______________________________________________________ Guide Till (mestadels) Harmlös Hacking Volym 2 Nummer 4 Mera om TCP/IP:Port surfing! Hur man kommer in på nästan vilken dator som helst utan att logga in och utan att bryta mot lagen. Imponera på dina vänner och upptäck häftiga ,lagliga och säkra saker. Jag slår vad om att inte ens se7en vet hur man gör allt detta. _______________________________________________________ För några dagar sen hade jag besök av en kvinnlig vän. Hon är 42 och har ingen dator,men hon går på en datakurs. Hon ville veta vad allt detta om hacking är för något. Så jag bestämde mig för att introducera port surfing för henne. Medans vi gjorde det så snubblade vi över något häftigt. Port surfing tar fördel av TCP/IP:s struktur. Det är protokollet (reglerna) som datorer använder för att prata med varandra över Internet. En av grund principerna för Unix (det populäraste Operativ Systemet på Internet) är att tilldela en port för varje funktion som en dator kan behöva för att utföra andra datorers kommandons. Vanliga exempel är att skicka och ta emot e-post, läsa Usnet nyhets grupper, telnet , överföra filer och erbjuda websidor. ********************************************************** Nybörjar tips #1 En dator port är ett ställe där informationen går in och ut från den. På din hem dator så är några exempel på portar din bildskärm,som skickar ut information, ditt tangentbord och din mus, som skickar in information, och ditt modem, som både skickar ut och in information. Men en Internet värd dator som callisto.unm.edu har många fler portar än en typisk hemdator. Portar identifieras med nummer. Nu är inte alla fysiska portar som ett tangentbord eller RS232 seriell porten (för ditt modem). Dom är virtuella (mjukvara) portar. ********************************************************************* Om du vill läsa en websida, så kontaktar din webläsare port 80 och talar om för den datorn som har den sidan att låta dig komma in. Och själv klart så kommer du in på den web server datorn utan ett lösenord Detta är ganska vanligt på Internet. Många --dom flesta-- datorer på Internet låter dig göra något med dom utan att du behöver ett lösenord Men huvudinnehållet i hacking är att göra saker som inte är självklara. Saker som inte hoppar ut ill dig från din manualer.Ett steg i rätt riktning från dom miljoner data användare är att lära sig att port surfa. Jag kan slå vad om att du inte hittar port surfing i en Unix manual . Huvudinnehållet i port surfing är att hitta en måltavla och börja utforska den för att se vilka portar som är öppna och vad du kan göra med dom. Om du nu är en lat hacker . Så kan du använda hacker program som SATAN eller Netcat. Dessa program kan köras från Linux, FreeBSD or Solaris (alla typer av Unix) på din PC. Dessa program scannar automatiskt portarna på ditt offers dator. Och talar om för dig vilka portar som används. Dom kommer också att undersöka portarna efter daemons med kända säkerhets hål och tala om för dig vilka dom är. ******************************************************** Nybörjar Tips #2 En daemon är inget spöke. Det är ett program som körs i bakgrunden på många (dock inte alla) Unix portar. Dom väntar på att du skall komma och använda dom. Om du hittar en daemon på en port så är den antagligen hack vänlig. Vissa hacker program talar om för dig vilka möjligheter du har att hacka den daemon som dom upptäcker. ******************************************************** Men det finns flera orsaker till varför man bör port surfa manuellt istället för automatiskt. 1) Du kommer att lära dig något. Att undersöka manuellt så kommer du att få en känsla för hur en daemon körs som standard på Internet. Dom flesta datorer låter dig göra något med dom utan att du behöver ett lösenord. Det är som skillnaden mellan att titta på en porrfilm och .....(rodnar) 2) Du kan imponera på dina okunniga vänner. Om du kör ett hacker program som SATAN så kommer dina vänner att säga "vaddå då, Jag kan också köra program". Dom kommer genast att upptäcka hemligheterna i hacker världen. Dom flesta intrången görs av nybörjare som använder program dom har hittat på någon BBS eller FTP sajt. Men om du däremot skriver in kommandon för hand , då ser dina vänner att du använder din hjärna . Och du kan hjälpa dom att hantera daemons också och ge dom ett stort försprång. 3) Riktiga hackers portsurfar och utforskar dess daemons manuellt därför att det är det enda sättet att upptäcka någonting nytt. Det finns endast ett hundratals hackers ,som mest, som upptäcker nya saker. Resten kör bara burkade exploits om och om igen . Tråkigt. Men manuell port surfing är vägen till toppen av hacker kupolen. Låt mig nu tala om vad jag och min vän upptäckte medans vi höll på. Vi hade bestämt oss för att inte slösa någon tid på någon liten värd dator. Nä på dom stora direkt istället. Så hur hittar man en jätte dator på Internet?? Vi började med en domän som bestod av ett lokalt nätverk av PCs som kör Linux, som jag redan visste om. Som används av New Mexico Internet Access ISP: nmia.com. ************************************************ Nybörjar notering #3 En domän är en Internet adress. Du kan använda sen för att leta upp info om vilka datorer som används av domänen, och hur den domänen är kopplade till resten av Internet. ************************************************* För att göra detta så loggade vi först in på mitt shell konto på Southwest Cyberport. Jag gav kommandot: [66] ->whois nmia.com New Mexico Internet Access (NMIA-DOM) 2201 Buena Vista SE Albuquerque, NM 87106 Domain Name: NMIA.COM Administrative Contact, Technical Contact, Zone Contact: Orrell, Stan (SO11) SAO@NMIA.COM (505) 877-0617 Record last updated on 11-Mar-94. Record created on 11-Mar-94. Domain servers in listed order: NS.NMIA.COM 198.59.166.10 GRANDE.NM.ORG 129.121.1.2 Det är ett ganska säkert vad att grande.nm.org servar en massa andra Internet värdar vid sidan av nmia.com. Här är hur vi portsurfade för att få reda på det. [67] ->telnet grande.nm.org 15 Trying 129.121.1.2 ... Connected to grande.nm.org. Escape character is '^]'. TGV MultiNet V3.5 Rev B, VAX 4000-400, OpenVMS VAX V6.1 Product License Authorization Expiration Date ---------- ------- ------------- --------------- MULTINET Yes A-137-1641 (none) NFS-CLIENT Yes A-137-113237 (none) *** Configuration for file "MULTINET:NETWORK_DEVICES.CONFIGURATION" *** Device Adapter CSR Address Flags/Vector ------ ------- ----------- ------------ se0 (Shared VMS Ethernet/FDDI) -NONE- -NONE- -NONE- MultiNet Active Connections, including servers: Proto Rcv-Q Snd-Q Local Address (Port) Foreign Address (Port) State ----- ----- ----- ------------------ ------------------ ----- TCP 0 822 GRANDE.NM.ORG(NETSTAT) 198.59.115.24(1569) ESTABLISHED TCP 0 0 GRANDE.NM.ORG(POP3) 164.64.201.67(1256) ESTABLISHED TCP 0 0 GRANDE.NM.ORG(4918) 129.121.254.5(TELNET)ESTABLISHED TCP 0 0 GRANDE.NM.ORG(TELNET) AVATAR.NM.ORG(3141) ESTABLISHED TCP 0 0 *(NAMESERVICE) *(*) LISTEN TCP 0 0 *(TELNET) *(*) LISTEN TCP 0 0 *(FTP) *(*) LISTEN TCP 0 0 *(FINGER) *(*) LISTEN TCP 0 0 *(NETSTAT) *(*) LISTEN TCP 0 0 *(SMTP) *(*) LISTEN TCP 0 0 *(LOGIN) *(*) LISTEN TCP 0 0 *(SHELL) *(*) LISTEN TCP 0 0 *(EXEC) *(*) LISTEN TCP 0 0 *(RPC) *(*) LISTEN TCP 0 0 *(NETCONTROL) *(*) LISTEN TCP 0 0 *(SYSTAT) *(*) LISTEN TCP 0 0 *(CHARGEN) *(*) LISTEN TCP 0 0 *(DAYTIME) *(*) LISTEN TCP 0 0 *(TIME) *(*) LISTEN TCP 0 0 *(ECHO) *(*) LISTEN TCP 0 0 *(DISCARD) *(*) LISTEN TCP 0 0 *(PRINTER) *(*) LISTEN TCP 0 0 *(POP2) *(*) LISTEN TCP 0 0 *(POP3) *(*) LISTEN TCP 0 0 *(KERBEROS_MASTER) *(*) LISTEN TCP 0 0 *(KLOGIN) *(*) LISTEN TCP 0 0 *(KSHELL) *(*) LISTEN TCP 0 0 GRANDE.NM.ORG(4174) OSO.NM.ORG(X11) ESTABLISHED TCP 0 0 GRANDE.NM.ORG(4172) OSO.NM.ORG(X11) ESTABLISHED TCP 0 0 GRANDE.NM.ORG(4171) OSO.NM.ORG(X11) ESTABLISHED TCP 0 0 *(FS) *(*) LISTEN UDP 0 0 *(NAMESERVICE) *(*) UDP 0 0 127.0.0.1(NAMESERVICE) *(*) UDP 0 0 GRANDE.NM.OR(NAMESERV) *(*) UDP 0 0 *(TFTP) *(*) UDP 0 0 *(BOOTPS) *(*) UDP 0 0 *(KERBEROS) *(*) UDP 0 0 127.0.0.1(KERBEROS) *(*) UDP 0 0 GRANDE.NM.OR(KERBEROS) *(*) UDP 0 0 *(*) *(*) UDP 0 0 *(SNMP) *(*) UDP 0 0 *(RPC) *(*) UDP 0 0 *(DAYTIME) *(*) UDP 0 0 *(ECHO) *(*) UDP 0 0 *(DISCARD) *(*) UDP 0 0 *(TIME) *(*) UDP 0 0 *(CHARGEN) *(*) UDP 0 0 *(TALK) *(*) UDP 0 0 *(NTALK) *(*) UDP 0 0 *(1023) *(*) UDP 0 0 *(XDMCP) *(*) MultiNet registered RPC programs: Program Version Protocol Port ------- ------- -------- ---- PORTMAP 2 TCP 111 PORTMAP 2 UDP 111 MultiNet IP Routing tables: Destination Gateway Flags Refcnt Use Interface MTU ---------- ---------- ----- ------ ----- --------- ---- 198.59.167.1 LAWRII.NM.ORG Up,Gateway,H 0 2 se0 1500 166.45.0.1 ENSS365.NM.ORG Up,Gateway,H 0 4162 se0 1500 205.138.138.1 ENSS365.NM.ORG Up,Gateway,H 0 71 se0 1500 204.127.160.1 ENSS365.NM.ORG Up,Gateway,H 0 298 se0 1500 127.0.0.1 127.0.0.1 Up,Host 5 1183513 lo0 4136 198.59.167.2 LAWRII.NM.ORG Up,Gateway,H 0 640 se0 1500 192.132.89.2 ENSS365.NM.ORG Up,Gateway,H 0 729 se0 1500 207.77.56.2 ENSS365.NM.ORG Up,Gateway,H 0 5 se0 1500 204.97.213.2 ENSS365.NM.ORG Up,Gateway,H 0 2641 se0 1500 194.90.74.66 ENSS365.NM.ORG Up,Gateway,H 0 1 se0 1500 204.252.102.2 ENSS365.NM.ORG Up,Gateway,H 0 109 se0 1500 205.160.243.2 ENSS365.NM.ORG Up,Gateway,H 0 78 se0 1500 202.213.4.2 ENSS365.NM.ORG Up,Gateway,H 0 4 se0 1500 202.216.224.66 ENSS365.NM.ORG Up,Gateway,H 0 113 se0 1500 192.132.89.3 ENSS365.NM.ORG Up,Gateway,H 0 1100 se0 1500 198.203.196.67 ENSS365.NM.ORG Up,Gateway,H 0 385 se0 1500 160.205.13.3 ENSS365.NM.ORG Up,Gateway,H 0 78 se0 1500 202.247.107.131 ENSS365.NM.ORG Up,Gateway,H 0 19 se0 1500 198.59.167.4 LAWRII.NM.ORG Up,Gateway,H 0 82 se0 1500 128.148.157.6 ENSS365.NM.ORG Up,Gateway,H 0 198 se0 1500 160.45.10.6 ENSS365.NM.ORG Up,Gateway,H 0 3 se0 1500 128.121.50.7 ENSS365.NM.ORG Up,Gateway,H 0 3052 se0 1500 206.170.113.8 ENSS365.NM.ORG Up,Gateway,H 0 1451 se0 1500 128.148.128.9 ENSS365.NM.ORG Up,Gateway,H 0 1122 se0 1500 203.7.132.9 ENSS365.NM.ORG Up,Gateway,H 0 14 se0 1500 204.216.57.10 ENSS365.NM.ORG Up,Gateway,H 0 180 se0 1500 130.74.1.75 ENSS365.NM.ORG Up,Gateway,H 0 10117 se0 1500 206.68.65.15 ENSS365.NM.ORG Up,Gateway,H 0 249 se0 1500 129.219.13.81 ENSS365.NM.ORG Up,Gateway,H 0 547 se0 1500 204.255.246.18 ENSS365.NM.ORG Up,Gateway,H 0 1125 se0 1500 160.45.24.21 ENSS365.NM.ORG Up,Gateway,H 0 97 se0 1500 206.28.168.21 ENSS365.NM.ORG Up,Gateway,H 0 2093 se0 1500 163.179.3.222 ENSS365.NM.ORG Up,Gateway,H 0 315 se0 1500 198.109.130.33 ENSS365.NM.ORG Up,Gateway,H 0 1825 se0 1500 199.224.108.33 ENSS365.NM.ORG Up,Gateway,H 0 11362 se0 1500 203.7.132.98 ENSS365.NM.ORG Up,Gateway,H 0 73 se0 1500 198.111.253.35 ENSS365.NM.ORG Up,Gateway,H 0 1134 se0 1500 206.149.24.100 ENSS365.NM.ORG Up,Gateway,H 0 3397 se0 1500 165.212.105.106 ENSS365.NM.ORG Up,Gateway,H 0 17 se0 1006 205.238.3.241 ENSS365.NM.ORG Up,Gateway,H 0 69 se0 1500 198.49.44.242 ENSS365.NM.ORG Up,Gateway,H 0 25 se0 1500 194.22.188.242 ENSS365.NM.ORG Up,Gateway,H 0 20 se0 1500 164.64.0 LAWRII.NM.ORG Up,Gateway 1 40377 se0 1500 0.0.0 ENSS365.NM.ORG Up,Gateway 2 4728741 se0 1500 207.66.1 GLORY.NM.ORG Up,Gateway 0 51 se0 1500 205.166.1 GLORY.NM.ORG Up,Gateway 0 1978 se0 1500 204.134.1 LAWRII.NM.ORG Up,Gateway 0 54 se0 1500 204.134.2 GLORY.NM.ORG Up,Gateway 0 138 se0 1500 192.132.2 129.121.248.1 Up,Gateway 0 6345 se0 1500 204.134.67 GLORY.NM.ORG Up,Gateway 0 2022 se0 1500 206.206.67 GLORY.NM.ORG Up,Gateway 0 7778 se0 1500 206.206.68 LAWRII.NM.ORG Up,Gateway 0 3185 se0 1500 207.66.5 GLORY.NM.ORG Up,Gateway 0 626 se0 1500 204.134.69 GLORY.NM.ORG Up,Gateway 0 7990 se0 1500 207.66.6 GLORY.NM.ORG Up,Gateway 0 53 se0 1500 204.134.70 LAWRII.NM.ORG Up,Gateway 0 18011 se0 1500 192.188.135 GLORY.NM.ORG Up,Gateway 0 5 se0 1500 206.206.71 LAWRII.NM.ORG Up,Gateway 0 2 se0 1500 204.134.7 GLORY.NM.ORG Up,Gateway 0 38 se0 1500 199.89.135 GLORY.NM.ORG Up,Gateway 0 99 se0 1500 198.59.136 LAWRII.NM.ORG Up,Gateway 0 1293 se0 1500 204.134.9 GLORY.NM.ORG Up,Gateway 0 21 se0 1500 204.134.73 GLORY.NM.ORG Up,Gateway 0 59794 se0 1500 129.138.0 GLORY.NM.ORG Up,Gateway 0 5262 se0 1500 192.92.10 LAWRII.NM.ORG Up,Gateway 0 163 se0 1500 206.206.75 LAWRII.NM.ORG Up,Gateway 0 604 se0 1500 207.66.13 GLORY.NM.ORG Up,Gateway 0 1184 se0 1500 204.134.77 LAWRII.NM.ORG Up,Gateway 0 3649 se0 1500 207.66.14 GLORY.NM.ORG Up,Gateway 0 334 se0 1500 204.134.78 GLORY.NM.ORG Up,Gateway 0 239 se0 1500 204.52.207 GLORY.NM.ORG Up,Gateway 0 293 se0 1500 204.134.79 GLORY.NM.ORG Up,Gateway 0 1294 se0 1500 192.160.144 LAWRII.NM.ORG Up,Gateway 0 117 se0 1500 206.206.80 PENNY.NM.ORG Up,Gateway 0 4663 se0 1500 204.134.80 GLORY.NM.ORG Up,Gateway 0 91 se0 1500 198.99.209 LAWRII.NM.ORG Up,Gateway 0 1136 se0 1500 207.66.17 GLORY.NM.ORG Up,Gateway 0 24173 se0 1500 204.134.82 GLORY.NM.ORG Up,Gateway 0 29766 se0 1500 192.41.211 GLORY.NM.ORG Up,Gateway 0 155 se0 1500 192.189.147 LAWRII.NM.ORG Up,Gateway 0 3133 se0 1500 204.134.84 PENNY.NM.ORG Up,Gateway 0 189 se0 1500 204.134.87 LAWRII.NM.ORG Up,Gateway 0 94 se0 1500 146.88.0 GLORY.NM.ORG Up,Gateway 0 140 se0 1500 192.84.24 GLORY.NM.ORG Up,Gateway 0 3530 se0 1500 204.134.88 LAWRII.NM.ORG Up,Gateway 0 136 se0 1500 198.49.217 GLORY.NM.ORG Up,Gateway 0 303 se0 1500 192.132.89 GLORY.NM.ORG Up,Gateway 0 3513 se0 1500 198.176.219 GLORY.NM.ORG Up,Gateway 0 1278 se0 1500 206.206.92 LAWRII.NM.ORG Up,Gateway 0 1228 se0 1500 192.234.220 129.121.1.91 Up,Gateway 0 2337 se0 1500 204.134.92 LAWRII.NM.ORG Up,Gateway 0 13995 se0 1500 198.59.157 LAWRII.NM.ORG Up,Gateway 0 508 se0 1500 206.206.93 GLORY.NM.ORG Up,Gateway 0 635 se0 1500 204.134.93 GLORY.NM.ORG Up,Gateway 0 907 se0 1500 198.59.158 LAWRII.NM.ORG Up,Gateway 0 14214 se0 1500 198.59.159 LAWRII.NM.ORG Up,Gateway 0 1806 se0 1500 204.134.95 PENNY.NM.ORG Up,Gateway 0 3644 se0 1500 206.206.96 GLORY.NM.ORG Up,Gateway 0 990 se0 1500 206.206.161 LAWRII.NM.ORG Up,Gateway 0 528 se0 1500 198.59.97 PENNY.NM.ORG Up,Gateway 0 55 se0 1500 198.59.161 LAWRII.NM.ORG Up,Gateway 0 497 se0 1500 192.207.226 GLORY.NM.ORG Up,Gateway 0 93217 se0 1500 198.59.99 PENNY.NM.ORG Up,Gateway 0 2 se0 1500 198.59.163 GLORY.NM.ORG Up,Gateway 0 3379 se0 1500 192.133.100 LAWRII.NM.ORG Up,Gateway 0 3649 se0 1500 204.134.100 GLORY.NM.ORG Up,Gateway 0 8 se0 1500 128.165.0 PENNY.NM.ORG Up,Gateway 0 15851 se0 1500 198.59.165 GLORY.NM.ORG Up,Gateway 0 274 se0 1500 206.206.165 LAWRII.NM.ORG Up,Gateway 0 167 se0 1500 206.206.102 GLORY.NM.ORG Up,Gateway 0 5316 se0 1500 160.230.0 LAWRII.NM.ORG Up,Gateway 0 19408 se0 1500 206.206.166 LAWRII.NM.ORG Up,Gateway 0 1756 se0 1500 205.166.231 GLORY.NM.ORG Up,Gateway 0 324 se0 1500 198.59.167 GLORY.NM.ORG Up,Gateway 0 1568 se0 1500 206.206.103 GLORY.NM.ORG Up,Gateway 0 3629 se0 1500 198.59.168 GLORY.NM.ORG Up,Gateway 0 9063 se0 1500 206.206.104 GLORY.NM.ORG Up,Gateway 0 7333 se0 1500 206.206.168 GLORY.NM.ORG Up,Gateway 0 234 se0 1500 204.134.105 LAWRII.NM.ORG Up,Gateway 0 4826 se0 1500 206.206.105 LAWRII.NM.ORG Up,Gateway 0 422 se0 1500 204.134.41 LAWRII.NM.ORG Up,Gateway 0 41782 se0 1500 206.206.169 GLORY.NM.ORG Up,Gateway 0 5101 se0 1500 204.134.42 GLORY.NM.ORG Up,Gateway 0 10761 se0 1500 206.206.170 GLORY.NM.ORG Up,Gateway 0 916 se0 1500 198.49.44 GLORY.NM.ORG Up,Gateway 0 3 se0 1500 198.59.108 GLORY.NM.ORG Up,Gateway 0 2129 se0 1500 204.29.236 GLORY.NM.ORG Up,Gateway 0 125 se0 1500 206.206.172 GLORY.NM.ORG Up,Gateway 0 5839 se0 1500 204.134.108 GLORY.NM.ORG Up,Gateway 0 3216 se0 1500 206.206.173 GLORY.NM.ORG Up,Gateway 0 374 se0 1500 198.175.173 LAWRII.NM.ORG Up,Gateway 0 6227 se0 1500 198.59.110 GLORY.NM.ORG Up,Gateway 0 1797 se0 1500 198.51.238 GLORY.NM.ORG Up,Gateway 0 1356 se0 1500 192.136.110 GLORY.NM.ORG Up,Gateway 0 583 se0 1500 204.134.48 GLORY.NM.ORG Up,Gateway 0 42 se0 1500 198.175.176 LAWRII.NM.ORG Up,Gateway 0 32 se0 1500 206.206.114 LAWRII.NM.ORG Up,Gateway 0 44 se0 1500 206.206.179 LAWRII.NM.ORG Up,Gateway 0 14 se0 1500 198.59.179 PENNY.NM.ORG Up,Gateway 0 222 se0 1500 198.59.115 GLORY.NM.ORG Up,Gateway 1 132886 se0 1500 206.206.181 GLORY.NM.ORG Up,Gateway 0 1354 se0 1500 206.206.182 SIENNA.NM.ORG Up,Gateway 0 16 se0 1500 206.206.118 GLORY.NM.ORG Up,Gateway 0 3423 se0 1500 206.206.119 GLORY.NM.ORG Up,Gateway 0 282 se0 1500 206.206.183 SIENNA.NM.ORG Up,Gateway 0 2473 se0 1500 143.120.0 LAWRII.NM.ORG Up,Gateway 0 123533 se0 1500 206.206.184 GLORY.NM.ORG Up,Gateway 0 1114 se0 1500 205.167.120 GLORY.NM.ORG Up,Gateway 0 4202 se0 1500 206.206.121 GLORY.NM.ORG Up,Gateway 1 71 se0 1500 129.121.0 GRANDE.NM.ORG Up 12 21658599 se0 1500 204.134.122 GLORY.NM.ORG Up,Gateway 0 195 se0 1500 204.134.58 GLORY.NM.ORG Up,Gateway 0 7707 se0 1500 128.123.0 GLORY.NM.ORG Up,Gateway 0 34416 se0 1500 204.134.59 GLORY.NM.ORG Up,Gateway 0 1007 se0 1500 204.134.124 GLORY.NM.ORG Up,Gateway 0 37160 se0 1500 206.206.124 LAWRII.NM.ORG Up,Gateway 0 79 se0 1500 206.206.125 PENNY.NM.ORG Up,Gateway 0 233359 se0 1500 204.134.126 GLORY.NM.ORG Up,Gateway 0 497 se0 1500 206.206.126 LAWRII.NM.ORG Up,Gateway 0 13644 se0 1500 204.69.190 GLORY.NM.ORG Up,Gateway 0 4059 se0 1500 206.206.190 GLORY.NM.ORG Up,Gateway 0 1630 se0 1500 204.134.127 GLORY.NM.ORG Up,Gateway 0 45621 se0 1500 206.206.191 GLORY.NM.ORG Up,Gateway 0 3574 se0 1500 MultiNet IPX Routing tables: Destination Gateway Flags Refcnt Use Interface MTU ---------- ---------- ----- ------ ----- --------- ---- MultiNet ARP table: Host Network Address Ethernet Address Arp Flags ------------------------------------ ---------------- --------- GLORY.NM.ORG (IP 129.121.1.4) AA:00:04:00:61:D0 Temporary [UNKNOWN] (IP 129.121.251.1) 00:C0:05:01:2C:D2 Temporary NARANJO.NM.ORG (IP 129.121.1.56) 08:00:87:04:9F:42 Temporary CHAMA.NM.ORG (IP 129.121.1.8) AA:00:04:00:0C:D0 Temporary [UNKNOWN] (IP 129.121.251.5) AA:00:04:00:D2:D0 Temporary LAWRII.NM.ORG (IP 129.121.254.10) AA:00:04:00:5C:D0 Temporary [UNKNOWN] (IP 129.121.1.91) 00:C0:05:01:2C:D2 Temporary BRAVO.NM.ORG (IP 129.121.1.6) AA:00:04:00:0B:D0 Temporary PENNY.NM.ORG (IP 129.121.1.10) AA:00:04:00:5F:D0 Temporary ARRIBA.NM.ORG (IP 129.121.1.14) 08:00:2B:BC:C1:A7 Temporary AZUL.NM.ORG (IP 129.121.1.51) 08:00:87:00:A1:D3 Temporary ENSS365.NM.ORG (IP 129.121.1.3) 00:00:0C:51:EF:58 Temporary AVATAR.NM.ORG (IP 129.121.254.1) 08:00:5A:1D:52:0D Temporary [UNKNOWN] (IP 129.121.253.2) 08:00:5A:47:4A:1D Temporary [UNKNOWN] (IP 129.121.254.5) 00:C0:7B:5F:5F:80 Temporary CONCHAS.NM.ORG (IP 129.121.1.11) 08:00:5A:47:4A:1D Temporary [UNKNOWN] (IP 129.121.253.10) AA:00:04:00:4B:D0 Temporary MultiNet Network Interface statistics: Name Mtu Network Address Ipkts Ierrs Opkts Oerrs Collis ---- --- ------- --------- ----- ----- ----- ----- ------ se0 1500 129.121.0 GRANDE.NM.ORG 68422948 0 53492833 1 0 lo0 4136 127.0.0 127.0.0.1 1188191 0 1188191 0 0 MultiNet Protocol statistics: 65264173 IP packets received 22 IP packets smaller than minimum size 6928 IP fragments received 4 IP fragments timed out 34 IP received for unreachable destinations 704140 ICMP error packets generated 9667 ICMP opcodes out of range 4170 Bad ICMP packet checksums 734363 ICMP responses 734363 ICMP "Echo" packets received 734363 ICMP "Echo Reply" packets sent 18339 ICMP "Echo Reply" packets received 704140 ICMP "Destination Unreachable" packets sent 451243 ICMP "Destination Unreachable" packets received 1488 ICMP "Source Quench" packets received 163911 ICMP "ReDirect" packets received 189732 ICMP "Time Exceeded" packets received 126966 TCP connections initiated 233998 TCP connections established 132611 TCP connections accepted 67972 TCP connections dropped 28182 embryonic TCP connections dropped 269399 TCP connections closed 10711838 TCP segments timed for RTT 10505140 TCP segments updated RTT 3927264 TCP delayed ACKs sent 666 TCP connections dropped due to retransmit timeouts 111040 TCP retransmit timeouts 3136 TCP persist timeouts 9 TCP persist connection drops 16850 TCP keepalive timeouts 1195 TCP keepalive probes sent 14392 TCP connections dropped due to keepalive timeouts 28842663 TCP packets sent 12714484 TCP data packets sent 1206060086 TCP data bytes sent 58321 TCP data packets retransmitted 22144036 TCP data bytes retransmitted 6802199 TCP ACK-only packets sent 1502 TCP window probes sent 483 TCP URG-only packets sent 8906175 TCP Window-Update-only packets sent 359509 TCP control packets sent 38675084 TCP packets received 28399363 TCP packets received in sequence 1929418386 TCP bytes received in sequence 25207 TCP packets with checksum errors 273374 TCP packets were duplicates 230525708 TCP bytes were duplicates 3748 TCP packets had some duplicate bytes 493214 TCP bytes were partial duplicates 2317156 TCP packets were out of order 3151204672 TCP bytes were out of order 1915 TCP packets had data after window 865443 TCP bytes were after window 5804 TCP packets for already closed connection 941 TCP packets were window probes 10847459 TCP packets had ACKs 222657 TCP packets had duplicate ACKs 1 TCP packet ACKed unsent data 1200274739 TCP bytes ACKed 141545 TCP packets had window updates 13 TCP segments dropped due to PAWS 4658158 TCP segments were predicted pure-ACKs 24033756 TCP segments were predicted pure-data 8087980 TCP PCB cache misses 305 Bad UDP header checksums 17 Bad UDP data length fields 23772272 UDP PCB cache misses MultiNet Buffer Statistics: 388 out of 608 buffers in use: 30 buffers allocated to Data. 10 buffers allocated to Packet Headers. 66 buffers allocated to Socket Structures. 57 buffers allocated to Protocol Control Blocks. 163 buffers allocated to Routing Table Entries. 2 buffers allocated to Socket Names and Addresses. 48 buffers allocated to Kernel Fork-Processes. 2 buffers allocated to Interface Addresses. 1 buffer allocated to Multicast Addresses. 1 buffer allocated to Timeout Callbacks. 6 buffers allocated to Memory Management. 2 buffers allocated to Network TTY Control Blocks. 11 out of 43 page clusters in use. 11 CXBs borrowed from VMS device drivers 2 CXBs waiting to return to the VMS device drivers 162 Kbytes allocated to MultiNet buffers (44% in use). 226 Kbytes of allocated buffer address space (0% of maximum). Connection closed by foreign host. [68] -> WOW! Vad va allt detta?? Vad vi gjorde var att telneta till port 15--netstat (nätverks statistik) porten-- som på vissa datorer kör en daemon som talar om för den som vill veta, nästa allt om dom kontakter som har gjorts av datorer kopplade till Internet genom denna datorn. Så från detta lärde vi oss 2 saker: 1) Grande.nm.org är en verkligt upptagen och viktig dator. 2) Även en upptagen och viktig dator kan låta en slumpmässig portsurfare komma och leka. Min kompis ville pröva en annan port. jag föreslog "finger" porten , nummer 79, så hon skrev kommandot: [68] ->telnet grande.nm.org 79 Trying 129.121.1.2 ... Connected to grande.nm.org. Escape character is '^]'. finger ?Sorry, could not find "FINGER" Connection closed by foreign host. [69] ->telnet grande.nm.org 79 Trying 129.121.1.2 ... Connected to grande.nm.org. Escape character is '^]'. help ?Sorry, could not find "HELP" Connection closed by foreign host. [69] ->telnet grande.nm.org 79 Trying 129.121.1.2 ... Connected to grande.nm.org. Escape character is '^]'. ? ?Sorry, could not find "?" Connection closed by foreign host. [69] ->telnet grande.nm.org 79 Trying 129.121.1.2 ... Connected to grande.nm.org. Escape character is '^]'. man ?Sorry, could not find "MAN" Connection closed by foreign host. [69] -> Vid första blicken av detta ser det ut som en massa kommandon som har misslyckats. Men det är faktiskt ganska intressant. Orsaken är att port 79 är under IETF regler och förväntas köra finger , finger daemonen. Så när hon gav kommandot "finger" och grande.nm.org sa ?Sorry , då fick vi reda på att denna port inte följde standarden för IETF:s regler. På många datorer kör dom inte finger daemonen alls. De är för att finger har sådana egenskaper som kan användas för att ta full kontroll över datorn som kör den. Men om finger är stängt och ingenting annat körs på port 79 så skulle vi ha fått svaret. telnet: connect: Connection refused. Men istället fick vi kontakt och grande.nm.org väntade på ett kommando från oss. Det normala en portsurfare gör när den stöter på en okänd daemon är att lura den att avslöja vilka kommandon den använder. "Help," "?" och "man" hjälper oftast , men det hjälpte inte oss. Även om dom inte hjälpte oss , så talade dom om för oss att daemonen är troligt vis något känsligt. Om det var en daemon som kunde användas av vem som helst , så hade den get oss instruktioner. Så vad gjorde vi härnäst? Vi bestämde oss för att vara goda Internet surfare och stanna utanför fängelset. Så vi loggade av. Men det var ett hack vi bestämde oss för att göra: lämna vårt märke i shell logg filen. Shell log filen registrera alla Operativ Systems kommandon som görs på en dator. Administratören av en sådan uppenbar viktig dator som grande.nm.org är troligt vis tillräckligt kompetent för att scanna av vilka kommandon som har givits och av vem till hans dator. Speciellt på en sådan dator som kör en mystisk ,icke IETF standard daemon . Så allt som vi skrev medans vi var kopplade sparades ganska säkert i en log. Min kompis lämnade några meddelanden på port 79 innan vi loggade av. Här är grunderna för port surfing 1) Logga in på ett shell konto. Det är ett konto som låter dig ge Unix kommandon. Eller kör Linux eller något annat Unix system på din PC och koppla upp dig mot Internet. 2) Ge kommandona "telnet där är den Internet adress till den datorn du vill besöka och är vad som helst som ser intressant ut för dig. 3) Om du får meddelandet "connected to ," surfa då vidare ! Nedan följer några av mina favorit portar. Det är lagligt och harmlöst att besöka dom så länge du inte listar ut hur man får superuser status medans du leker med dom. Men kom ihåg att om du port surfar för mycket ifrån ditt shell konto. Så kanske din sysadmin kan se det i sin shell log fil. Eller sysadminen på den datorn du portsurfar kanske anmäler det till din sysadmin. Du kommer att bli identifierad av dom "headers" som dina kommandon bär. Du kanske skall informera dom innan att du är en laglig hacker som bara vill ha lite roligt, er,um lära dig Unix ja det låter bättre. Port number Service Varför det är skoj! 7 echo vad du än skriver in,upprepar värden tillbaka till dig 9 discard Dev/null -- hur fort kan du lista ut denna? 11 systat Massor av information på användare 13 daytime Tid och datum på datorns plats 15 netstat fantastisk info på nätverk 19 chargen Pours ut en ström av ASCII tecken. Använda ^C för att stoppa. 21 ftp Överför filer 23 telnet Där du loggar in 25 smpt Förfalska e-post från Bill.Gates@Microsoft.org. 37 time Tid 39 rlp Resurs plats 43 whois Info på hosts och nätverk 53 domain Namnserver 70 gopher Utgångna info jägare 79 finger Massor av info på användare 80 http Web server 110 pop Inkommande e-post 119 nntp Usenet nyhetes grupper -- förfalska e-post, avbryter 443 shttp Ytterligare en web server 512 biff Post underrättelse 513 rlogin Avlägsen (remote)inloggning who Avlägsen(Remote) vem och uptime 514 shell Avlägset kommando, inget lösenord använt syslog Avlägsen system logging 520 route Routing upplysnings protokoll ***************************************** Propeller huvud tips: I dom flesta fall använder Internet värdarna dessa port nummer för dessa servicar. Mer än en service kan vara tilldelade samtidigt till samma port. Detta nummer system är ifrån Internet Engineering Task Force (IETF). Och är frivilligt att använda. Med detta menas att en Internet värd kan använda andra portar för dessa servicar. Förvänta dig det oförväntade. Om du har en kopia av Linux, så kan du få hela listan av IETF tilldelade portnummer i filen /etc/services *****************************************