________________________________________________________ GUIDE TILL (MESTADELS) LAGLIG HACKING Volym 2 Nummer 1 Internet För Dummies----Hoppa över denna om du är ett Unix proffs. Men om du läser den så kommer du att få några fler häftiga hacking instruktioner. _________________________________________________________ I dom 7st numren i GT(m)HH Volym 1 där hoppade vi omedelbart in på hacking tricks.Men om du är som mig,alla dessa detaljer om hur man undersöker portar och att leka med hypotetiska och "pinga" ner värdar blir lite snurrigt. Så om vi skulle ta och hämta andan lite nu,stanna upp och revidera vad fan det är vi sysslar med? När vi har fått grunderna under kontroll , då kan vi ge oss på seriös hacking. Jag har också slagits med mitt samvete över om jag skall börja ge dig steg för steg instruktioner om hur man får root tillgång på andras datorer. Den lilla ängeln på min högra axel viskar," att få "root" på någon annans dator är inte snällt,så tala inte om för folk hur man gör". Den lilla djävulen på min vänstra axel säger, "Carolyn , alla dessa hackers tror att du inte vet någonting alls .Bevisa för dom att du vet hur man crackar". Ängeln säger "om någon som läser dessa GT(m)HH och prövar detta tricket,kanske du får problem med rättvisan(lagen) för att ha startat en komplott för att förstöra andras datorer". Den lilla djävulen säger "Men Carolyn,om du talar om för folk hur man gör kommer dom att tycka att du är cool!". Så här är dealen. I denna och dom näst följande GT(m)HH skall jag tala om för dig om några olika sätt att logga in som superuser i rotkatalogen på några av alla dessa internet leverantörers datorer. Men jag kommer att utlämna en eller två saker för eran egen fantasi. Min teori är att om du tar dig igenom allt detta, så är du nog inte en av dom där billiga "jag vill bli hacker" personerna som söker raffel och som skulle använda detta för att göra något destruktivt som skulle kunna få dig att hamna i fängelse. ******************************************************* Tekniskt Tips: Om du vill bli en seriös hacker,då skall du skaffa dig Linux (en freeware variant av Unix) till din dator.Ett skäl är att då kan du cracka till att få root så mycket du vill helt lagligt-----på din egen dator. Det är mycket bättre än att strula runt i någon annans dator och upptäcka att vad du trodde var root:en , istället var en smart fälla och sysadmin och polisen kommer att skratta åt dig hela vägen till fängelset. Linux kan installeras på en PC med endast en 386 CPU, 2MB RAM och en så liten hårddisk som 20MB. Du behöver formatera om hårddisken. Medans det finns folk som har lyckats installera Linux utan att förstöra deras DOS/Windows grejor så skall du inte räkna med att det fungerar. Ta en Backup,backup,backup! ***************************************************** ***************************************************** Gå i fängelse varning: Cracka in till root på någon annans dator och cellen kan bli ett alternativ till ditt hem. Tänkvärt,nästa gång du ser en nyhets historia om någon hacker som har åkt dit. Hur ofta känner du igen namnet? Hur ofta är den senaste arresteringen gjord mot någon känd DarkTangent , se7en eller Emmanuel Goldstein? hur om, aldrig! Därför riktigt bra hackers klurar ut hur man undviker att göra idiotiska saker. Dom lär sig cracka in i datorer för att utmana sina intellekts. Och för att klura ut hur man gör datorer säkrare från intrång. Dom brakar inte bara rätt in i root:en och förstör saker,vilket inspirerar sysadmins att ringa till polisen ********************************************************* Spännande notering: Är det för tråkigt att hacka in i din egen Linux maskin? Ha tålamod. Ira Winkler på the National Computer Security Association,Dean Garlick på the Space Dynamics Lab på Utah State University och jag arbetar på att sätta upp hack.net. Ett ställe där det blir lagligt att bryta sig in i datorer och inte bara det, vi letar efter sponsorer som kan ge kontant priser och scholarships till dom som visar dom bästa hacking skickligheterna. Låter det roligare än fängelse?? ********************************************************** Låt os nu hoppa tillbaka till våran kurs i hacking grunderna genom att titta på den härliga anarki som som Internet är. Notera att alla dessa GT(M)HH fokuserar på Internet. Det är därför att det finns så många lagliga möjligheter att hacka där. Det finns över 10 miljoner hackvänliga datorer på Internet och antalet växer varje dag. Internet Grunderna Ingen äger Internet. Ingen styr det. det var aldrig planerat att bli vad det är idag . Det bara blev så . Muteringen växte ut ifrån 1969 US Defense Advanced Research Projects Agency experimentet. Detta anarkistiska system hålls samman därför att dess användare frivilligt lyder några bas regler . Reglerna kan summeras i två (2) ord : Unix och TCP/IP (med ett stänk av UUCP) . Om du förstår Unix och TCP/IP (och UUUCP) då blir du som en fisk som simmar i havet av cyberrymden, en uberhacker bland alla "jag vill bli" hackers, en mästare av Internet universumet. För att bli lite teknisk, Internet är ett världsomspännande distribuerat data/kommunikations nätverk. Samman hållet av en vanlig kommunikations standard Transmission Control Protocol/Internet Protocol (TCP/IP) och en liten del av UUCP . Dessa standarder tillåter vem som helst att koppla upp en dator till Internet , Som sen blir en del av detta nätverk av Internet . Allt som behövs är en Internet Adress tilldelad till den nya datorn, vilken som sen är känd som en Internet värd (host) och bunden till en Internet kommunikations länk. Dessa länkar är nu tillgängliga nästan över hela världen. Om du använder en "on-line" service från din dator. Då kan du också temporärt bli en del av Internet. Det finns två(2) huvud sätt att koppla upp sig till en "on-line" service. Först är det den som alla nybörjare använder. Den kräver antingen ett Point-to-Point (PPP) eller en SLIP koppling. Vilken låter dig se fina bilder med din webläsare. Om du fick någon sorts paket mjukvara ifrån din Internetleverantör (ISP) får du automatiskt denna sorts uppkoppling. Eller så kan du koppla upp dig via en terminal omvandlare till din Internet leverantör. Detta program kan vara något så enkelt som Windows 3.1:s "terminal" program under Tillbehörs ikonen. När du har blivit kopplad är du bara en annan terminal på denna värd maskin. Du kommer inta att se snygga bilder. Denna koppling liknar vad du får på gammal modiga BBS:er . Men om du vet hur du använder denna sorts koppling. Så skulle den kunna ge dig "root" tillgång på värd datorn. Men hur är värd datorn du använder kopplad till Internet? Den kör något slags Unix operativ system. Eftersom Unix är så lätt att anpassa till nästan vilken dator som helst , med detta menas att nästan vilken dator som helst kan bli en Internet värd. T.ex så kopplar jag mig ibland till Internet via en värd vilken är en Silicon Graphics Indigo dator vid Utah State University. Dess Internet adress är fantasia.idec.sdl.usu.edu. Detta är en dator optimerad för data animations arbete , men kan också användas som en Internet värd. Vid andra tillfällen kanske min uppkoppling är pegasus.unm.edu som är en IBM RS 6000 Model 370. Detta är en dator optimerad för forskning vid New Mexico Universitetet. Vilken dator som helst kan köra den nödvändiga mjukvaran --vilken som är vanligt viss ett Unix operativ system-- har ett modem och är kopplad till en Internet kommunikations länk kan bli en Internet knut (node). Även en PC kan bli en Internet värd genom att köra Linux olika versioner av Unix. Efter att ha installerat Linux så kan du arrangera med vilken ISP som helst för att permanent länka den till Internet. Faktum är att många ISP:er använder inget mer än nätverks PC:ens som kör Linux! Resultatet av all datoresering,data lagring, skickning ,mottagning och förmedling av meddelanden på Internet handläggs av miljoner av datorer av olika typer som är ägda av oräkneliga företag , utbildnings institut , statsverk och även privatpersoner. Varje dator har en individuell adress som tillåter den att bli kontaktad via Internet om den är uppkopplad med rätt kommunikations länk. Denna adress representeras på två sätt: ett namn eller som ett nummer. Kommunikations länkarna på Internet är också ägda och servade i samma anarkistiska anda som värdarna. Varje ägare av en Internet värd är ansvarig för att hitta och betala för en kommunikations länk som länkar den till åtminstone en annan värd. Komunikations länkarna kan vara en vanlig telefonlinje, eller en linje lös data länk så som en mobil digital packet data eller en komplicerad hög hastighets länk av fiber optik. Så länge som kommunikations länken kan använda TCP/IP eller UUCP, kan den vara kopplad till Internet Eftersom Internet växer utan som någon som helst koordination. Behöver en ny Internet värd bara tillstånd för att dra en ny länk till en annan värd. Alternativt är att om ägaren av kommunikations länken tycker att den värden är ett paradis för sk spammers så kan han kapa denna länk till den sajten.Då måste den sajten snoka reda på någon annan kommunikations länk för att åter länka sig till Internet. Dom flesta av dessa datorer och kommunikations länkar fungerar genom språket TCP/IP. TCP/IP bryter deskret upp Internet kommunikationen i paket(packets). Varje paket inkluderar information av hur det skall "routas",fel korrektion och adressen till avsändaren och mottagaren. Iden med detta är att om ett paket kommer bort så får avsändaren reda på det och kan sända det paketet igen. Varje paket sänds sedan ut på Internet. Detta nätverk väljer automatiskt väg från en knut(node) till annan knut(node) för varje paket genom att använda vad som för tillfället är tillgängligt och samlar sedan ihop informationen vid den datorn som det var adresserat till. Dessa paket kanske följer olika vägar, t.ex ett paket tar vägen över en knut(node) i Boston och Amsterdam och sen tillbaka till USA för sin slutstation i Houston, medan ett annat paket (av samma meddelande ) tog vägen över Tokyo och Aten osv. Vanligt vis så är inte kommunikations länkarna så "torturos". Kommunikations länkarna kan bestå av fiber optik, telefon linjer och satteliter. Styrkan med detta är att nästan alla meddelanden kommer att nå sin destination oavsett hur hårt belastat det är och hur många kommunikations länkar som är avbrutna. Det som talar emot systemet är att meddelandena bara kan försvinna. Det kan också vara svårt att nå den datorn man vill om för många kommunikations länkar är nere samtidigt. Men alla dessa underbara egenskaper är också lätt hackade. Internet är starkt nog att överleva ett kärnvapen krig, ialla fall enligt sina upphovsmän(kvinnor). Men det är ändå så svagt att med några instruktioner är det möjligt att lära sig hur man kan lura systemet(för- falskad e-post) eller temporärt få folks internet värdar att bli avkopplade ifrån systemet(t.ex flood pinging). Men å andra sidan så kommer huvud (headers) informationen i paketet som bär hacking kommandot att avslöja informationen av kontot från det en hacker opererar. Därför är det svårt att bli helt osynlig när man är på Internet. Det är denna spänning imellan starkhet och styrka och svaghet och förvirring som gör det till en lekpark för hackers. T.ex Här är det hacker tips du har väntat på ftp://ftp.secnet.com Denna FTP sajt publicerades i BUGTRAQ listan, vilken inriktar sig på att diskutera säkerhetshål i Unix. Moderator är Aleph One som är en riktig uberhacker. om di vill prenumerera på BUGTRAQ, skicka då ett e-post meddelande till LISTSERV@netspace.org med meddelandet Subscribe BUGTRAQ Och nu tillbaka till grunderna för Internet. Internets Historia Som vi har nämnt ovan , så föddes Internet genom ett projekt som ett US Advanced Research Projects Agency (ARPA) 1969. Dom kallade det ARPANET. Men 1983 togs det över av US National Science Foundation (NSF) pga av sitt värde för vetenskapliga forskningen. Men över åren har det vuxit och blivit så stort att det var/är omöjligt för en enda källa att ha kontroll över det. NSF klippte av sitt band i April 1995. Nu är det ingen som förfogar över Internet. Det bara växer och är utom kontroll för dom som använder det och kämpar med sina mjuk- och hårdvaror. Detta har aldrig hänt förut. Vi har nu ett data system med ett eget liv. Och vi hackers är en stor del i den mutations motor som ser till att Internet utvecklas och växer starkare. Vi är också en del av denna exotiska varelses immunförsvar. Iden med ARPANET var att designa ett data och kommun- ikations nätverk som med tiden blev så starkt och oberoende av centraliserad kontroll att det skulle överleva ett kärnvapen krig. Vad som också har hänt är att ARPANET har utvecklats trots att staten drog in sitt penga stöd till det. Trots sitt anarkistiska ursprung så har Internet blivit större succé än vad dess skapare kunde drömma. Internet har växt explosions artat, utan något stopp i sikte. Vis sin början som ARPANET var det bara 4 värdar, 25 år senare,1984 var det 1000st. fem år senare 1989 hade det 10 dubblats till 10000st. Dom följande 4 åren tio dubblades det ytterligare till 1 miljon st (1993). Och ytterligare 2 år senare i slutet av 1995 förutspåddes att Internet skulle ha minst 6 miljoner värd datorer. Det är nog över 10 miljoner nu. Det verkar inte finnas något slut i sikte ännu till denna otroliga tillväxt av detta muterade barn till ARPANET. Faktum är att det har rest ett oros moln över denna tillväxt. Och det är att efterfrågan långt överstiger kapaciteten. Därför att ingen helt äger eller kontrollerar Internet , om kommunikations länkarna kapacitet bland knutarna( nodes) är för liten och de blir allvarligt skadade så kan det kanske bli svårt att reparera problemet. Ta t.ex 1988 då Robert Morris, Jr. släppte en sorts virus program på Internet, allmänt känt som "Morrisworm". Detta virus gjorde kopior av sig själv oavsett på vilken dator det befann sig. Och skickade sedan kopior över kommunikations länkarna till andra Internet värdar (det använde en bug i sendmail som tillät tillgång till root:en genom att tillåta viruset att agera som superuser). Spridningen av viruset gjorde så att Internet kollapsade från den kommunikations trafik och utrymme som det tog upp. På den tiden så var Internet fortfarande under kontroll av National Science Foundation och var bara kopplat till några tusen datorer. Nätet stängdes och alla virusen avlägsnades ifrån sina värd datorer, och sen kopplades nätet på igen,medans Morris skickades i fängelse. Det finns fortfarande en oro för att, trots utvecklade säkerhets åtgärder (t.ex brandväggar) att någon skall hitta ett nytt sätt att fyrs av ett virus som åter igen skulle kunna få internet att kollapsa. Om det skulle hända igen så skulle det ta lång tid att återstarta pga att det inte finns någon som har en central kontroll. Men att återskapa en sådan kontroll som fanns på den tiden med "morrisworm" är nog omöjligt. Även om det skulle vara möjligt. Så hade ARPANET´s arkitekturer rätt i sitt antagande att nätet skulle bli mera sårbart utan central kontroll än med. Det mest signifierade kännemärket för Internet idag är just saknaden av en central kontroll. Ingen person eller organisation kan idag kontrollera Internet. Faktum är att redan under ARPANET´s första år visades hur svårt det var att kontrollera det. Det året uppfanns e-posten helt spontant av dess användare. Till ARPANET´s managers överaskning,redan andra året så var e-post det sätt som man korresponderade på. Därför att Internet hade växt till att ha ett helt eget och decentraliserat liv för sig själv. April 1995 så avslutade NSF att sponsra NSFNET, det fiberoptiska kommunikations bakben(backbone) som vid ett tillfälle försett NSF med den teknologin att kontrollera systemet . Den profilering av parallella kommunikations länkar och värdar hade då fullständigt kört över den möjligheten att ha en central kontroll av det. Internet består av flera stora finesser * World Wide Web -- ett nätverk för hypertext publicering och den del av Internet som växer snabbast. * E-post -- ett sätt att skicka elektroniska meddelanden på * Usnet -- ett forum som folk kan posta och läsa allmänna meddelanden på * Telnet -- Ett sätt att logga in på avlägsna Internet datorer * Ftp -- ett sätt att ladda upp eller ned filer från andra Internet datorer * IRC (Internet Relay Chat) -- Text konversation i realtid-- används mest av hackers och andra Internet old timers. * Gopher -- ett sätt att katalogisera och söka efter infor- mation. Detta föråldras snabbt. Och som ni port surfare vet så finns det ett dussintal andra men mindre kända servicar som t.ex whois,finger,ping o.s.v. World Wide Web World wide web är den senaste och största finessen på Internet,den dateras till våren 1992. Den består av "web sidor", som kan liknas vid sidor i en bok, och länkar från speciellt markerade ord , fraser eller symboler på varje sida till andra sidor. Dessa sidor och länkar skapar vad som är känt som "hypertext". Denna teknik gör det möjligt att binda samman många olika dokument som kan ha skrivits av olika personer och finns lagrade på andra datorer runt jorden till ett hypertext dokument. Detta baseras på standarden Universal Resource Locator (URL), som specificerar hur man kopplar upp sig till datorn och får tillgång till den där websidans data är lagrad. En URL är alltid i formatet http:// där inkluderar domän namn som måste finnas registrerat hos en organisation som heter InterNIC för att vara säker på att 2 olika websidor (eller e-post adresser eller dator adresser) inte har samma identitet. Denna registrering är en av dom få saker som är centralt styrt på Internet. Hypertexten fungerar så att en läsare ser en understruken text på websidan , så menas det med detta att ett klick från läsarens data mus kommer att förflytta han eller henne till en ny websida. Vissa sidor erbjuder digital betalning ,vanligast är med ett kredit kort. Penga transaktioner på Internet är fortfarande en stor säkerhets fråga. Trots oron över verifieringen av finansiella transaktioner så växer nät handeln snabbt. Redan andra året efter starten 1994 så såldes det för 17,6 miljoner dollar över webben. Men 1995 så nådde försäljningen 400 miljoner dollar. Idag 1996 så är webben över full med kommersiella sajter som ber om ditt kreditkorts nummer. Webben används nu som ett distributions verktyg för en ny sorts valuta, känd som "electronic cash". Det tros att svårigheterna med att verifiering kan överkommas, att "elektroniska pengar"(oftast kallad e-cash) kan komma att spela en stor roll för världs ekonomin . Och göra internationell handel lättare. Och kanske kommer den att gör nationell valuta och även skatter så som vi känner till det överflödigt. Exempel på websidor där man kan få tag på s.k ecash är Mark Twain Bank of St. Louis, MO (http://www.marktwain.com) och Digicash of Amsterdam, The Netherlands (http://www.digicash.com). Att det nästan inte finns någon kontroll på Internet bevisas sig själv på World Wide Web. Den som författar en websida behöver inget som helst tillstånd från en annan webside ägare för att länka till den. Länkar etableras lättast genom att programmera in den URL:en till den valda web sidan. Det ända som en webside ägare kan göra för att hindra folk att läsa eller etablera hypertext länkar är att sätta upp ett lösenords skydds system (eller genom att inte ha kommunikations länkar till resten av Internet). Ett av dom större problemen på World Wide Web är att hitta det man söker efter. Precise som att vem som helst kan koppla upp en ny dator till Internet , så är det heller ingen som kontrollerar eller har vetskapen av vad som är publicerat var. Ingen behöver fråga någon om tillstånd för att lägga upp en websida. Så fort en användare vet adressen (URL:en) till en websida , eller åtminstone URL:en till en websida som länkar till den önskade sidan , då är det möjligt (så länge det finns kommunikations länkar) att nästan genast koppla ihop sig med sidan. Eftersom det är viktigt att veta URL:en , så finns det företag och akademiska institut som erbjuder sök bara register (på webben) till WWW. Automatiska program som "web crawlers" söker av webben och katalogiserar dom URL som dom stöter på allt eftersom dom reser mellan hypertext länk till hypertext länk. Men eftersom webben växer och ändras konstant. Så kommer det aldrig att finnas någon fullständig katalog över hela webben. E-POST E-posten är från begynnelsen av ARPANET(1972) och det näst äldsta användare sättet av Internet (det äldsta är att låta folk logga in utifrån till en av dom 4 datorer som ARPANET bestod av vid starten 1971). Det finns två (2) större sätt att använda e-post på : Privat kommunikation och broadcasted(???) e-post. Där broadcasted e-post fungerar för att göra kungörelser (envägs kommunikation) och föra diskussioner mellan grupper och folk som våran Happy Hacker lista. I diskussions grupp form , så är varje meddelande skickade från medlemmar på listan skickas vidare till alla andra medlemmar. Dom två(2) mest populära programmen för detta är majordomo och listserv. USNET Usnet är en naturlig utväxt av broadcated(???) e-post diskutions listor. Ett problem med e-post listor var att det fanns inget lätt sätt för nya att anmälla sig till dessa listor. Ett annat problem är att gruppen växer ocj medlemmarna kunde få dusintals och ibland hundratals e-post medelanden varje dag. 1979 så löstes dessa problem genom införandet av Usnet. Usnet består av nyhetsgrupper som genomför dikutionerna i fomr av inlägg, till skillnad från e-post didkutions grupper , så lagras dessa inlägg i 2 veckor eller mer i väntan på potientala läsare. Allt eftersom ett inlägg skickas till en nyhetsgrupp, skickas dom vidare till alla Internet värdar som premunerar på att tillhanda hålla dessa nyhetsgrupper som inlägget tillhör. Med många Internet kopplings program kan man se likheterna mellan Usenet och e-post. Båda har liknande huvuden , som registrerar dess rörelse över nätet. Vissa program som t.ex Pine kan skicka samma meddelande till både e-post adresser och nyhetsgrupper. Alla usnet läsare tillåter dig att e-posta till författaren av inläggetoch en del tillåter dig att också skicka det till dig själv eller andra. Här kommer en snabb överblick av dom Internet grunder som vi planerar att täcka i dom näst kommande GT(M)HH 1. UNIX Vi diskuterar "shells" som tillåter en att skriva program (skripts) som automatiserar komplicerade Unix kommando serier. Läsaren introduseras till ett begrepp av skripts som urför hacking kommandon. Vi introduserar Perl , som är ett shell programerings språk som används för elit hacking script så som SATAN. 2. TCP/IP och UUCP Detta kapitlet täcker dom kommunikations länkar som samman bider Internet speglade från en hackers synvinkel. Speciellt uppmärksammar vi UUCP eftersom det också går att hacka. 3. Internetadresser,Domän namn och Routrar Läsaren lär sig hur informationen sänds till rätt ställe på Internet, och hur hackers kan få den att gå till fel ställe ! Hur man letar upp UUCP värdar (vilket inte är under Domän namns systemet) är inkluderat. 4. Grundläggande för elit hacking: Portar,paket och fil tillstånd. Denna sektion släpper lös geniet i flaskan för seriös hacking. Det erbjuder en serie av övningar som ger läsaren tillgång till näsatn vilken slumpmässigt utvald dator som helst . Faktum är att i slutet av kapitlet så kommer läsaren att ha haft chansen att träna ett dussintals olika tekniker för att ta sig in i andras datorer. Och det bästa är att allt är 100% lagligt. Du kan lägga upp den här guiden på din sida om du behåller de här sista raderna: Copyright 1996 Carolyn P. Meinel. ______________________________________________________________ Svensk översättning: Håkan Wassberg Februari 1998 _______________________________________________________________ Carolyn Meinel M/B Research -- The Technology Brokers