_________________________________________________________________________ Guide till (för det mesta) "laglig" hacking. Nybörjarkurs Del1 Nr2 Den här delen skall vi lära oss förfalska epost - och hur man ser att det är förfalskat. Det är inte alls svårt! _________________________________________________________________________ Hacking på en halvtimme! Vill du imponera på dina vänner? Ok - vad är det häftigaste du hört att hackare har gjort? Det är att fixa tillträde till en främmande dator, eller hur? Så vad skulle du tycka om att ta dig in i en annan dator och köra ett program på nästan vilken dator som helst som finns uppkopplad på Internet? Vad skulle du gilla att använda en sån dator på samma sätt som en av historiens mest notoriska hackare: Robert Morris? Det var "The Morris Worm" som nästan sänkte hela Internet 1990. Luckan som han uttnyttjade för att fylla upp datorerna med skräppost, har fixats till nu - på de flesta datorer! Men egenskapen hos Internet fortfarande kvar med många kul saker,spel och buggar. Vi skall idag ta det första steget mot att lära oss ett av många sätt som hackare använder, för att bryta sig in i datorer. Men jag skall inte lära dig hur du bryter dig in i de privata delarna av en dator. Det låter tröttsamt, men jag är allergisk mot fängelser. Så vad jag lär ut är lagligt, ofarligt och roligt. Så du behöver inte gömma dig bakom gardinerna när du visar dina polare hur det går till. Men för att klara det här tricket, behöver du kunna 'telnetta' till en viss port på en Internet-dator. Netcom tex, tillåter att du gör detta. Men Compuserve, AOL och många andra ISP:s tillåter inte att du gör detta. Bästa sättet är som vanligt, via ett shell account, så försök fixa ett sånt. ************************************************************************* ********* Tips: Ett shell account är ett Internet-konto som låter dig använda Unix-kommandon. Unix är likt Dos på ett sätt. Du skriver dina kommandon vid en prompt. Unix är det operativsystem som är vanligast på Internet-servrar. Lär dig Unix om du vill bli en seriös hackare.... ************************************************************************* ********* Även om du inte har 'telnettat' tidigare, så är det mycket enkelt. Även om det här ser avancerat ut, så kan du lära dig det på en halvtimme. Och du behöver bara lära dig två kommandon. För att kolla om din ISP (Internet Service Provider = din Internetleverantör) låter dig 'telnetta', testar du detta kommando: telnet callisto.unm.edu 25 Detta är till en dator i New Mexico. Mitt Compuserve-konto får spader när jag testar det här kommandot. Det kraschar telnet-programmet utan en viskning. Men Netcom fixar detta kommando. Och de flesta leverantörer av Internet-tjänster låter dig köra telnet. ************************************************************************* ************ Nybörjartips #2: Hur du fixar ett 'shell account'. (Konto där du kan använda Unix-kommandon) Kolla in gula sidorna i telefonkatalogen. Titta under Internet. Ring och hör om du kan få ett 'shell account'. Vanligtvis får du till svar att det kan ordnas. Men många gånger ljuger de. Eller också vet personen du pratar med ingenting. Ett sätt är att fråga om ett 'gäst-konto'. De flesta Internet-leverantörer låter dig få ett sånt konto. Testa sedan att köra telnet. OBS! (Detta är en översättning från en amerikansk text, så ovanstående uppgifter får tas med en nypa salt. Hör med tex Telia, Tele2, Algonet osv om du kan få testa ett 'shell-account' eller fråga hur du bär dig åt för att få ett konto där du kan testa Unix-kommandon.) ************************************************************************* ***************** Ok! Låt oss anta att du har ett konto som tillåter dig att använda programmet Telnet. Så testa kommandot: telnet callisto.unm.edu 25 Om du har använt telnet tidigare, har du antagligen skrivit som ovan men utan siffrorna längst till höger. Men dessa siffror utgör skillnaden mellan en snäll, men tråkig Internet-användare och en som är på god väg in i hackervärlden. Detta nummer - 25, säger åt Telnet att öppna en viss port på den uppringda datorn. ************************************************************************* ******************* Nybörjartips #3: Portar En dator-port är en ingång där information går in i datorn. Exempel på portar i din egen pc är skärmingången, serieportarna till musen och modemet, parallellporten till skrivaren, och utgången till ditt tangentbord. Men en dator som funkar som server på Internet, har betydligt fler portar. Dessa portar identifieras av olika nummer. Skillnaden är att de kallas för virtuella portar, dvs de är mjukvaruberoende (programstyrda) och är inte 'fysiska' portar som t.ex en serieport. ************************************************************************* ******************** Port 25 är en 'kul' port. När du 'telnettar' till den, får du svaret "access denied" när du stöter på en brandvägg (datorn är skyddad bakom en programstyrd 'vägg'), eller också får du ett svar som nedan: Trying 129.24.96.10... Connected to callisto.unm.edu. Escape character is '^]'. 220 callisto.unm.edu Smail3.1.28.1 #41 ready at Fri, 12 Jul 96 12:17 MDT Kolla! Programmet bad oss inte att logga in. Det bara släppte in oss! Lägg märke till att programmet som körs heter Smail3.1.28.1 - ett program som skapar och sänder e-post. Hjälp! Vad gör man nu? Om du vill verka riktigt sofistikerad, frågar du callisto.unm.edu vilka kommandon du kan använda. När du når en främmande dator finns det åtminstone ett kommando av dessa tre, som du kan använda: "help" "?" "man". Jag testar: help och det här får jag till svar: 250 The following SMTP commands are recognized: 250 250 HELO hostname startup and give your hostname 250 MAIL FROM: start transaction from sender 250 RCPT TO: name recipient for message 250 VRFY
verify deliverability of address 250 EXPN
expand mailing list address 250 DATA start text of mail message 250 RSET reset state, drop transaction 250 NOOP do nothing 250 DEBUG [level] set debugging level,default 1 250 HELP produce this help message 250 QUIT close SMTP connection 250 250 The normal sequence of events in sending a message is to state the 250 sender address with a MAIL FROM command, give the recipients with 250 as many RCPT TO commands as are required (one address per command) 250 and then to specify the mail message text after the DATA command. 250 Multiple messages may be specified. End the last one with a QUIT. Att få denna radda av information är ganska häftigt. Det får dig att verka cool därför att du vet hur du skall få den andra datorn att svara på ditt kommando och hur du skall göra för att 'hacka' den. Och det betyder att det enda kommando du behöver lära dig är 'telnet 25' och 'help'. Sedan kan du kolla in de kommandon som visas härovan och som du kan använda. Så även om ditt minne är gott men kort,(som mitt) så kan du lära dig det här hackertricket snabbt. Så vad gör vi nu med dessa kommandon? Yep - du gissade rätt. Det här är ett mycket primitivt epost-program. Och gissa varför du kan komma in här utan att logga in? Gissa varför det här var den svagheten som gjorde att Robert Morris kunde sänka nästan hela Internet? Port 25 flyttar epost från en nod till en annan på Internetdatorer. Den tar automatiskt mot epost och om det inte finns någon användare med ett konto som svarar mot epost-adressen, skickar den mailen vidare till nästa dator på nätet osv osv till det når den rätta adressaten. Oftast går ditt email direkt från sändaren till mottagaren, men om mottagaren finns långt bort, eller Internet är nerlastat av trafik, går ditt email genom många olika datorer. Det finns miljoner av datorer på Internet som transporterar e-post. Och du kan använda nästan alla dessa datorer utan lösenord! Dessutom är det lätt att hitta adressen till alla dessa datorer och jag skall visa dig hur. Ok- nu befinner vi oss i Robert Morris 'wormland'. Vad gör vi nu? Jag testade att skriva följande: helo santa@north.pole.org 250 callisto.unm.edu Hello santa@north.pole.org mail from:santa@north.pole.org 250 ... Sender Okay rcpt to:cmeinel@nmia.com 250 ... Recipient Okay data 354 Enter mail, end with "." on a line by itself It works!!! . 250 Mail accepted Här ovan visar jag hur jag skickar fejkad epost till mig själv. Jag kollade i mitt epost program Eudora och här är vad jag fick: X POP3 Rcpt: cmeinel@socrates Den här raden talar om för mig att min ISP:s postprogram heter X-POP3 och att datorn socrates tog hand om mitt email. ************************************************************************* *********** Tips: Inkommande post går genom port 110. Testa att 'telnetta' dit någon gång! Men vanligtvis gör programmet POP inte mycket för att hjälpa dig och du blir snabbt utsparkad om du ger fel kommando. ************************************************************************* *********** Return Path: Raden ovan visar min fejkade epost-adress. Apparently From: santa@north.pole.org Date: Fri, 12 Jul 96 12:18 MDT Men här ser man på raden - "Apparently From" - att det är fråga om fejkad mail. Apparently To: cmeinel@nmia.com X Status: It works!!! Här ser man någonting intressant. Olika mail-program visar olika typer av 'brevhuvud'. Så hur bra ditt fejkade mail blir, beror mycket på vad som visas just där. Vissa program visar mindre och är därför bättre att använda om man vill skicka förfalskad epost. Här visas vad programmet Pine skriver ut med samma mail som skickades ovan: Return Path: Received: from callisto.unm.edu by nmia.com with smtp (Linux Smail3.1.28.1 #4) id m0uemp4 000LFGC; Fri, 12 Jul 96 12:20 MDT Dessa rader identifierar datorn som jag skrev mailet på och det talar också om vilken version av programmet som användes. (Linux Smail3.1.28.1 #4) Apparently From: santa@north.pole.org Och här visas "apparently from"- meddelandet igen. Så både Eudora och Pine visar alltså att det är frågan om fejkad epost. Received: from santa@north.pole.org by callisto.unm.edu with smtp (Smail3.1.28.1 #41) id m0uemnL 0000HFC; Fri, 12 Jul 96 12:18 MDT Message Id: Nej,nej! Här visas inte bara att det är fråga om förfalskad epost, utan meddelandet har ett ID-nummer. Detta betyder att det finns en logfil på datorn Callisto som visar vem som har använt smail-programmet i port 25. Så varje gång någon loggar in på port 25 på den datorn, finns deras epost-adress kvar och ID-numret på mailet. Date: Fri, 12 Jul 96 12:18 MDT Apparently From: santa@north.pole.com Apparently To: cmeinel@nmia.com It works!!! Om någon skulle använda den här datorns epost-program för att tex skicka olaglig epost, är det inte svårt för polisen att spåra upp vem som har gjort det, tack vare att varje meddelande har sitt eget ID-nummer. Så om du vill fejka epost till någon är det svårare att försöka dölja det om programmet som används är Pine. Det är lite enklare med Eudora. Du kan kolla vilket program avsändaren använder genom att kolla in 'brevhuvudet'. Där står programmets namn. Men på många Internet-datorer är inte epost-programmet på port 25 så väl skyddat som hos callisto. En del är mer skyddade, andra mindre. Hos en del datorer finns ingen logfil som registerar användare vid port 25, och dessa datorers epost-program är perfekta att använda då man vill skicka 'falsk' post. Bara för att du får epost med perfekt utseende på 'brevhuvudet', behöver det inte innebära att det är ett äkta mail.