Jag upptäckte att jag kan köra Dig direkt vid prompten på mitt Unix-konto: ->dig CISCO-UNP.UND.AC.ZA ; <<>> DiG 2.0 <<>> CISCO-UNP.UND.AC.ZA ;; res options: init recurs defnam dnsrch ;; got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 6 ;; flags: qr aa rd ra; Ques: 1, Ans: 4, Auth: 5, Addit: 5 ;; QUESTIONS: ;; CISCO-UNP.UND.AC.ZA, type = A, class = IN ;; ANSWERS: CISCO-UNP.UND.AC.ZA. 86400 A 146.230.248.1 CISCO-UNP.UND.AC.ZA. 86400 A 146.230.12.1 CISCO-UNP.UND.AC.ZA. 86400 A 146.230.60.1 CISCO-UNP.UND.AC.ZA. 86400 A 146.230.128.8 ;; AUTHORITY RECORDS: und.ac.za. 86400 NS Eagle.und.ac.za. und.ac.za. 86400 NS Shrike.und.ac.za. und.ac.za. 86400 NS ucthpx.uct.ac.za. und.ac.za. 86400 NS hiPPo.ru.ac.za. und.ac.za. 86400 NS Rain.psg.com. ;; ADDITIONAL RECORDS: Eagle.und.ac.za. 86400 A 146.230.128.15 Shrike.und.ac.za. 86400 A 146.230.128.13 ucthpx.uct.ac.za. 86400 A 137.158.128.1 hiPPo.ru.ac.za. 86400 A 146.231.128.1 Rain.psg.com. 14400 A 147.28.0.34 ;; Total query time: 516 msec ;; FROM: llama to SERVER: default -- 198.59.115.2 ;; WHEN: Fri Jan 17 13:03:49 1997 ;; MSG SIZE sent: 37 rcvd: 305 Aha - trevligt! De första raderna, som börjar med ::, är programmets eget sätt att tala om defaultvärden och vad vi önskar att programmet skall göra. Raderna Ques, Ans, Auth och Addit med sina siffror, anger hur många svar du får om varje ämne - Questions, Answers, Authority och Additional Records. Dessa siffror varierar varje gång du använder kommandot beroende vilken typ av dator du kollar upp, och dessa värden finns lagrat under upplysningar om domännamnet. Vi lär oss genom Dig att class =IN är lika med CISCO-UNP.UND.AC.ZA, och att detta är ett domännamn på Internet. Men det visste vi redan. Det nya vi ser här, är att fyra routrar har samma domännamn. Vi kan se det på att alla fyra har olika IP-nummer. Men även det motsatta kan inträffa - att flera domännamn kan ha samma numeriska adress. Om du använder Dig-kommandot på varje länk som hör till DAISY.EE.UND.AX.ZA, hittar du en mängd variationer hur routrar är kopplade till varandra och till vilka domännamn. Som hacker, vill vi veta alla dessa variationer i domänsystemet och hur adresserna hör ihop med datorerna som namnges därifrån. Men vi kan lära oss än mer om Cisco-routern som heter CISCO-UNP.UND.AX.ZA om vi använder Nslookup och kör programmet interaktivt: ->/usr/etc/nslookup Default Server: swcp.com Address: 198.59.115.2 > Ok - vi testar något nytt med Nslookup. Det här är ett kommando som är nyttigt när vi är på jakt efter tex en barnporrsida. Så här fixar vi fram epost-adressen till system-administratören till en viss Internet-dator. >set type=soa Sedan skriver jag in namnet på den dator jag är nyfiken på. Observera att jag sätter en punkt efter namnet på datorn. Det är ofta bra att göra när man använder Nslookup. > CISCO-UNP.UND.AC.ZA. Server: swcp.com Address: 198.59.115.2 *** No start of authority zone information is available for CISCO-UNP.UND.AC.ZA. Vad gör jag nu? Ger upp? Nej, jag vill ju bli en hacker,eller hur? Så jag testar att bara skriva in en del av domännamnet och kommer ihåg punkten sist: > und.ac.za. Server: swcp.com Address: 198.59.115.2 und.ac.za origin = Eagle.und.ac.za mail addr = postmaster.und.ac.za serial=199610255, refresh=10800, retry=3600, expire=3000000, min=86400 Eagle.und.ac.za inet address = 146.230.128.15 Shrike.und.ac.za inet address = 146.230.128.13 ucthpx.uct.ac.za inet address = 137.158.128.1 hiPPo.ru.ac.za inet address = 146.231.128.1 Rain.psg.com inet address = 147.28.0.34 Bingo!! Jag fick fram epost-adressen till sysadmin på domänen som bland annat sköter Cisco-routern, OCH IP-adresserna till andra burkar som samma sysadmin, kontrollerar. Men vi är inte riktigt klara med cisco-unp.und.ac.za (146.230.128.8). Vi kan ju gissa oss till att det är en Cisco-router, men varför nöja oss med att gissa när vi kan port-surfa? Så vi fyrar upp Telnet och siktar in oss på port 2001: ->telnet 146.230.128.8 2001 Trying 146.230.128.8 ... Connected to 146.230.128.8. Escape character is '^]'. C **************************************************** *** Welcome to the University of Natal *** *** *** *** Model : Cisco 4500 with ATM and 8 BRI ports *** *** *** *** Dimension Data Durban - 031-838333 *** *** *** **************************************************** Nu fick vi fram att Cisco-routern är en model 4500 och att den ägs av Universitetet i Natal, och vi fick till och med fram ett telefonnummer till systemadministratören. Vi kan av detta dra slutsatsen att den här routerna också sköter ett lokalt nätverk som i sin tur inkluderar datorn Daisy. Men varför telnettade jag till port 2001? Denna port används i routrar av administratörer. Hur kan jag veta det? I RFC-listor (Request For Comments) kan du se vilka portar som används till vad och på vilken typ av datorer, eller som i det här fallet, en router. Kolla upp dessa RFC:s på adressen: http://ds2.internic.net/rfc/rfc1700.txt. Läs texten och lär dig allt om vart du skall portsurfa. ************************************************************************* Tips: Det finns en mängd portar som används av Cisco-routrar: cisco-fna 130/tcp cisco FNATIVE cisco-tna 131/tcp cisco TNATIVE cisco-sys 132/tcp cisco SYSMAINT licensedaemon 1986/tcp cisco license management tr-rsrb-p1 1987/tcp cisco RSRB Priority 1 port tr-rsrb-p2 1988/tcp cisco RSRB Priority 2 port tr-rsrb-p3 1989/tcp cisco RSRB Priority 3 port stun-p1 1990/tcp cisco STUN Priority 1 port stun-p2 1991/tcp cisco STUN Priority 2 port stun-p3 1992/tcp cisco STUN Priority 3 port snmp-tcp-port 1993/tcp cisco SNMP TCP port stun-port 1994/tcp cisco serial tunnel port perf-port 1995/tcp cisco perf port tr-rsrb-port 1996/tcp cisco Remote SRB port gdp-port 1997/tcp cisco Gateway Discovery Protocol x25-svc-port 1998/tcp cisco X.25 service (XOT) tcp-id-port 1999/tcp cisco identification port ************************************************************************* Men hur är det med den "vanliga" telnet-porten 23? Eftersom det är en slags defaultport som du alltid kommer till om du vill logga in, behöver du inte skriva portnumret efter värdnamnet: ->telnet 146.230.128.8 Trying 146.230.128.8 ... Connected to 146.230.128.8. Escape character is '^]'. C ************************************************************************ *** Welcome to the University of Natal *** *** *** *** Model : Cisco 4500 with ATM and 8 BRI ports *** *** *** *** Dimension Data Durban - 031-838333 *** *** *** ************************************************************************ User Access Verification Password: Hum! Det här var intressant.Inget användarnamn behövs - bara ett lösenord. Om jag vore sysadmin på den här datorn, skulle jag nog göra det lite svårare att logga in. Vad händer om jag testar att telnetta till "finger-porten" (nr 79) på den här datorn? ->telnet 146.230.128.8 79 Trying 146.230.128.8 ... Connected to 146.230.128.8. Escape character is '^]'. C ************************************************************************ *** Welcome to the University of Natal *** *** *** *** Model : Cisco 4500 with ATM and 8 BRI ports *** *** *** *** Dimension Data Durban - 031-838333 *** *** *** ************************************************************************ Line User Host(s) Idle Location * 2 vty 0 idle 0 kitsune.swcp.com BR0:2 Sync PPP 00:00:00 BR0:1 Sync PPP 00:00:00 BR1:2 Sync PPP 00:00:00 BR1:1 Sync PPP 00:00:00 BR2:2 Sync PPP 00:00:01 BR2:1 Sync PPP 00:00:00 BR5:1 Sync PPP 00:00:00 Connection closed by foreign host. Lägg märke till att finger listar kopplingen till den dator jag använder när jag telnettar - kitsune.swcp.com. Men ingen annan tycks vara uppkopplad just nu. Kom ihåg att om du portsurfar - om du inte vet hur du "gömmer" dig - kommer måldatorn att veta var du kommer ifrån. Men jag är naturligtvis en artig gäst!! Ok - låt oss testa det självklara. Låt oss telnetta till login-porten på Daisy. Jag använder IP-numret den här gången: ->telnet 146.230.192.18 Trying 146.230.192.18 ... Connected to 146.230.192.18. Escape character is '^]'. NetBSD/i386 (daisy.ee.und.ac.za) (ttyp0) login: Det här var intressant. Eftersom vi vet att det här är ett universitet, står ee antagligen för electrical engineering dvs en teknisk avdelning på universitetet. Och NetBSD är en freeware-variant av Unix, som kan köras på gamla maskiner typ 386:or. När jag har raggat fram den här infon, känns det nästan som om jag studerade vid det här universitetet och visste allt om deras datoravdelning. Låter som ett vänligt ställe. Att döma av routern, är säkerheten avslappnad och de använder billiga datorer, samt meddelandena man får därifrån, är vänliga. Vi testar finger för att kolla vilka som är påloggade. Eftersom jag står i telnetprogrammet, kan jag kontakta daisy med: telnet> open daisy.ee.und.ac.za 79 Trying 146.230.192.18 ... telnet: connect: Connection refused telnet> quit Jaha - det funkade inte. Så jag provar programmet finger från mitt shell-konto: ->finger @daisy.ee.und.ac.za [daisy.ee.und.ac.za] finger: daisy.ee.und.ac.za: Connection refused Suck! Det är svårt att hitta "finger-portar" som är öppna numer. Men å andra sidan är det god säkerhet att stänga just den porten. Damien Sorder påpekar att om du installerar Linux, finns fingerporten installerad. Varför ska jag stänga av den? Inte pga av hackare och annat löst folk som snokar, utan pga att allt för mycken information finns att hämta här, tex all information om användare och belastning på just den maskinen. Jag lyckades ragga upp lite mer information genom att söka på University of Natal i Altavista - http://www.altavista.digital.com. Jag hittar en länk till sidan http://www.frd.ac.za/uninet/sprint.html, som heter "Traffic on the Uninet-Sprintlink". Emellertid är alla länkar på den här sidan döda. Ok - vi testar hopp 20 som vi fick vid traceroute till University of Natal. Man kan räkna med att länkar till maskiner i mitten av en lång traceroute, är stordatorer som ägs av storbolag och som utgör Internets ryggrad. ->telnet 155.232.82.2 2001 Trying 155.232.82.2 ... Connected to 155.232.82.2. Escape character is '^]'. Id: und02 Authorised Users Only! ------------------------ User Access Verification Username: Jaha - nu har vi hamnat i en hårdare omgivning. Och eftersom port 2001 funkar, kan det vara en router. Men bara på skoj testar vi defaultporten 23: ->telnet 155.232.82.2 Trying 155.232.82.2 ... Connected to 155.232.82.2. Escape character is '^]'. Id: und02 Authorised Users Only! ------------------------ User Access Verification Username: Kanske den här "ryggradsdatorn" kan ge oss lite information om alla datorer som den är uppkopplad mot. Vi testar att telnetta till port 15 (netstat). Om den här porten funkar, kan den ge oss all info om datorer som är kopplade till den här datorn. ->telnet 155.232.82.2 15 rying 155.232.82.2 ... telnet: connect: Connection refused Suck! Jag gav ett exempel på all fantastisk information man kan få genom netstat men för varje dag som går, blir det svårare att få info den här vägen. Detta beror på all information som ges här och som kan vara nyttig för hackare. Port 15 (netstat) är heller inte längre defaultporten för netstat, så det är inte många system där den funkar. ************************************************************************* Nybörjartips: Vill du veta vilka portar som servern hos din ISP använder? Du kan kolla i filen /etc/services där alla portar anges och vilken funktion de har. Hur kan du läsa den filen? Testa det här: cd /etc more services Detta kommando skriver ut filen på din skärm. Använd '| more' för att få en sida i taget. # # @(#)services 1.16 90/01/03 SMI # # Network services, Internet style # This file is never consulted when the NIS are running # tcpmux 1/tcp # rfc-1078 echo 7/tcp ... och så vidare... Men kom ihåg att alla portar som listas här, inte behöver vara i drift. Och listan kommer inte att tala om exakt vad alla portar gör, tex routerporten 2001. ************************************************************************* Efter att ha testat att telnetta till netstatporten på ett dussin olika datorer, får jag inte fram mycket mer än "Connection refused" Hur är det med alla dessa Sprintlink routrar som vi fick fram med 'traceroute'? Sprintlink är ett system av routrar i USA som sköts av Sprint. Du kan få mer information om detta system på sidan http://sprintlink.net/HB21.html#2.2 Sprintlink brukade dela med sig av mer information tidigare så allt jag hittar på den här sidan är tämligen klent. Suck! Internet börjar bli mindre vänligt, men mer säkert. Om några år kommer vi att, med nostalgi, komma ihåg hur vi brukade portsurfa. Det brukade finnas tusentals portar som var öppna och man kunde logga in med snart sagt vilket lösenord som helst. Idag är det brandväggar överallt. Så gamla hackare får en tår i ögonvrån när de kommer ihåg dessa gyllene tider.