___________________________________________________________ GUIDE TO (mostly) HARMLESS HACKING Vol. 3 No. 5 Guiden om cracking ____________________________________________________________ Nuförtiden, när du frågar snart sagt vem som helst vad en hacker är, får du svaret att "det är en person som bryter sig in i datorer". Detta beror delvis på tidningarnas historier. Allt man förknippar en hacker med, är inbrott i datorer. Och delvis stämmer den bilden. En besatthet att bryta sig in i datorer har svept genom hackervärlden. Många hackare förlöjligar saker som jag tycker är roligt: förfalska epost och inlägg på nyhetsgrupper och programmera påskägg till kommersiella program och fixa till uppstartssidor som tex när Win95 startar med en sida som säger - "Bill Gates mamma bär militärskor". Men eftersom alla och hans moster har skickat epost till mig och vill att jag ska lära ut hur man bryter sig in i datorer - här kommer det. Guiden om cracking. Ja du kan också bli en genialisk hackare och få alla att darra i knävecken. "Men men" säger du - "det här skall ju vara en en plats där man lär ut laglig hacking. Så står det i meddelandet jag fick från dig när jag abonnerade på den här listan". Välkommen till verkligheten. ************************************************************************* Gå-i-fängelse-varning: Att bryta sig in i en dator är olagligt snart sagt över hela jorden. Enda undantagen är att bryta sig in i sin egen dator och datorer som du har fått tillstånd att bryta dig in i. Spelar ingen roll om du bara smyger omkring för att lära dig och inte rör någonting. Alla typer av datainbrott är olagliga. ************************************************************************* Den här guiden är också om laglig hacking. Du behöver inte begå ett brott för att du använder en annan dator. En del hårdhudade själar erbjuder ibland sina vänner eller till och med hela världen, att bryta sig in i datorer. Om du har tillstånd från ägaren, är det naturligtvis fullt lagligt att försöka bryta sig in. Faktiskt- här har du en rolig dator som du har tillstånd att hacka dig in i. Damien Sorder upplåter sin Internet-dator obscure.sekurity.org. Men hur vet du att den här eller någon annan dator som sägs vara laglig att attackera, verkligen är det? Hur vet du att jag inte bara spelar Damien ett spratt när jag säger att hans dator är "öppen" för laglig hacking? Här kommer ett bra sätt att kolla upp att det verkligen stämmer - det där med laglig hacking. Ta domännamnet på datorn, i det här fallet obscure.sekurity.org. Lägg till @ tecknet tex root@obscure.sekurity.org. Maila till ägaren och kolla att ryktet verkligen stämmer. Om han säger att allt bara är påhittat, kan du tala om för honom att han är feg som inte låter alla dessa nybörjare köra Satan mot hans dator. (Obs! Skämt! :=) I det här fallet kan du maila till info@sekurity.org för att få mer detaljer om Damien's erbjudande. Var också snäll och hacka hans burk på kvällstid så att han kan använda datorn på dagtid. Damien säger också - "Om du eller någon annan vill prova att hacka obscure, skicka ett mail till root@sekurity.org och tala om att du försöker och vilken domän du kommer från. På det sättet kan jag skilja på lagliga och olagliga försök." Vi är alla skyldiga Damien ett stort tack för att han erbjuder ett lagligt mål för läsaren av de här guiderna. Ett bra sätt att testa sina hackerkunskaper. Så vi antar att du har valt en dator som det är lagligt att hacka. En del personer säger att det är alltför svårt att hacka sig in i en dator som är förstärkt mot attacker som den här sekurity.org. De säger att det är roligare när det är olagligt att bryta sig in. De säger att om du vill vara en riktig hacker, skall du jaga runt på nätet och kvadda så många datorer som möjligt. Ha ha - sendmail 4.0? Vilka förlorare, säger de. Jag skulle vilja påstå att dessa crackers som söker upp oskyddade datorer för att bryta sig in, är som personer som går in på barer och trakasserar folk som är aspackade. Vi är djupt imponerade!!! Om du vill bli en verkligt duktig hacker, kommer du att ägna dig åt dessa lagliga datorer som är mer skyddade och svårare att ta sig in i. Detta inkluderar din egen dator. Så med detta i minnet - här kommer några viktiga grundregler för inbrott i datorer. Det finns många sätt att ta sig in. Enklast sättet är nog social engineering som innebär att du "snackar" dig in i en dator. Här kommer ett exempel: (skiter i översättningen - för struligt att få bra svenska). ********************************************************************** From: Oracle Service Humour List Subject: HUM: AOL Hacker Turnaround (***) Zabu451: Hello from America Online! I'm sorry to inform you that there has been an error in the I/O section of your account database, and this server's password information has been temporarily destroyed. We need you, the AOL user, to hit reply and type in your password. Thank you for your help. Newfpyr: Hello! This is Server Manager #563. I'm sorry to hear that your server has lost the password info. I mean, this has been happening too much lately. We have developed some solutions to this problem. Have you got the mail sent out to all server managers? Zabu451: no NewfPyr: Really? Ouch. There's been some problems with the server mailer lately. Oh, well. Here's a solution to this problem: try connecting your backup database to your main I/O port, then accessing the system restart. Zabu451: no i still need passwords NewfPyr: I see. Do you want me to send you the list of all the passwords of all the screen names of your server? Zabu451: ya i want that NewfPyr: Let me get the server manager to send it... NewfPyr: He says I need your server manager password. Could you please type it in? Zabu451: i dont have one NewfPyr: What do you mean? That's the first thing every manager gets! Zabu451: it got deleted NewfPyr: Wow! You must be having a lot of trouble. Let me find out what server you're using... [Note: I checked his profile. It said he was from Springfield, Mass.] NewfPyr: Okay, your number has been tracked to an area in Springfield, Mass. Zabu451: how did u know?!!!?!?!!?!?!?!?!??!! NewfPyr: I used Server Tracker 5.0 . Don't you have it? Zabu451: do you know my address!?!?!?!!?!? NewfPyr: Of course not. Zabu451: good NewfPyr: I only know the number you're calling AOL from, which is from your server, right? Zabu451: yes NewfPyr: Good. Okay, now that we have your number, we have your address, and we are sending a repair team over there. Zabu451: nonononono dont stop them now NewfPyr: Why? Isn't your server down? Zabu451: nonono its working now NewfPyr: They're still coming, just in case. Zabu451: STOP THEM NOW NewfPyr: I can't break AOL Policy. Zabu451: POEPLE ARE COMING TO MY HOUSE?!?!?!?!?? NewfPyr: No! To your server. You know, where you're calling AOL from. Zabu451: im calling from my house NewfPyr: But you said you where calling from the server! Zabu451: i lied im not reely a server guy NewfPyr: But you said you were! Zabu451: i lied i trying to get passwords please make them stop NewfPyr: Okay. The repair team isn't coming anymore. Zabu451: good NewfPyr: But a team of FBI agents is. Zabu451: NONONONO Zabu451: im sorry Zabu451: ill never do it again please make them not come Zabu451: PLEASE IL STOP ASKING FOR PASSWORDS FOREVER PLEASE MAKE THEM STOP!! NewfPyr: I'm sorry, I can't do that. They should be at your house in 5 minutes. Zabu451: IM SORRY IL DO ANYTHING PLEASE I DONT WANT THEM TO HURT ME Zabu451: PLEASE Zabu451: PLEEEEEEEEEEEEEEAAAAAAAAASSSSSSSSE NewfPyr: They won't hurt you! You'll probably only spend a year of prison. Zabu451: no IM ONLY A KID NewfPyr: You are? That makes it different. You won't go to prison for a year. Zabu451: i thout so NewfPyr: You'll go for two years. Zabu451: No! IM SORRY Zabu451: PLEASE MAKE THEM STOP Zabu451: PLEASE [I thought this was enough. He was probably wetting his pants.] NewfPyr: Since this was a first time offense, I think I can drop charges. Zabu451: yea Zabu451: thankyouthankyouthankyou NewfPyr: The FBI agents have been withdrawn. If you ever do it again, we'll bump you off. Zabu451: i wont im sorry goodbye [He promptly signed off.] One of the RARE RARE occasions that we've actually felt sorry for the hacker. SEVENTY FIVE TOKENS to you, NewfPyr! We're STILL laughing - thanks a lot! Submitted by: Fran C. M. T. @ aol.com (Vill du läsa mer i samma stil. Kolla in http://www.netforward.com/pobo xes/?ablang) ************************************************************************* Kanske du tycker att det är lite för generande att köra med social engineering? (social engineering= genom att ringa och prata med ansvariga försöka få upplysningar som gör att man kan ta sig in i datorer. Översättarens anm.) Ok - då kanske du är redo för en sk Trojansk häst - en typ av program som du använder för att attackera en dator. Programmet ser oskyldigt ut men har funktioner som gör att du kan tex få reda på lösenord. Till exempel kan du i ett Unix-shell lägga in ett sk. trojanst program i ditt hembibliotek kallat "ls". Sedan ringer du tekniska supporten och säger att du har nåt problem med ditt hembibliotek på ditt Unix-konto. Om killen som du pratar med inte har en aning om vad det kan röra sig om, och går till ditt hembibliotek och listar filerna där med kommandot ls, kan han starta ditt "trojanska" program. Och allt skulle kunna vara frid och fröjd. Men det beror också lite på hur systemet är uppsatt. Det behöver inte fungera som du har tänkt. Anta att sysadmin har varit så där slarvig och att ditt trojanska program är välskrivet, så att det startar det verkliga ls-kommandot medan det i bakgrunden jobbar med det som du hade tänkt, tex registrerar en viss användare och de tangenttryckningar han använder. ************************************************************************* Nybörjartips: Om du kan komma in som root i ett Unix-skal, kan du göra vad som helst med den datorn. Detta innebär också att det är lätt att sabba en Unix-dator när man har root-rättigheter. En bra systemadministratör använder sina root-rättigheter bara när det är absolut nödvändigt. Trojan-program är en anledning att vara försiktig. Innan du bjuder in dina vänner och ber dem att hacka din dator, bör du vara medveten om att vad som helst kan inträffa. ************************************************************************* En annan typ av attack är att installera ett sk sniffer-program som ligger och "lyssnar av" inloggningar och registrerar lösenord. Varje gång du telnettar till en dator, finns alltid risken där att ett sniffer-program läser ditt lösenord. Programmet behöver nödvändigtvis inte vara placerat på den dator du loggar in på - ditt lösenord passerar genom många datorer innan det når målet och varje dator som passeras kan ha ett program som lyssnar efter lösenordet. Emellertid krävs det att du har root-rättigheter på den Unix-dator där du vill installera snifferprogrammet. Så den här typen av attacker är definitivt inte nåt som nybörjare klarar av. För att få en uppfattning om hur datorer kan "se" ditt lösenord när du telnettar till en avlägsen dator - ge kommandot "traceroute my.computer" eller "tracert m y.computer" i Win95. Byt ut my.computer mot den dator du normalt loggar in på. Du ser nu hur många datorer som passeras innan målet, din inloggningsdator, nås. Ibland kanske du upptäcker att även om du telnettar till en lokalt placerad dator, passeras många datorer innan den lokala datorn nås. Till exempel när jag kör traceroute från en Albuquerque-dator till min favorit-Linux-dator, också placerad här i Albuquerque, får jag: C:\WINDOWS>tracert fubar.com Tracing route to fubar.com [208.128.xx.61] over a maximum of 30 hops: 1 322 ms 328 ms 329 ms ipt-q1.proxy.aol.com [152.163.205.95] 2 467 ms 329 ms 329 ms tot-ta-r5.proxy.aol.com [152.163.205.126] 3 467 ms 323 ms 328 ms f4-1.t60-4.Reston.t3.ans.net [207.25.134.69] 4 467 ms 329 ms 493 ms h10-1.t56-1.Washington-DC.t3.ans.net [140 .223.57.25] 5 469 ms 382 ms 329 ms 140.222.56.70 6 426 ms 548 ms 437 ms core3.Memphis.mci.net [204.70.125.1] 7 399 ms 448 ms 461 ms core2-hssi-2.Houston.mci.net [204.70.1.169] 8 400 ms 466 ms 512 ms border7-fddi-0.Houston.mci.net [204.70.191.51] 9 495 ms 493 ms 492 ms american-comm-svc.Houston.mci.net [204.70 .194.86] 10 522 ms 989 ms 490 ms webdownlink.foobar.net [208.128.37.98] 11 468 ms 493 ms 491 ms 208.128.xx.33 12 551 ms 491 ms 492 ms fubar.com [208.128.xx.61] Om någon skulle placera ett sniffer-program på någon av dessa datorer, skulle det programmet läsa mitt lösenord. Vill du verkligen telnetta in till ditt konto nu? En lösning på det här problemet är att använda ett sk Secure Shell. Det är ett program som du kan ladda hem från http://escert.upc.es/others/ssh Enligt bifogad litteratur,är "Ssh (Secure Shell) ett program som används för att logga in på en annan dator på ett nätverk, köra kommandon till en avlägsen dator och att föra över filer från en dator till en annan över ett nätverk. Programmet erbjuder stor säkerhet vid kommunikation över osäkra kanaler". Att hitta lösenord kan vara enkelt ibland. Datorer som nås via andra datorer som i sin tur använder Windows 3.11 med Trumpet Winsock för att logga in, har ett jättelikt säkerhetshål. Läs om detta i the Bugtraq Archives på adressen htt p://www.netspace.org/lsv-archive/bugtraq.html. Leta efter "Passwords problem in Trumpet Winsock". Ett annat sätt att bryta sig in i datorer är att ladda hem hela lösenordsfilen. Naturligtvis är lösenorden krypterade. Men om den här datorn inte kör program som hindrar personer från att använda enkla lösenord, är det en baggis att dekryptera dessa lösenord med hjälp av vissa "lösenordsknäckar-program". Men hur hittar du lösenordsfiler? En bra system-administratör gömmer dessa filer ordentligt så att det inte är lätt ens för de som använder datorn, att hitta dem. Enklaste sättet att komma över en lösenordsfil är, att sno backupdisketter eller band. Detta är anledningen till att de flesta datainbrott sker från "insiders", dvs folk som har daglig tillgång till datorer på ett lokalt nät. Men ofta är det "lätt" att komma åt hela lösenordsfilen via ett LAN och via Internet.Varför är det så? Tänk efter vad som händer när du loggar in? Innan datorn du skall logga in på, vet vem du är, måste du kunna ge den datorn kommandot att jämföra ditt användarnamn och lösenord med den datorns lösenordsfil. Vad den här datorn gör är att den krypterar det lösenord du skickar, sedan jämförs detta krypterade lösenord med de lösenord som finns i lösenordsfilen. Så hela världen måste kunna nå den här lösenordsfilen. Ditt jobb som blivande hacker är att lista ut var den här filen finns, och sedan se till att du kan ladda hem den till din pc. En tutorial hur man gör detta, publicerades i tidningen K.R.A.C.K och nedan följer ett utdrag. *************************************************************************