozeme zamaskovat v nejakom beznom programe, napr. juice ( tzv. trojan )
pozor ! tieto techniky nie je mozne pouzivat ak je pripojeny ROOT ! S utilitou c2h5oh nie je vhodne si zahravat ak sme neskuseny lameri, kedze moze lahko sposobit DoS nielen na cielovom stroji ale aj u nas

- snazime sa ziskat poziciu TRUSTED HOST, pripadne naburame iny system, o ktorom vieme, ze je v .rhosts, pripadne sa inymi technikami sami snazime dostat do .rhosts

- ako nasledujuci krok by malo nasledovat rusenie .rhostov, obmezovanie procesov, pamate a nastavenie quoty ostatnym uzivatelom, ako aj co najviac zaneprazdnit administratorov daneho stroja.

Na skodu nie je ani kontrolovanie posty a monitorovanie komunikacie a procesov...

- po ziskani accountu na danej masinke je vhodne pre ziskanie UID 0 pouzit multisystemovy a multipaltformovy exploit KWETY, ktory je uspesny v 90% (skoro ako ten exploit na SUNy v prielome #9 :), pozn. puf). Aj ked obrana proti tomuto zakernemu utoku je velmi tazka, odporuca muf pouzivat aspon verziu RUZE 3.0 a vyssie. V pripade neuspechu sa pokuste utok zopakovat...

- ak nedosiahneme superpouzivatelske prava, mozeme sa pokusit zautocit aj na sluzbu KISS, ktoru riadi USTAd, a to pomocou kombinacie standardne implementovanych klientov PERY a JAZYK. Musime vsak byt opatrni, pretoze v pripade neuspechu je velka pravdepodobnost ze nam bude vytvoreny nemily, avsak dufajme ze len docasny zaznam v subore /etc/host.deny, ale moze nastat aj situacia, ze budu pouzite aj prikazy ako delluser, ci rm -rf v kombinacii s vasim LOGINom, apod.

- niektore drsnejsie povahy preferuju utoky typu BRUTE FORCE, ktore su vhodne hlavne na jadra triedy sadistic a pribuzne. Cielom je ziskanie pristupu k sluzbam finger (port 79), suck (port 69) a fuck (port 99).

UPOZORNENIE: Na systemoch s jadrom romantic je tento druh utoku vyslovene nevhodny a mnohi zabudaju na to, ze ich cinnost sa loguje a hrozi nielen zmarenie utoku ale aj zamedzenie pristupu a dokonca priama fyzicka konfrontacia s adminmi, trusted hostami, ako aj s policiou a inymi organmi...

- na jadra typu romantic je preto najvhodnejsie vyuzit vyssie spomenute exploity (kino, prechadzka.*, kwety).

- na distribuciu Blondian zabera na 100% exploit na dieru v sprave pameti, nazyvany medzi hackermi KARELAB/KALERAB. Tento je mozne "tlacit" cez lubovolny port. Pri tejto distribucii je defaultne povolene pouzivanie sluzieb FINGER a niekedy aj zmienenych FUCK a SUCK.

 +[ 4 ]+-----------------------+[ FIREWALLY ]+--------------------------- 
V minulosti boli na zamedzovanie sluzby FUCK pouzivane HW ochany, prvi predchodcovia firewallu, ktore az do zadania patricneho osobneho kluca blokovali port 99. Nazyvaly sa PASCUDY, co je vlastne skratka zo slov PAS a CUDNOST. Dnes sa uz tieto primitvne nastroje nevyuzivaju a v pripade, ze sa najdu nejake podobne zabezpecenia, su tieto tunelovane a obchadzane prevazne portami 69, 79, pripadne redirektormi cez ine volne porty. Ich konfiguracia a spojazdnenie v distribucii BrunetWare je dost otiazne a vyzaduje vela casu a zrucnosti.
 +[ 5 ]+-----------------------+[ ZABARIKADOVANIE ]+--------------------- 
Po dosiahnuti ROOT LEVELU na cielovej masine dochadza casto (hlavne v distribuciach s jadrami romantic) k zavedeniu zdielania diskov a procesov a k zosuladeniu userlistov, trusted hostov a k blokacii vacsiny portov vonkajsiemu svetu. V jadrach romantic je tato podpora priamo zabudovana, avsak u jadier sadistic, free a public je nutne tuto podporu dokompilovat ako zvlastny modul. V distribucii Blondian je spojazdnenie, vyuzivanie a administracia tychto sluzieb priam nemozna. Ak sa to niekomu podarilo, pripadne ma s tymto problemom blizsie skusenosti, ozvite sa prosim na nasu znamu adresu: Slovenska Televizia, Mlynska Dolina, 845 45 Bratislava.
 +[ 6 ]+-----------------------+[ LEGISLATIVA ]+------------------------- 
UPOZORNENIE: Treba si davat pozor, pretoze zakon zakazuje vyuzivanie portov 69, 79 a hlavne 99 (sluzby suck, finger a hlavne fuck = sietovy kombinacno duplifikacny protokol, skratka je z ludoveho narecia autora, ktory bol domorodcom z ostrova borneo, s mierne ugrofinskym prizvukom, pozn. muf) na nestabilnych strojoch, tj. strojoch ktorych UPTIME je mensi ako 15 rokov. Niektore stroje sa preto snazia oklamat potencionalnych zaujemcov o vyuzitie tychto sluzieb pouzivanim PATCHnuteho uptimu, modifikaciou systemoveho casu, pripadne vyuzivaju ine maskovacie techniky a lakaju tak userov/attackerov na vyuzivanie tychto sluzieb.
 +[ 7 ]+-----------------------+[ BACKDOORY A NAVRATY SPAT ]+------------ 
Vo vseobecnosti sa neodporuca skusat opakovane navraty pomocou zadnych dvierok, avsak tato moznost existuje. Najpouzivanejsim backdoorom je vytvorenie vlastneho administratorskeho konta a zmenenie rootovskeho hesla. System je potom na nas plne zavisly. Dalsimi, avsak menej vyuzivanymi zadnymi dvierkami je odchytenie a zalohovanie privatneho komunikacneho kluca. Zablokovanie pristupu po odhaleni, je vsak velmi jednoduche, staci tento kluc zamenit za iny a zostaneme navzdy vyvreti zo systemu.
 +[ 8 ]+-----------------------+[ VSEOBECNE RADY ]+---------------------- 
Ak sa rozhodnete system vyuzivat vo vacsej miere, je vhodne masinu raz za cas rebootovat. Poma ha to spravne nacitat vasu konfiguraciu. Niekedy vsak staci len prikaz kill -POHUBE 1. Tieto problemy s implementovanim spravnej konfiguracie sa vyskytuju hlavne v distribuciach s jadrami sadistic a najma free a public.
Odporucane su aj upgrady systemu zaveditelnymi modulmi jadra DETi, ci uz aplikaciou X-Lapec alebo daemonom IEVCAd. Vhodne je instalaciu konzultovat s povodnymi administratormi systemu.
 +[ 9 ]+-----------------------+[ DOVERYHODNOST A BEZPECNOST ]+---------- 
Tento navod berte s rezervou a hlavne pri sietovom styku pouzivajte ochranne prostriedky, ci uz HW povodu (tabletky, vyrobky z plastickych hmot, firmu DUREX odporucaju 8 z 10 zuba...gynekologov) alebo SW (wrappery, ...) Uvedene techniky nie je vhodne pouzivat na verejnych, nekryptovanych kanaloch, uliciach alebo inych miestach obvykleho vyskytu, ale doporucujeme vyuzivat kryptovanu komunikaciu na neverejnom okuhu, odpojenom od ostatnych sieti, pripadne pracovat priamo za systemovou konzolou...
----------------------------------------------------------------------------- 
puf a muf (pufamuf(at)hysteria.sk, after session, volna hodina & skolsky bufet)

navrat na obsah
co ty na to ? board


interview s bruce sterlingom

Bruce Sterling, spisovatel, novinar, editor a kritik sa narodil v roku 1954. Editoval zbierku Mirrorshades, definitivny dokument kyberpunkoveho hnutia. Pise popularno-vedecku rubriku pre The Magazine of Fantasy and Science Fiction a literatno-kriticku rubriku pre Science Fiction Eye.

Jeho posledna kniha, The Hacker Crackdown: Law and Disorder on the Electronic Frontier, je ne-fikcna praca o pocitacovej kriminalite a elektronickych obcianskych pravach, publikovana v Bantam Books v roku 1992. Sterling je v dozornej rade Electronic Frontier Foundation--Austin a pracuje na Vybore pre kontrolu cinnosti policie v tejto miestnej Texaskej organizacii pre elektronicke obcianske prava.

Vystupoval v televizii ABC v programe "Nightline", v BBC "The Late Show", v CBS "Morningside", na MTV, v Newsday, Omni, Whole Earth Review, Details, Computerworld, The New York Times, Der Spiegel, Mondo 2000, Wired, a ine rovnako nepravdepodobne veci. Zije v Austine s jeho manzelkou a dcerou.

The Agitprop Disk, zbierka prac ktoru Sterling spristupnil net komunite, je pristupna cez gopher server na tic.com. Vela informacii je tiez pristupnych v jeho archive na Well gopher serveri.

Nasledujuce interview je z pera Pavla Vojira pre pripravovane CzERT CDecko. Preklad z angliny pajka.


From v(at)jir.cz Wed Dec  9 14:17:15 1998
From: Pavel Vojir 
To: "Bruce Sterling" 
Subject: questions from Czech Republic
Date: Wed, 9 Dec 1998 21:39:24 +0100

Posielam Vam prvu cast otazok. Pretoze som novinar, zvycajne sa najprv ludi pytam 
a potom dam reakcie na ich odpovede. To je dovod preco je toto prva cast. 
Vdaka, v(at)jir
eeehmmm... sorry za moju zlu anglictinu.

1. Aj ked ste autorom sci-fi (a spolu-autorom), Vase meno je zname vo svete 
ne-fikcnymi knizkami, pisanim pravdivych pribehov. Nebolo to pre Vas tak trochu 
sklamanie ?

*Vacsina ludi po svete ma pozna skor ako spisovatela science fiction, nez 
ako novinara. Ale mne je to jedno tak ci tak. Mam univerzitne vzdelanie ako 
novinar. Beriem moju novinarsku pracu seriozne.


2. Kedy ste poculi prvy krat slovo "hacker"?

Pravdepodobne niekedy zaciatkom 70-tych rokov.


3. Vasa kniha The Hacker Crackdown (THC) nie je priatelska voci hackerom 
a nie je priatelska ani voci policajtom. Mali ste niekedy problemy s niektorou  
z tychto skupin v suvislosti s Vasou knihou ?

Policajti su vacsinou vcelku slusni. Policajti ktori nedokazu ovladat svoje 
pocity nedokazu taku robotu dlho robit. Obcas mavam take sibalske telefonaty 
od hackerov a telefonnych phreakerov. To mi velmi nevadi, ono ma to vobec 
nestve. Dostavam dost emailov od hackerov z celeho sveta. Vacsina z nich je 
velmi priatelskych.


4. Kolko hackerov sa snazilo ukazat Vam ich "umenie" ?

Hackeri sa vzdy chvalia svojimi exploitami. Musia sa chvalit, pretoze 
keby ste ich sledovali pri tych ich neplechach, je to v skutocnosti dost 
hlupe. Mlady chalan s okuliarmi sedi a pise : ako vzrusujuce to moze byt ?


5. Knihu THC ste napisali na zaciatku informacneho veku, na zaciatku 
masivnej explozie Internetu - stale sa zaujimate o dnesnu pracu hackerov 
a co si myslite o velkom vplyve Internetu ?

*Ano, zaujimam sa dost o media a o dopad medialnych technologii na strukturu 
spolocnosti. Vlastne sa velmi nezaujimam o hackerov. Velmi sa zaujimam 
o pocitacovych milionarov, pocitacovych spionov, pocitacovu armadu, pocitacovu 
policiu. To su pocitacove skupiny, ktore maju skutocnu moc a vplyv na nasu 
spolocnost. Hackeri su vacsinou mladi chalani ktori sa citia bez moci a 
hladaju nejaky sposob ako by dokazali ze ziju a ze by sme si ich mali vsimat.


6. Poculi ste niekedy o ceskej skupine hackerov, ktora sa vola CzERT ?

Obcas o Czerte pocujem. Skor sa zaujimam o ceske zalezitosti. Napisal som 
raz clanok pre WIRED o zivote v Prahe, ktory sa volal "Triumph of the 
Plastic People." Mam rad Cechov. Napriklad Cesi si to spravili omnoho lepsie 
ako nestastni Slovaci. Ked sledujem udalosti vo Vasej casti sveta, zaujimam 
sa ovela viac o Meciarovu tajnu policiu ako o Czert. Meciarovi spioni 
schmatli prezidentovho syna, zbili ho, davali mu elektricke soky, naliali 
do neho whiskey a vyhodili v Rakusku. To je povsimnutelna vec. Czert, 
na druhej strane, je kopa technickych deciek ktore sedia pred obrazovkami 
a hybu prstami hore a dole. 

**) Nie su TVRDI hackeri - navstivili kopu ceskych internetovskych serverov, 
napr. Ministerstvo Obrany, Ministerstvo Zdravotnictva, jednu domacu stranku 
velkej banky - ale nikdy neukradli alebo neznicili ziadne data - iba spravili 
nejake zartiky a ukazali: Na tomto serveri nie je ziadna bezpecnost !

*Toto je mierne otravna, ale v podstate neskodna aktivita. Nikomu to nepomoze 
prelomit bezpecnost webovskej stranky. Uvedomme si: cela Vasa *krajina* 
nie je bezpecna. Hlavne velmoci na Vasom kontinente mozu prebehnut tankami po 
celom Cesku kedykolvek si zmyslia. Naozaj chcete mat viac "bezpecnosti" ? 
Ceske atomove bomby, Ceske interkontinentalne rakety, obrovsku Cesku armadu, 
Ceske atomove ponorky ? Niektore druhy "bezpecnosti" proste za to nestoja. 
Citite sa lepsie teraz, ked som Vam povedal aku "nizku bezpecnost" mate ?

*Co sa tyka Czertu, ich domace stranky a domace pocitace mozu byt "bezpecne," 
ale ich *zivoty* nie su bezpecne. Ak hackeri naozaj nastvu policiu, mozu 
byt kedykolvek zatknuti a potom na seba navzajom poinformuju policiu, tak ako to 
hackeri robia. Je to velmi riskantny sposob zivota. Hackeri naozaj nie su v 
pozicii aby davali lekciu inym ludom o "bezpecnosti". Su mladi a lahkomyselni. 

navrat na obsah
co ty na to ? board


smurf attack

"Smurf" utok, nazvany podla exploitu, je jednym z momentalne najpouzivanejsim v kategorii siet proti hostovi. Utocnik vy- tvori velke mnozstvo ICMP echo (ping) trafficu na pocitacoch s verejnymi IP adresami, vsetky so spoofovanou zdrojovou adresou obete. Pokial routovacie zariadenie doruci tento traffic verejnym adresam, vela hostov na tejto verejnej sieti prebere ICMP echo request a kazda z tychto adries mu odpovie. Tymto sa vynasobi traffic cislom adries, ktore odpovedaju.

"Smurf" utok ma pribuzneho, ktory ma meno "fraggle". Ucel je v podstate rovnaky, len fraggle nepouziva ICMP, ale UDP. Bol to vlastne len jednoduchy prepis zdrojoveho kodu smurfu.

Tieto dva utoky su uz nieco okolo jedneho roku stare. Teraz ale prisiel tzv. "Papasmurf". Papasmurf zvlada ICMP aj UDP, moze pouzivat len ICMP alebo UDP, alebo obidve naraz. Aby sa dalo smurfovanie pouzivat, treba mat najprv nieco ako zoznam tzv. "Broadcast" adries. Broadcast adresy su adresy pocitacov, kde nemaju patchnute nastavenie siete a umoznuju vam vyuziva- nie verejneho smurfovania. Taketo zoznamy sa daju ziskat na netscan sluzbach. Na rootshelli je k dispozicii zdrojak smurfu, fraggle a papasmurfu. Je tam aj odkaz na sajtu, kde najdete scan broadcast sieti, ktore budete potrebovat pri smurfovani.

Uvedme si to na priklade (dost prehnanam). Povedzme si ze mame 100 broadcast adries a ze mame T1 linku. Povedzme ze posleme ICMP echo (ping) packety prudom 768kb/s so spoofovanou adresou obete tymto 100 adresam. Kazda prebere packety a kedze je zdrojova adresa spoofovana, tak odpovedie na nu. Cize jednoduchym vypoctom dojdeme na to, ze tychto na- sich 768kb/s x 100(hostov) = 76,8Mbps trafficu, ktory smeruje na obet. Dost dobre sa to da vyuzit pri spomalovani, popripade uplnom odpojeni obete. Tento utok sa najcastejsie pouziva na IRC a ludoch pripojenych na tom (napriklad takeover). Ludia, co pouzivaju na pripojenie od inetu modemovy dial-up su v pod- state hned vyradeni, staci ich iba priebezne pingnut na IRC, nech odtial vypadnu [ping timeout :))].

Pocitace ktore mame v broadcast adress liste sa tiez nazyvaju "amplifiers" (zosilnovace utoku). A teraz nieco pre adminov.

Paul Ferguson z Cisco systems a Daniel Senie z BlazeNet k tomu- to napisali RFC. Pre viac informacii a prikladov sa pozrite na adresu: ftp://ftp.isi.edu/in-notes/rfc2267.txt

Adminom sieti doporucujem nastudovat o tomto informacie, aby ich pocitacie v sieti nemohli byt napadnute, popripade vyuzivane na zosilnovanie utokov. Scan siete ci moze byt vas pocitac pouzi- ty na zosilnovanie utoku vam umozni netscan: www.netscan.org

Cast textu bola prevzata a prelozena z dokumentacie popisujucej smurfovanie, ktoru napisal Craig A. Huegen.

d4Rkl0Rd

navrat na obsah
co ty na to ? board


valka elektronickych gangu II.

toto je slubene pokracovanie prekladu uryvku z knihy michelle slatallovej a joshua quittnera (quit@newsday.com) s nazvom "masters of deception: the gang that ruled the cyberspace" (harper-collins, 1995).
preklad pajka

V kazdom dobrom pribehu nadide cas, kedy sa dej neocakavane zvrtne. Zivot sa hybe dalej, tvoriac si svoju vlastnu rutinu a rytmus, ked zrazu nieco alebo niekto zasiahne, a vsetko sa zrazu zrychli. A pribeh sa uda novym smerom.

Jedneho dna, na jesen 1989, behal Eli po znamom teritoriu na sieti a rozhodol sa mrknut sa na reporty o niekolkych znamych hackeroch z Brooklynu.

Ten Brooklynsky hacker sa vola Corrupt. Povrava sa o nom ze je to specialista. MOD-u by sa vzdy zisiel nejaky specialista a Corrupt udajne vie o neznamych a silnych podnikovych VAX serveroch viac ako zakladatel Digital Equipment Corporation. Co by bolo vcelku dost, kedze Digital tieto zabite masiny vyraba.

Expert ktory rozumie problematike administrovania VAX pocitacov by mohol rozsirit zakladnu MOD. Takyto frajer do VAXov by mohol pomoct ostatnym chalanom z MOD navigovat sa cez pocitace, ktore sa doteraz zdali byt prilis bizarne. Nielenze je VAX prave ten typ pocitaca ktory ocenuju hackeri, ktory zboznuju silu a versatilitu tohoto stroja, ale VAXy su tiez klucovym bodom informacnych systemov univerzit, akcioviek, malych podnikov, databazovych archivov a kniznic po celej krajine. No a samozrejme aj vlada ich ma plnu pazu. Vlada drzi kopu svojich tajomstiev schovanych na VAXoch.

A Corrupt ich dokaze hacknut. Pridajte ho k skupine !

Je toho vela co Eli nevie o Corruptovi. Nevie napriklad ze byva so svojou mamou v bejvaku na tretom poschodi pavlacoveho domu v Bedford-Stuyvesant (to je Bed-Stuy, urcite ste o tom poculi, tak ako ste iste poculi o Cabrini Green a Vychodnom LA), jednom z najhorsich casti New Yorku. Eli nevie ze Corrupt nebude musiet byt zoznamovany s konceptom MOD, pretoze Corrupt je zvyknuty na clenstvo v gangu ktory sa vola Deceptions. Jedna vec ktoru Eli rychlo zisti: skutocne meno Corrupta je John Lee.

John Lee vytoci "0".

Teraz je zaciatok roka 1999, a John Lee je v MOD. Tento hacker sa opiera o skupinku telefonnych automatov a atriu vysokej Cicicorp budovy v centralnom Manhattane. Citi sa cool ked sa mrkne do svojho odrazu vo vyklade talianskej restauracie pri rohu otvoreneho priestoru.

Okolo neho, chalani sa hraju s telefonmi ako vrabce pri krmelci, vytacaju a vesaju, skusaju randomne telefonne cisla. Povaluje sa tam okolo 50 teenagerov, vymienaju si informacie o tom ako sa da naburat do pocitacovych systemov, formuju energeticke clustery. Chalani vytacaju cislo o ktorom ktosi tvrdi ze pripoji na New Yorsky switch. Cislo este minuly tyzden fungovalo. Hackeri sa zgrupovali okolo siestej hodiny, kratko na to ako kancelarski uradnici z Citicorp budovy zmizli v metre. Chalani sem chodia raz za par tyzdnov, kazdy prvy piatok v mesiaci. Nezaleziac na pocasi, nosia obnosene bundy, siroke rifle, topanky s hrubymi podrazkami, hrube-hrube cierne opasky so stvorcovymi kovovymi prackami vaziacimi do dvoch kil. Nemozete si ich nevsimnut. Ich stretnutie je ich "meeting".

Prichod Johna Leeho do MOD je prirodzeny, pretoze ma silny zaujem o pocitacove dobrodruzstva; vsetko co xce robit je naburavat sa do novyh systemov. Za ten rok co si zohnal modem sa naucil tolko o hackovani a crackovani ze f pohode dohnal ostatnych v MOD tlupe. Spravi cokolvek aby sa dotal do noveho pocitaca. Prenikne do siete, potom odovzda informacie ostatnym MOD clenom. On je skaut; oni obsadzuju teritorium.

Z telefonnej budky sa John pripoji na operatora. "Hej, som tunak na stoziari telefonneho vedenia," hovori, a pouziva pri tom svoj najhrubsi, najautoritativnejsi dospelacky hlas. Keby tak mohla operatorka vidiet Johna, vysokeho, 20-rocneho cernosskeho mladika s dreadlockmi, bielym trikom a khaki nohaviciach takych sirokych, ze by sa tam strcil este dalsi kamos. Nevyzera absolutne na toho na koho sa hra - bieleho technika telefonnej spolocnosti v strednom veku na servisnom zasahu telekomunikacnej stanice. Ale znie tak.

A to mozno staci. Mozno sa operator necha presvedcit jeho hladkym techno-zargonom a da mu otvorenu linku.

"Ano, potrebujem - sakra"

Odpojene.

John zavesi.

Medzitym dole v Texase su chalani z Legoin of Doom sucastou sialeneho uhanania nadsenych hackerov, ktory vsetci naskocia naraz na jednu telefonnu linku, plniac konverzaciu ako metro v dobe dopravnej spicky. Chris (aka Erik Bloodaxe) a priatel pod menom Scott Chasin su kamosi od polky 80-tych rokov, ked boli obaja nahodou prihlaseni na Stredozapadnu undergroundovu BBS-ku s nazvom World of Kryton. Scott a Chris zistili ze maju toho kopu spolocneho: obidvaja boli narodeni zaciatkom 70tych rokov a vyrastali v bezpecnom prostredi ktore si dovolila biela stredna vrstva v Texase. Mali podobne hobby: obidvaja robili konferencne mosty, ako to nazyvali.

Telefonna linka pouzivana skupinou Legion Of Doom patri - nuz, povedzme len ze bola docasne oslobodena od miestnej telefonnej spolocnosti, umoznujuc anarchickym hackerom viest obrovske transkontinentalne konferencne hovory ktore vytvarali mosty cez mesto, krizom cez stat, ako sa jeden chalan za druhym pripoja na tuto linku. Ak si na linke a mas troj-smerne volanie na svojom telefone, stlacis flash a odpojis hovor, potom zavolas kamosovi a stlacis znovu flash. Teraz mas troj-smerny hovor. A keby mal ten kamos tiez troj-smerny hovor, moze zavolat do konferencie dalsieho ucastnika.

Tieto komunikacne retaze trvaju hodiny, dni, maratonske mnozstvo casu, ktory si dospelaci ani nemozu predstavit. Je toho tolko co si maju povedat. Mosty su vyborny sposob ako sa spoznat. Po takomto moste sa mozes vydat na cestu po svete, hovorit s jednym hackerom v Holandsku a sucasne konverzovat s niekym v New York City. Vlastne prave z New York city je skupinka mysterioznych novacikov ktori sa volaju Corrupt a Outlaw a obcas sa pri konferenciach vcelku pustia do Texaskych chalanov. Chris a Scott sa nikdy v reale nestretli s tymito chalanmi z New Yorku, ale poculi o nich. Iba povrchne. Poculi ze Corrupt a Outlaw su z miesta ktore oni pokladaju za "mestske ghetto", ale New Yorski chalani sa zda vcelku vyznaju vo veci.

Jednej noci v roku 1990, na moste, okolo pat alebo sest hackerov - vsetko chalani z Texasu - kecaju spolu na jednej linke. O com sa rozpravaju ? Randomne veci. Chris nie je pripojeny, tak to aspon neskor tvrdi. Scott je na linke. Zrazu sa do konfery prida dalsi hlas, prida sa k skupine uprostred vety. Novy priselec nema prizvuk bezny v tychto koncinach.

"Yo, tot je Dope Fiend z MOD", hovori novy priselec jasne ne-belosskym, ne-stredno-triednym, ne-Texaskym prizvukom.

Jeden z Texasanov (ktovie kto ?) sa nasere.

"Vykopnite toho negra z linky!"

Novy priselec je ticho.

Vlastne je odrazu teraz cela konferencia potichu, vsetci ti kecajuci chalani, ktori vyrastali tvrdo a chladno proti vyslovenemu slovu. Ako keby dostali facku po tvari. Ubehne zopar sekund. Kto chce k tomu nieco dodat ?

A je to. Tak jednoduche ako vyslovit jednu nadavku. Rasovy epitet sa okamzite presunie na sever po stovkach kilometrov kablov, zvoniac v uchu Johna Leeho, ktory sedi za svojim Commie 64 vo svojom Brooklynskom byte na druhom konci linky.

To slovo udrie Johna ako baseballova palka.

"Vykopnite toho negra z linky!"

Potom novy priselec hovori s inym prizvukom, a slova ktore povie bielym chalanom z Texasu su nasledovne: "Cau. Tu je Corrupt."

Kto to povedal to slovo ? Teraz je to uz jedno; nic uz nebude ako pred tym. Ani pre Chrisa a Scotta, ani pre chalanov z MD, ani pre celu komunitu ktora vytvara hackerske podsvetie.

Tymto slovom bola vyhlasena vojna.

Chris Goggans je nepriatel Johna Leeho - a navzdy bude. Ale teraz v polovici 90-tych rokov a po tejto nepriatelskej konfrontacii, John nepozna svojho protivnika ani podla mena "Chris". Iba vie ze je to Erik Bloodaxe.

Ale John sa rozhodol ze riadne otravi zivot svojmu nepriatelovi. Najprv sa ale John musi dozvediet skutocne meno Erika Bloodaxa. Chris je tak notoricky znamy v podsveti, ze to Johnovi ani dlho netrva, kym ziska informaciu ktoru potrebuje.

A to je fajn vec, kedze nemozes zavolat na informacie v Texase a spytat sa na priezvysko Bloodaxe. Takze John obide celu informacnu linku. Namiesto toho zavola do pocitaca Southwestern Bellu, odtial sa prihlasi na swicht a jednoducho si zisti Chrisove telefonne cislo v jeho troj-izbovom predmestskom dome, ktory ma prenajaty v severnom Austine.

A potom zacnu telefonaty.

Obcas pouzije John svoj poulicny prizvuk aby nasral Chrisa. Telefonaty su nekonciace. Nepomoze zavesit aparat. Sotva polozi sluchatko a telefon hned znova zazvoni. Chris ho musi nechat zveseny cele hodiny. Niekedy, ked otravuju Chrisa, volajuci povie, "Tu mas, pokecaj si so svojim kamosom," a potom pred tym ako moze Chris zavesit pocuje klik a Scott sa pripoji do hovoru proti jeho voli a povie "Haloo? Haloo? Kto je to ?"

Podla Chrisa spada tento druh otravovania definitivne do kategorie chovania ktore je totalne neakceptovatelne. Je to druh spravania proti ktoremu by mohol ochranovat, keby mal svoju vlastnu bezpecnostnu firmu. Chcel uz dlhsie spravit taku firmu, ale prave teraz sa jeho plany zhmotnuju.

On a Scott sa o situacii dlho bavia, a dokonca uz aj vymysleli nazov pre firmu ktoru chcu vytvorit. Comsec Data Security je cele meno, ale Chris a Scott to volaju zjednodusene, Comsec.

Jedneho dna pocas zimy 1990, Chris si stiahne kopiu History of MOD, subor ktory napisal Eli na oslavu narodenin MOD. Chris citi ze bol dost provokovany; chalani MOD sa pripojili na ustrednu ktora obsluhuje jeho stanicu a prepli mu medzimestske hovory zo Sprintu na AT&T. Chris o tom nevie az dokial sa nesnazi volat medzimesto. Nepocuje znamy klik. Takze potom, samozrejme, musi volat telefonnej spolocnosti. Skuste to vsetko vysvetlit uradnikovi v kancelarii a pochopite preco je taky nastvaty.

ja som slubil v minulom cisle ze to v tomto dokoncim, ze ? juj ale nestihol som to cele prelozit, ale v tom buducom cisle to isto iste uz dokoncim :)
pajka

navrat na obsah
co ty na to ? board

abednego

Tento pribeh bol napisany podla naozajstnej skutocnosti (az na FBI), osoby su s pochopitelnych dovodov zmene.

Jedneho pekneho dna sedel pri pocitaci zavislak Abednego a prihlasil sa na IRC. Po pripojeni na kanal zaoberajuci sa OS Unix, sa "poobzeral po okoli", koho este nepozna a kde by mohol naviazat nejake kontakty. Hladal niekoho, s kym by si mohol pokecat, nieco noveho sa naucit. Vypadalo to ako v kantine vo Hviezdnych Vojnach.

Votrel sa do rozhovoru ostatnych a po chvili kecania o nicom, po tom co uz pourazal polovicu kanala, zacal vyckavat na nejaku obet pomocou, ktorej by mohol vyprovokovat "flame war". A prave vtedy to prislo. Z cisteho kabla sa zjavil clovek s nicknamom Dogbery. Slusne sa opytal, ako by mohol napisat driver pre jeho pracovnu stanicu. Abednegova reakcia bola: ,, RTFM! ''. Co znamena Read The Fucking Mamual. Ostatni dali svoj nesuhlas najavo velmi "hlasnymi" urazkami na Abednegovu stranu. Ako sa zdalo, tak asi bola tato otazka na Abednega trochu moc a preto sa stiahol a nechal ich nech si len nadavaju. Ale Dogbery si tiez nedal pokoj a urazil Abednega strasnym slovom: ,, Newbie! ''. S Abednega vyleteli plamene hnevu:). Okamzite sa chcel pomstit!

Ako tazky zavislak pouzil finger aby si zistil Dogberyho E-mailovu adresu a vyplulo mu to Dogbery@refrigerus.com. Okamzite ho napadlo, ze by mohol byt jednym z manazerov/programatorov tejto firmy. Aby si overil svoje domnieknky, pouzil telnet na mail server, a prikaz expn root@refrigerus.com vydal svoje ovocie. Zistil, ze Dogbery je hlavnym spravcom systemu. Jeho nervozita narastala, Abednego pustil strobe a cakal na vystup. Vedel, ze vysledkom moze byt miesto kadial sa moze dostat dnu. Ale strobe zachytil Dogberyho firewall. Velmi dobre nastaveny software si preluskal hlavicky paketov prichadzajucich do siete a vyhodnotil ich ako utok.

Od tejto chvile firewall z refrigerus.com zacal bleskovo posielat kopy "hlusiny", teda kopu nepotrebnych udajov, plus nahodne pismena naspat na ABednegov pocitac. Uplne ho zahltil (zafloodoval). Zaroven bol firewall tak nastaveny, aby poslal E-mail na ISP utocnika, co aj urobil. Mail obsahoval upozornenie, ze sa niekto pokusa naburat do systemu. O par minut Abednegov ISP uzatvoril jeho konto s odvovodnenim, ze bol poruseny zakon o pocitacovej kriminalite. Ale jeho to vobec nerozhadzalo, ved to konto, ktore mu zrusili bolo iba jedno z mnohych, ktore si vyrobil ked sa dostal do systemu ISP. Jedine co ho rozculilo bolo to, ze mu to zrusilo IRC. Ohen v nom znovu zblkol, zacal tuzit po pomste. Jeho dalsi krok bol spustit stealth scanner. ( Pre tych menej informovanych stealth obchadza "three-way handshake" a na skenovany stroj posiela iba FIN a RST pakety) Velmi dobre vedel, ze sa v logoch po nom, pri tomto sposobe skenovania, neobjavia ziadne zaznamy. Ale nedomyslel to dalej, pretoze vo FIN pakete je dostatok dat na ziskanie identity utocnika.

Abednego sa rychlo pozrel na web aby si nasiel nejake dalsie resp. lepsie veci na utok. Zacal hladat stealth scannery na undergroundovych strankach. Kedze C -cko moc neovladal, tak sa spoliehal, ze mu bude stacit, ked si zdrojaky skompiluje.

Zatial mlady Dogbery si zvolil inu cestu. Potom ako sa spriatelil s technikou u jeho miestneho ISP, sa naucil ako spravovat siete. Velmi davno pred tym, ked hraval hry od rana do vecera, sa aj naucil ako sa do nich dostavat. Co sa mu vyplatilo ked nastupoval u ISP a pomahal im zabezpecit ich siet. A kedze bol sikovny ISP si ho nechal a zamestnal ho na ciastocny uvezok pokial si nedokonci vysoku skolu. A tu Abednego neodhadol spravne situaciu, Dogbery bol stary veteran/hacker.

Na usvite, Abednego dokoncil prave kompilaciu. O par minut mu vydal scanner svoje vysledky, ale nebolo to nic moc. Iba ssh demon a web server. Ale prave ked prestaval dufat scanner narazil na port 31 659.

O tomto case este Dogbery hlboko spal. Jeho program EtherPeek (sniffer instalovany na domene refrigerus.com) detekoval port scan. Dogbery vtrhol do kancelarie aby sa pozrel co sa deje, popozeral si vypisi na jeho konzole. Abednego prave dostal chut ist na stroj cez port 31 659, ale prave "nejaka" hackerska intuicia mu povedala, ze by sa mal radsej vratit niekedy inokedy, niektoru inu noc. Teda Dogbery nespozoroval na svojom pocitaci ziadnu inu aktivitu a preto usudil, ze utocnik uz asi skoncil.

Kuriozne na tom bolo, ze z "neuzitocneho" utoku zacal Dogbery analyzovat data a logy az nakoniec zistil z FIN paketov utocnikovu adresu.

Vyzbrojeny tymito infornaciami poslal e-mail Abednegovmu provajderovi a chcel si od neho vyziadat blizsie informacie ohladom konta. Ale sysadmin u provajdera mu odpovedal, ze taketo informacie mu poskytnut nemoze, pretoze to bol iba scanner a to nie je porusenie zakona!

O tri noci neskor sa Abednego rozhodol, ze dokonci nahanacku. Ale ked sa logol u ISP, tak ho nasiel zrusene s poznamkou, ze mu expirovalo heslo. Tak zavolal provajderovi a ten mu oznamil, ze konto bude zrusene vzhladom na FIN attack. To ho ale riadne dopalilo. Okamzite zavolal inemu providerovi a o par minut bol zasa na net-e. Na klavesnici si napisal jednoduchy prikaz whois refrigerus.com. Odpovedou mu bol zaznam, ze vlastnikom je spolocnost REFRIGERATORS R Us. Teraz sa rozhodol, ze skusi stastie cez port 31 659. Napisal telnet reefrigerus.com 31569. Po spojeni mu na obrazovku vyletel napis "You lamer! Did you really think this was a back door?!" Potom mu este poslal par nezmyselnych pismem a nakoniec na neho poslal nesteu. Zaroven program poslal mail provajderovi, ze sa niekto pokusa naburat system, a Abednegovo spojenie o par minut skoncilo, s oznamenim, ze vzhladom na pocitacovu kriminalitu bolo konto zrusene.

Jeho rozhodnost pomstit sa stupala. Zacal kruzit okolo firewallu ako besna macka, z jedneho z mnozstva hacknutych kont u jeho ISP. Zacal si zoradovat informacie o pocitacoch v domene. Pustil si nslookup ale nevytiahol ziadne uzitocne informacie. Uz skormuteny si pustil IP scanner aby oskenoval IP adresy okolo refrigerus.com. Presiel asi 50 adries ale bez zaruky, ze su v okoli refrigerus.com, ale aspon nieco.

Dalsi prikaz bol whois, aby zistil ktore ine domenove mena su registrovane na firmu REFRIGERATORS R Us. Nasiel adresu refrigeratorz.com, ktora bola numericky rozna od refrigerus.com a jeho IP scanner nasiel este dalsich 5 IP adries ciselne blizko refrigeratorz.com.

Abednego sa nalogoval na dalsie a z neho na dalsie konto, bolo to jedno z mnozstva jeho hacknutych kont, aby mohol pustit viac FIN scannov. Skoval svoje procesy cez jeden z mnozstva root kitov potulujucich sa po webe. Napriek tomu si este nainstaloval Trojskeho kona aby pri akomkolvek naznaku zmazal vsetko co by nejako s nim suviselo (logy a tak....). Z tohoto miesta zacal skenovat dalsie pocitace z domeny refrigerus.com a refrigeratorz.com. FIN scanner presiel aj napriek firewallu skoro ku kazdemu z nich. Samozrejme, ze EtherPeek nelenil a aktivoval Dogberyho pager!

Dogberry, potom co doletel do prace, zasa krvopotne analyzoval logy aby zistil povodcu FIN scannu, co sa mu aj podarilo a upozornil Abednegovho ISP na jeho 3 hacknute konto. Ale root kit si uzrobil poriadne svoju pracu, a skryl Abednega od odporneho systemaka. A Abednego s kludom presiel z stealth scannera na strobovanie, dufajuc, ze najde IP-cko, ktore firewall nechrani. Ale nevsimol si pritom mnozstvo dat, ktore zacal chrlit firewall, a nakoniec samozrejme nezabudol upozornit Abednegovho provajdera na jeho hacknute konto. Okamzite sa rozhodol, ze tvrdo sa odpoji od Internetu. Ked jeho spojenie zamrzlo, pomyslel si, ze nie je ziadna elegantna cesta ako firewall obist.

Ako si domyslel, ze niektore pocitace z REFRIGERATORS R Us mozu byt aj pracovne stanice nejakych zamestnanych kockacov. Co v nom prebudilo aspon aku taku sancu, ze niektori z nich pocas bezsennych noci bude chcet pracovat. Ved vzdy sa nejaky workoholik najde.

S chutou sa pustil do realizacie svojho noveho napadu. Pustil si program ShockDial (je to wardialer t.j. program, ktory vytoci zakladne cislo do firmy a potom prejde vsetky mozne koncove kombinacie). Potom o 2:57 A.M. wardialer spustil utok a na Abednegovom monitore sa zobrazila potesujuca sprava:,, Refrigerators R Us Marketing Department. Irix 6.3''. ''AA konecne nieco'', pomyslel si. Dalsia jeho strategia je brutalny utok a to chce nasadit program, ktory by sa opakovane prihlasoval do Irixu a skusal by passwordy pre roota, dufal pri tom, ze zopar workoholikov bude mat povoleny pristup na pocitac aj na roota.

"Passworder" zacal zo vseobecnymi slovami a menami, ktore byvaju obvyklou volbou. Takyto proces moze trvat mesiace. Ale zrazu ho vyrusilo pipnutie, a o 5:00 A.M. bol na svete prvy password a to "nancy". "Yes!", vykrikol Abednego. Okamzite si zabezpecil svoju poziciu, tym ze si ftp-ckol root kit a nainstaloval si ho. Nastavil ho tak, aby logoval vsetko co sa deje na sieti (sniffer) a aj aby logoval co kto napise na klavesnici. O par minut Abednegov sniffer zaznamenal uspech a to vo forme user:revenge passwd:DiEd0gB. Pracu, ktoru dnes Abednego robil nebola nijako narocna. Na hacknutom stroji si natukal who aby si zistil odkial ide user revenge a pocitat mu to ochotne povedal:

 6:03 am  up 123 days ,  1 users,  load average: 0.00, 0.05, 0.07
USER     TTY            FROM              LOGIN@   IDLE   JCPU   PCPU  WHAT
revenge ttyp2 picasso.refrigeratorz.com   6.00am   0.00s  2.57s  0.16s -sh
Este toto rano prisiel pravoplatny vlastnik servera picasso a nezistil nic co by indikovalo utok. Abednegov root kit pracoval dobre :).

Na druhej strane, Dogbery po odhaleny logov zistil masivny utok z Internetu. Spomenul si na predosli FIN scann, ale zistil, ze ma prilis malo informacii aby mohol nieco podniknut.

O dve noci neskor sa Abednego pripojil do siete aby si pozrel logy z picassa. Ale na jeho prekvapenie vsetko co jeho sniffer zaznamenal bolo kryptovane no napriek tomu, jeho keystroke zaznamenal niekoho, kto sa chcel lognut na pocitac menom fantasia. A teraz je Abednego cely rad, ze ma username a password. Sezam otvor sa! ;)

Abednego zistil, ze ten pocitac (fantasia) je SPARC workstation pouzivana na renderovanie animovanych sekvencii. Pretoze sa mu malilo zacal nahanat passwd subor, dufajuc, ze nude moct nejake pouzit na vniknutie z vnutra siete. Ale jedine co nasiel bol shadowovany passwd subor. Zakerne sa usmial a spustil ftp-cko, skusal ho prinutit spadnut, a tak ziskat core file. Bingo! Core dump! No ale podarilo sa mu ziskat zakodovany shadow file, takze ho cakalo este vela prace a preto spustil svoj password craker, ktory bude zaneprazdneny luskanim suboru zopar dni.

Ale jeho nedockavost nemala hranic. A tak zacal pracovat na exploite pre tento SPARC. Bol to jeden z mnoha typickych buffer overflow-ov. Cely nateseny zo svojho uspechu zacal zahladzovat stopy po jeho velmi "pilnej" praci z minulej noci. V hlave sa mu vynorila jedna myslienka:,, Moze sa niekto dostat na fantasiu z Internetu??'' a tak natukal last -100. A videl par ludi, ktory isli z vonku cez domeny adegency.com (user:vangogh a nancy), z ktorej firewall dovoluje logovanie. Ale po unavnej noci si siel radsej pospat, jeho adrenalin bol velmi vysoky. Isiel spat z vedomim, ze je blizko toho aby vlastnil REFRIGERATORS R Us.

Nasledujuce poobedie si Abednego urobil male zahrievacie kolo, dostal sa do adagency.com. Nazaciatok pouzil IP spoofing aby pocitac zaznamenal falosnu IP-cku. Posielanim SYN paketov a analyzovanim ACK/SYN odpovedi nasiel potom vzorec podla, ktoreho sa generovali sequencne cisla. Rychlo este nainstaloval sniffer na adegency a pouzil ssh na spojenie s fantasiou. Na fantasii napisal netstat aby si pozrel aktivne spojenia a nasiel pocitac, ktory mu pri jeho predchadzajucich akciach unikal, t.j. admin.refrigerus.com. Teda to by mohlo byt miesto odkial Dogbery riadi system!

Medzicasom Abednegov pocitac prelomil dalsiu kombinaciu (passwd) pre uzivatela, ktory mu fungoval aj na ostatne pocitace v sieti, nielen fantasiu. Prave vyhral dva krat. Podarilo sa mu uchovat si password usera vangogha na firemny Web server. Popri tom jeho sniffer zaznamenal nieco, bola to Nancy, pripojila sa z domu cez dial-up a za pomoci jej back dooru sa logla a ziskala rootovsky shell. Back door bol jej a pekne skryty za pomoci root kitu. Ihned sa vydal po Nancy-nych stopach a logol sa aj na ako root a vydal sa na vylet po vsetkych pocitacoch vo firme, napriek tomu, ze Dogbery bol poctivy. Ale napriek rootovskym pravam sa mu nedarilo zmenit passwordy pre jednotlive pocitace, pretoze to nebolo mozne. A tak sa vratil naspat na firemny web a zmenil tam webovske stranky, zmensou upravou, ktora obsahovala udalosti poslednych dni ;).

Ale podme naspat do REFRIGERATORS R Us, Dogbery bol v praci uz zasa celu noc a hral sa z logmi. Objavil v nich, ze ludia z marketingoveho oddelenia mali neuveritelne vela spojeni zo servera adagency. Rozhodol sa, za na druhy den sa bude musiet opytat admina na adagency, bol to jeho kolega, ktory mu niekolko krat pomahal instalovat nejaky software.

Prave ked bol na odchode domov, uz konecne sa chcel vyspat, zazvonil telefon v jeho kancelarii. Bol to jeden zo zakaznikov firmy a stazoval sa na to, ze na ich webovskej stranke je namiesto informacii porno. Okamzite sa vrhol k browseru a pozrel si znicenu stranku, dalsie co urobil, bolo to, ze vytrhol ethernetovy kabel a odpojil tym celu siet od Internetu.

Abednego bol velmi sklamany, ze jeho dielo vyslo tak skoro nazmar. A spomenul si, ze na serveroch zanechal az prilis vela zaznamov o svojom vyvadzani a preto sa rohodol, ze ich pojde zmazat. Pouzil znamu cestu a to dial-up na picasso, nastastie Dogbery o tejto ceste este nevedel. Nedal si s tym moc namahy, preformatoval cely disk adminovho pocitaca ;).

Ked prisiel Dogbery k pocitacu, uz na nom nic nebolo. Neostavalo mu nic ine ako nan instalovat cely system znova. (Ale Abednego nevedel, ze zostal v logoch EtherPeeku beziaceho na vedlajsom Machintoshi.)

Abednego sa potmehutsky usmieval nad svojim vitazstvom a popri tom floodoval refrigerus.com nezmyselnymi datami. Teraz sa na Dogberyho valili z kazdej strany hlasenia jeho nadriadenych, ze zo strankou nie je nieco v poriadku. Zaroven mu volal jeho sef, ze sa nemoze z hotelovej izby pripojit na mail server. Absolutne znechuteny Dogbery musel ist este rano az za viceprezidentom pre technologie pre povolenie, aby mohol vycistit kazdy pocitac v ich sieti, musel preinstalovat software na kazdom pocitaci a vsetkym zmenit passwordy. Ale celkova previerka systemu si bude vyzadovat hlbsiu analyzu a vypnutie systemu na niekolko dni.

Od tohoto casu boli Abednegove destruktivne exploity priamou vazbou medzi nim a hackovanim.

Dogbery nezahalal a chcel ziskat nejake udaje a tak zavolal na marketingove odelenie a pohovoril si s jeho riaditelom. Potom si nabootoval svoju adminovsku masinku, na ktoru natiahol novy system. Vedla na Windows NT servery si spustil T-sight, program ktory moze monitorovat cinnost kazdeho pocitaca v sieti. A teraz spustil Dogbery svoj "kolotoc". T-sight bude teraz davat pozor na celu siet a pripadneho utocnika presmeruje do "vezenia". Tam moze byt monitorovany a sledovany. Spolu so svojimi kamaratmi vytvoril vo vezeni podobu jeho systemu a este do neho pridal "VELMI" dolezite financne udaje (cisla platobnych kariet a take veci okolo penazi :) ).

O dve noci neskor, ked rucicky na hodinach ukazovali 8:17 p.m. sa niekto poku- sil o utok na admin.refrigerus.com. Bol to Abednego. Preco sa vratil? Jeho kama- rati z hacker undergroundu videli stranku a velmi sa im pacila, a aj poslali list do CNN. Publicita mu stupla do hlavi! :( A preto takto "podgurazeny" sa vratil a chcel z toho vytlct viac.

Ale dnes si nedaval taky pozor a logol sa priamo na "demo konto" ISP a odtial priamo na adagency, aby mal rychlejsi pristup na back door na fantasii. Na admin.refrigerus.com padol do vezenia vytvoreneho T-sightom, a strasne za- cal tahat udaje o ktorych si myslel, ze su velmi dolezite.

Dogbery bol tiez zamestnany. Rychlo analyzoval data z T-sightu, zistil password na fantasiu, cim ziskal moznost spatnej cesty na adagency. Zavolal adminovy na adagency.com, bohuzial ho v praci uz nezastihol ale nasiel ho v kaviarni, kde sa zabaval so svojou priatelkou. Ten mu prislubil pomoc pri patrani.

Zatial co sa Abednego snazil dostat velky subor dat, mysliac si ze ziskal poklad, Dogbery nainstaloval sniffer na adagency.com. Takto sa pomalicky dostal na Abednegove rootkity pretoze on mal vsade ten isty password, ktory sa ale jemu podarilo odsniffovat. Par minut pred tym ako Abednego dokoncil download sub- boru, sa Dogberimu podarilo uspesne vystopovat jeho pocitac az cez jeho ISP.

No a uz mal dost informacii aby ich predal FBI (KGB). Ta ziskala po niekolkych dnoch z telefonnych logov identifikaciu Abednega. S dostatocnim poctom dokazov, plus dokazy z EtherPeeku, mohlo zacat vysetrovanie a bolo aj vznesene obvinenie. Potom FBI uskutocnila domovu prehliadku u Abednega a skonfiskovala pocitac. Jeho disk obsahoval vsetko. Ale aj tak sa mu podarilo niektore udaje zmazat, ale laboratoriam FBI sa ich aj tak podarilo extrahovat. Ako aj udaje o plieneni systemov ISP a niekolko bank na severe krajiny.

Abednego bol obvineni z nezakonneho ziskavania dat, pocitacovej kriminality. Abednego dostal dva roky vo federalnej veznici. Cest jeho pamiatke! :)

mos, mos(at)phuture.sk
idea by carolyn p. meinel

navrat na obsah
co ty na to ? board