___________________________________________________________ GUIDE TO (mostly) HARMLESS HACKING Vol. 3 No. 5 Guiden om cracking ____________________________________________________________ Nuförtiden, när du frågar snart sagt vem som helst vad en hacker är, får du svaret att "det är en person som bryter sig in i datorer". Detta beror delvis på tidningarnas historier. Allt man förknippar en hacker med, är inbrott i datorer. Och delvis stämmer den bilden. En besatthet att bryta sig in i datorer har svept genom hackervärlden. Många hackare förlöjligar saker som jag tycker är roligt: förfalska epost och inlägg på nyhetsgrupper och programmera påskägg till kommersiella program och fixa till uppstartssidor som tex när Win95 startar med en sida som säger - "Bill Gates mamma bär militärskor". Men eftersom alla och hans moster har skickat epost till mig och vill att jag ska lära ut hur man bryter sig in i datorer - här kommer det. Guiden om cracking. Ja du kan också bli en genialisk hackare och få alla att darra i knävecken. "Men men" säger du - "det här skall ju vara en en plats där man lär ut laglig hacking. Så står det i meddelandet jag fick från dig när jag abonnerade på den här listan". Välkommen till verkligheten. ************************************************************************* Gå-i-fängelse-varning: Att bryta sig in i en dator är olagligt snart sagt över hela jorden. Enda undantagen är att bryta sig in i sin egen dator och datorer som du har fått tillstånd att bryta dig in i. Spelar ingen roll om du bara smyger omkring för att lära dig och inte rör någonting. Alla typer av datainbrott är olagliga. ************************************************************************* Den här guiden är också om laglig hacking. Du behöver inte begå ett brott för att du använder en annan dator. En del hårdhudade själar erbjuder ibland sina vänner eller till och med hela världen, att bryta sig in i datorer. Om du har tillstånd från ägaren, är det naturligtvis fullt lagligt att försöka bryta sig in. Faktiskt- här har du en rolig dator som du har tillstånd att hacka dig in i. Damien Sorder upplåter sin Internet-dator obscure.sekurity.org. Men hur vet du att den här eller någon annan dator som sägs vara laglig att attackera, verkligen är det? Hur vet du att jag inte bara spelar Damien ett spratt när jag säger att hans dator är "öppen" för laglig hacking? Här kommer ett bra sätt att kolla upp att det verkligen stämmer - det där med laglig hacking. Ta domännamnet på datorn, i det här fallet obscure.sekurity.org. Lägg till @ tecknet tex root@obscure.sekurity.org. Maila till ägaren och kolla att ryktet verkligen stämmer. Om han säger att allt bara är påhittat, kan du tala om för honom att han är feg som inte låter alla dessa nybörjare köra Satan mot hans dator. (Obs! Skämt! :=) I det här fallet kan du maila till info@sekurity.org för att få mer detaljer om Damien's erbjudande. Var också snäll och hacka hans burk på kvällstid så att han kan använda datorn på dagtid. Damien säger också - "Om du eller någon annan vill prova att hacka obscure, skicka ett mail till root@sekurity.org och tala om att du försöker och vilken domän du kommer från. På det sättet kan jag skilja på lagliga och olagliga försök." Vi är alla skyldiga Damien ett stort tack för att han erbjuder ett lagligt mål för läsaren av de här guiderna. Ett bra sätt att testa sina hackerkunskaper. Så vi antar att du har valt en dator som det är lagligt att hacka. En del personer säger att det är alltför svårt att hacka sig in i en dator som är förstärkt mot attacker som den här sekurity.org. De säger att det är roligare när det är olagligt att bryta sig in. De säger att om du vill vara en riktig hacker, skall du jaga runt på nätet och kvadda så många datorer som möjligt. Ha ha - sendmail 4.0? Vilka förlorare, säger de. Jag skulle vilja påstå att dessa crackers som söker upp oskyddade datorer för att bryta sig in, är som personer som går in på barer och trakasserar folk som är aspackade. Vi är djupt imponerade!!! Om du vill bli en verkligt duktig hacker, kommer du att ägna dig åt dessa lagliga datorer som är mer skyddade och svårare att ta sig in i. Detta inkluderar din egen dator. Så med detta i minnet - här kommer några viktiga grundregler för inbrott i datorer. Det finns många sätt att ta sig in. Enklast sättet är nog social engineering som innebär att du "snackar" dig in i en dator. Här kommer ett exempel: (skiter i översättningen - för struligt att få bra svenska). ********************************************************************** From: Oracle Service Humour List Subject: HUM: AOL Hacker Turnaround (***) Zabu451: Hello from America Online! I'm sorry to inform you that there has been an error in the I/O section of your account database, and this server's password information has been temporarily destroyed. We need you, the AOL user, to hit reply and type in your password. Thank you for your help. Newfpyr: Hello! This is Server Manager #563. I'm sorry to hear that your server has lost the password info. I mean, this has been happening too much lately. We have developed some solutions to this problem. Have you got the mail sent out to all server managers? Zabu451: no NewfPyr: Really? Ouch. There's been some problems with the server mailer lately. Oh, well. Here's a solution to this problem: try connecting your backup database to your main I/O port, then accessing the system restart. Zabu451: no i still need passwords NewfPyr: I see. Do you want me to send you the list of all the passwords of all the screen names of your server? Zabu451: ya i want that NewfPyr: Let me get the server manager to send it... NewfPyr: He says I need your server manager password. Could you please type it in? Zabu451: i dont have one NewfPyr: What do you mean? That's the first thing every manager gets! Zabu451: it got deleted NewfPyr: Wow! You must be having a lot of trouble. Let me find out what server you're using... [Note: I checked his profile. It said he was from Springfield, Mass.] NewfPyr: Okay, your number has been tracked to an area in Springfield, Mass. Zabu451: how did u know?!!!?!?!!?!?!?!?!??!! NewfPyr: I used Server Tracker 5.0 . Don't you have it? Zabu451: do you know my address!?!?!?!!?!? NewfPyr: Of course not. Zabu451: good NewfPyr: I only know the number you're calling AOL from, which is from your server, right? Zabu451: yes NewfPyr: Good. Okay, now that we have your number, we have your address, and we are sending a repair team over there. Zabu451: nonononono dont stop them now NewfPyr: Why? Isn't your server down? Zabu451: nonono its working now NewfPyr: They're still coming, just in case. Zabu451: STOP THEM NOW NewfPyr: I can't break AOL Policy. Zabu451: POEPLE ARE COMING TO MY HOUSE?!?!?!?!?? NewfPyr: No! To your server. You know, where you're calling AOL from. Zabu451: im calling from my house NewfPyr: But you said you where calling from the server! Zabu451: i lied im not reely a server guy NewfPyr: But you said you were! Zabu451: i lied i trying to get passwords please make them stop NewfPyr: Okay. The repair team isn't coming anymore. Zabu451: good NewfPyr: But a team of FBI agents is. Zabu451: NONONONO Zabu451: im sorry Zabu451: ill never do it again please make them not come Zabu451: PLEASE IL STOP ASKING FOR PASSWORDS FOREVER PLEASE MAKE THEM STOP!! NewfPyr: I'm sorry, I can't do that. They should be at your house in 5 minutes. Zabu451: IM SORRY IL DO ANYTHING PLEASE I DONT WANT THEM TO HURT ME Zabu451: PLEASE Zabu451: PLEEEEEEEEEEEEEEAAAAAAAAASSSSSSSSE NewfPyr: They won't hurt you! You'll probably only spend a year of prison. Zabu451: no IM ONLY A KID NewfPyr: You are? That makes it different. You won't go to prison for a year. Zabu451: i thout so NewfPyr: You'll go for two years. Zabu451: No! IM SORRY Zabu451: PLEASE MAKE THEM STOP Zabu451: PLEASE [I thought this was enough. He was probably wetting his pants.] NewfPyr: Since this was a first time offense, I think I can drop charges. Zabu451: yea Zabu451: thankyouthankyouthankyou NewfPyr: The FBI agents have been withdrawn. If you ever do it again, we'll bump you off. Zabu451: i wont im sorry goodbye [He promptly signed off.] One of the RARE RARE occasions that we've actually felt sorry for the hacker. SEVENTY FIVE TOKENS to you, NewfPyr! We're STILL laughing - thanks a lot! Submitted by: Fran C. M. T. @ aol.com (Vill du läsa mer i samma stil. Kolla in http://www.netforward.com/pobo xes/?ablang) ************************************************************************* Kanske du tycker att det är lite för generande att köra med social engineering? (social engineering= genom att ringa och prata med ansvariga försöka få upplysningar som gör att man kan ta sig in i datorer. Översättarens anm.) Ok - då kanske du är redo för en sk Trojansk häst - en typ av program som du använder för att attackera en dator. Programmet ser oskyldigt ut men har funktioner som gör att du kan tex få reda på lösenord. Till exempel kan du i ett Unix-shell lägga in ett sk. trojanst program i ditt hembibliotek kallat "ls". Sedan ringer du tekniska supporten och säger att du har nåt problem med ditt hembibliotek på ditt Unix-konto. Om killen som du pratar med inte har en aning om vad det kan röra sig om, och går till ditt hembibliotek och listar filerna där med kommandot ls, kan han starta ditt "trojanska" program. Och allt skulle kunna vara frid och fröjd. Men det beror också lite på hur systemet är uppsatt. Det behöver inte fungera som du har tänkt. Anta att sysadmin har varit så där slarvig och att ditt trojanska program är välskrivet, så att det startar det verkliga ls-kommandot medan det i bakgrunden jobbar med det som du hade tänkt, tex registrerar en viss användare och de tangenttryckningar han använder. ************************************************************************* Nybörjartips: Om du kan komma in som root i ett Unix-skal, kan du göra vad som helst med den datorn. Detta innebär också att det är lätt att sabba en Unix-dator när man har root-rättigheter. En bra systemadministratör använder sina root-rättigheter bara när det är absolut nödvändigt. Trojan-program är en anledning att vara försiktig. Innan du bjuder in dina vänner och ber dem att hacka din dator, bör du vara medveten om att vad som helst kan inträffa. ************************************************************************* En annan typ av attack är att installera ett sk sniffer-program som ligger och "lyssnar av" inloggningar och registrerar lösenord. Varje gång du telnettar till en dator, finns alltid risken där att ett sniffer-program läser ditt lösenord. Programmet behöver nödvändigtvis inte vara placerat på den dator du loggar in på - ditt lösenord passerar genom många datorer innan det når målet och varje dator som passeras kan ha ett program som lyssnar efter lösenordet. Emellertid krävs det att du har root-rättigheter på den Unix-dator där du vill installera snifferprogrammet. Så den här typen av attacker är definitivt inte nåt som nybörjare klarar av. För att få en uppfattning om hur datorer kan "se" ditt lösenord när du telnettar till en avlägsen dator - ge kommandot "traceroute my.computer" eller "tracert m y.computer" i Win95. Byt ut my.computer mot den dator du normalt loggar in på. Du ser nu hur många datorer som passeras innan målet, din inloggningsdator, nås. Ibland kanske du upptäcker att även om du telnettar till en lokalt placerad dator, passeras många datorer innan den lokala datorn nås. Till exempel när jag kör traceroute från en Albuquerque-dator till min favorit-Linux-dator, också placerad här i Albuquerque, får jag: C:\WINDOWS>tracert fubar.com Tracing route to fubar.com [208.128.xx.61] over a maximum of 30 hops: 1 322 ms 328 ms 329 ms ipt-q1.proxy.aol.com [152.163.205.95] 2 467 ms 329 ms 329 ms tot-ta-r5.proxy.aol.com [152.163.205.126] 3 467 ms 323 ms 328 ms f4-1.t60-4.Reston.t3.ans.net [207.25.134.69] 4 467 ms 329 ms 493 ms h10-1.t56-1.Washington-DC.t3.ans.net [140 .223.57.25] 5 469 ms 382 ms 329 ms 140.222.56.70 6 426 ms 548 ms 437 ms core3.Memphis.mci.net [204.70.125.1] 7 399 ms 448 ms 461 ms core2-hssi-2.Houston.mci.net [204.70.1.169] 8 400 ms 466 ms 512 ms border7-fddi-0.Houston.mci.net [204.70.191.51] 9 495 ms 493 ms 492 ms american-comm-svc.Houston.mci.net [204.70 .194.86] 10 522 ms 989 ms 490 ms webdownlink.foobar.net [208.128.37.98] 11 468 ms 493 ms 491 ms 208.128.xx.33 12 551 ms 491 ms 492 ms fubar.com [208.128.xx.61] Om någon skulle placera ett sniffer-program på någon av dessa datorer, skulle det programmet läsa mitt lösenord. Vill du verkligen telnetta in till ditt konto nu? En lösning på det här problemet är att använda ett sk Secure Shell. Det är ett program som du kan ladda hem från http://escert.upc.es/others/ssh Enligt bifogad litteratur,är "Ssh (Secure Shell) ett program som används för att logga in på en annan dator på ett nätverk, köra kommandon till en avlägsen dator och att föra över filer från en dator till en annan över ett nätverk. Programmet erbjuder stor säkerhet vid kommunikation över osäkra kanaler". Att hitta lösenord kan vara enkelt ibland. Datorer som nås via andra datorer som i sin tur använder Windows 3.11 med Trumpet Winsock för att logga in, har ett jättelikt säkerhetshål. Läs om detta i the Bugtraq Archives på adressen htt p://www.netspace.org/lsv-archive/bugtraq.html. Leta efter "Passwords problem in Trumpet Winsock". Ett annat sätt att bryta sig in i datorer är att ladda hem hela lösenordsfilen. Naturligtvis är lösenorden krypterade. Men om den här datorn inte kör program som hindrar personer från att använda enkla lösenord, är det en baggis att dekryptera dessa lösenord med hjälp av vissa "lösenordsknäckar-program". Men hur hittar du lösenordsfiler? En bra system-administratör gömmer dessa filer ordentligt så att det inte är lätt ens för de som använder datorn, att hitta dem. Enklaste sättet att komma över en lösenordsfil är, att sno backupdisketter eller band. Detta är anledningen till att de flesta datainbrott sker från "insiders", dvs folk som har daglig tillgång till datorer på ett lokalt nät. Men ofta är det "lätt" att komma åt hela lösenordsfilen via ett LAN och via Internet.Varför är det så? Tänk efter vad som händer när du loggar in? Innan datorn du skall logga in på, vet vem du är, måste du kunna ge den datorn kommandot att jämföra ditt användarnamn och lösenord med den datorns lösenordsfil. Vad den här datorn gör är att den krypterar det lösenord du skickar, sedan jämförs detta krypterade lösenord med de lösenord som finns i lösenordsfilen. Så hela världen måste kunna nå den här lösenordsfilen. Ditt jobb som blivande hacker är att lista ut var den här filen finns, och sedan se till att du kan ladda hem den till din pc. En tutorial hur man gör detta, publicerades i tidningen K.R.A.C.K och nedan följer ett utdrag. ************************************************************************* Strategy For Getting Root With a shadowed Passwd step#1 anonymous ftp into the server get passwd [This step will almost never work, but even the simplest attack may be worth a try.] step #2 To defeat password shadowing on many (but not all) systems, write a program that uses successive calls to getpwent() to obtain the password file. Example: #include main() { struct passwd *p; while(p=3Dgetpwent()) printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd, p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell); } Or u can Look for the Unshadowed Backup..... [The following list of likely places to find the unshadowed backup is available from the "Hack FAQ" written by Voyager. It may be obtained from http:// www-personal.engin.umich.edu/~jgotts/hack-faq] Unix Path needed Token ---------------------------------------------------------------------- AIX 3 /etc/security/passwd ! or /tcb/auth/files// A/UX 3.0s /tcb/files/auth/?/ * BSD4.3-Reno /etc/master.passwd * ConvexOS 10 /etc/shadpw * ConvexOS 11 /etc/shadow * DG/UX /etc/tcb/aa/user/ * EP/IX /etc/shadow x HP-UX /.secure/etc/passwd * IRIX 5 /etc/shadow x Linux 1.1 /etc/shadow * OSF/1 /etc/passwd[.dir|.pag] * SCO Unix #.2.x /tcb/auth/files// SunOS4.1+c2 /etc/security/passwd.adjunct = ##username SunOS 5.0 /etc/shadow System V Release 4.0 /etc/shadow x System V Release 4.2 /etc/security/* database Ultrix 4 /etc/auth[.dir|.pag] * UNICOS /etc/udb =20 Step #3 crack it [See below for instructions on how to crack a password file.] ******************************************************************* Ok - vi säger att du har lyckats hitta en krypterad lösenordsfil. Hur gör man sedan för att dekryptera dessa lösenord? Exempel på ett av många program som kan cracka dåligt valda lösenord, är programmet "Unix Password Cracer" av Scooter Corp. Programmet kan laddas hem från: ftp://ftp.info.bishkek.su/UNIX/crack-2a/crack-2a.tgz (Unix-program) eller från http://iukr.bishkek.su/crack/index.html. En bra tutorial om lösenordsknäckning på Windows NT-burkar kan du hitta på: http://ntbugtraq.rc.on.ca/samfaq.htm Ett program för att cracka lösenordsfiler för Win NT är L0pthcrack v1.5. Det programmet finns att hämta hem gratis från: http://www.L0pht.com Det här programmet kommer med källkoden så du kan modifiera den som du vill. Författare är mudge@l0pht.com och weld@10pht.com Ett annat program för Win NT är Alec Muffett's Crack 5.0 - http://www.sun.rhbnc.ac.uk/~phac107/c50a-nt-0.10.tgz Men även om du lyckas cracka några lösenord, måste du kunna sätta dem tillsammans med rätt användarnamn. Ett sätt att hitta användare är att lista alla användare på en viss dator med hjälp av programmet finger. Se Vol 1 Nr 1 av dessa guider hur du använder det kommandot. Verify-kommandot i Sendmail är ett annat sätt att hitta användare. En bra sysadmin ser till att fingerporten är stängd och att verify-kommandot i Sendmail inte kan användas. Detta för att förhindra attacker och intrång. Om finger- och verify-kommandona är avstängda, finns det ett annat sätt att få fram användarnamn. Ofta är namnet som står före @-tecknet i en epostadress också ett användarnamn. Om "lösenordsknäckning" inte fungerar, finns det många sätt - alltför många - att bryta sig in i en dator. Följande är några förslag på hur man lär sig denna teknik. 1. Lär dig så mycket som möjligt om datorn du skall attackera. Ta reda på operativ-systemet som datorn kör - om det är ett lokalt nätverk - och vilka program som körs.Speciellt intresse bör man ägna åt att hitta portar som används och är öppna och vilka program som körs i dessa portar. Till exempel - om du kan komma in i en dator, kan du alltid få kontroll över den på ett eller annat sätt. Kolla tidigare guider. Vad detta innebär, är naturligtvis om du har någonting som du inte vill att någon annan skall se - kryptera dessa filer med RSA. Inte PGP utan RSA. Sedan är det bara att hoppas att ingen hittar ett snabbt sätt att dekryptera dina filer eller program. De flesta inbrott som görs i datorer, görs via ett LAN (Local Area Network). Det är personer som också är anslutna som står för majoriteten av alla dator-inbrott. Det vanligaste misstaget som görs av säkerhetsfolk är att sätta upp en brandvägg mot yttervärlden och sedan glömma bort det lokala nätet och dess säkerhetsbrister. Viktigt: Om du så bara har en Win95-dator på ditt lokala nät, kan du inte ens låtsas att du har ett säkert nätverk. Detta beror mest på att den datorn kan köras i Dos som i sin tur låter alla användare läsa,skriva och radera filer. Om datorn som du vill attackera är ansluten till Internet är nästa steg att ta reda på hur den här datorn är ansluten. Det viktigast här är att ta reda på vilka TCP/IP-portar som används och vilka program som körs i dessa portar. ********************************************************************* Nybörjartips: TCP/IP-portar är faktiskt protokoll som används för att dirigera data till program som kallas för daemons som körs hela tiden en dator är ansluten till Internet, och som väntar på inkommande eller utgående data. Ett exempel på en TCP/IP-port är nummer 25, som kallas SMTP (Simple Mail Transport Protocol). Ett exempel på en daemon som kan göra intressanta säker när den hämtar data från SMTP, är programmet Sendmail. Kolla in GTMHH (Guide To Mostly Harmless Hacking) om hur man förfalskar epost, och exempel på hur man kan leka med denna ports program. För en komplett lista på alla vanliga TCP/IP-portar, läs RFC 1700. Ett ställe du kan besöka för att se vad som står i denna RFC, är http://ds2.internic.net/rfc/rfc1700.txt *********************************************************************** 2. Försök förstå och lär dig operativsystemet som körs på den dator du vill cracka. Ok - många personer som inte bryr sig speciellt mycket om att själv lära sig cracka, använder dessa cracker program någon annan har skrivit, för att ta sig in i oskyddade datorer. Som en kille sa som återvände efter en hacker-konferens: - " Många av killarna där hade inte en aning om hur man ens använder kommandot 'cat'!" Vem som helst kan bryta sig in i en dator om de saknar all stolthet. Vi utgår från att du är bättre än så. Om det är så lätt att bryta sig in i en dator, utan att du behöver veta vad cat står för, är du inte någon hacker. Du är bara en simpel vandal. 3. Studera metoderna andra har använt för att bryta sig in i datorer och vilka program de har använt och på vilket operativsystem. Bästa arkivet över inbrottsteknik för Unix-datorer är Bugtraq som du hittar på adressen http://www.netspace.org/lsv-archive/bugtraq.html. För Win NT-datorer, kolla sidan http://ntbugtraq.rc.on.ca/index.html En enkel genväg till inlärningsprocessen är att köra ett program som scannar alla portar på måldatorn - kontrollerar vilka program som körs i portarna och även ger dig tips om sätt att utnyttja svagheter hos dessa program. Satan är ett sådant program och kan hämtas hem gratis från ftp://ftp.fc.net/pub/defcon/SATAN/ eller från många andra sidor. Ett annat bra portscanner-program är Internet Security Scanner som säljs av Internet Security Systems i Norcross USA tel 009-1-800-776-2362. Det här programmet kostar massor med pengar men det är det bästa scannerprogram som går att hitta. Du kan gå till företagets hemsida och läsa mer - http://www.iss.net/. Internet Security Systems erbjuder även en del gratis-program. "Localhost" Internet Scanner SAFEsuit är ett program som scannar din egen dator efter säkerhetshål (hacka den egna pc:en). Det programmet kan du hämta hem från http://www.blanket.com/iss.html En betakopia av ett program för Win NT kan du hämta på adress http://www.iss.net/about/whatsnew.html#RS_NT. De flesta ISS-program är gjorda så, att du endast kan använda dem på datorer som du själv äger. Jag fick häromdan dock reda på att ett av dessa program som används av ett stort företag, kördes på egna datorer anslutna till Internet och kraschade en dator i El Paso med ett automatiserat flood-kommando!!! Om du vill hitta ett scannerprogram, kan du också testa sidan http://204.188.52.99 Här erbjuds Asmodeus Network Security Scanner - ett program för Windows NT 4.0. På de flesta platser är det lagligt att scanna portarna på en främmande dator. Men om du tex använder SATAN för att scanna av andra datorer, kan din Internetleverantör bli fundersam och du kan förlora ditt konto. Ett exempel - nyligen körde en irländsk hacker ett säkerhetstest på Emerald Islands ISP:s datorer. Han gjorde det troligtvis av ren nyfikenhet. Han epostade sedan alla dessa ISP:s och underrättade dem om de säkerhetsbrister han hade funnit. Men en av dessa ISP:s underrättade i sin tur hackarens ISP, som stängde av kontot. Så var försiktig! Men varför sätta dit honom när han egentligen gjorde dessa ISP:s en tjänst? Därför att om han kan hitta säkerhetshål här, varför skulle han inte en dag utnyttja dem? Jag undviker det här problemet genom att manuellt använda telnet. Många av guiderna här visar hur man kan portscanna med programmet telnet. Det har den fördelen att det ser oskyldigt ut. Emellertid - en del ISP:s har ett program installerat som körs varje gång någon scannar en port på den datorn, och automatiskt skickar ett email till din ISP:s sysadmin och underrättar dem om dina scannerförsök - och ett email till dig att du är under uppsikt! En lösning på det problemet är IP spoofing. Men eftersom jag är övertygad om att du bara försöker bryta dig in på datorer som du har fått tillåtelse till, behöver du inte veta vad IP spoofing är :=). 4. Nu när du vet vilka sårbara program som körs på måldatorn, behöver du fundera ut vilket program du skall använda för att bryta dig in. Men är inte hackers brillianta personer som hela tiden hitta nya sätt att ta sig in i datorer? Ja, en del. Men den genomsnittlige hackaren förlitar sig på program som andra hackers har skrivit och som kan användas att attackera datorer. Det är därför, som i boken Takedown, en hackare (kanske Kevin Mitnick, kanske inte) bryter sig in i en dator som tillhör företaget Tsutomu Shimomura för att stjäla ett program som kan göra att en Nokia telefon kan användas som scanner och som kan lyssna av andra personers mobilsamtal. Det är här som dessa tusentals websidor av hackers kommer in. Sök på "hacker" eller "haxor" eller "h4ck3r" osv. Du kan tillbringa månader bara att ladda hem alla dessa program som har lovande namn som "IP Spoofer". Oturligt nog, kommer du nog att bli besviken. Det här kan komma som en chock för dig men personer som bryter sig in i datorer är inte precis några pojkscouter. Till exempel - härom dagen skrev en anonym person till mig - "Jag har upptäckt att någon har länsat min www-katalog, där jag laddar upp program till mina vänner, så nu vill jag ordna till en överraskning för honom i form av ett program som ser läckert ut." Men låt oss anta att du har laddat hem ett program som lovar att det skall upptäcka säkerhetsbrister hos en dator du är intresserad av. Nästa uppgift blir att kompilera programmet för att det skall fungera. De flesta liknande program måste köras på Unix-datorer. Och det finns en mängd olika Unix-varianter, och för varje sådan variant finns det en mängd olika skal och program.Om det här låter virrigt - kolla in tidigare GTMHH-guider om Unix-konton. Problemet är att program som är skrivna för att köras i csh-skalet på en Solaris Unix, kanske inte alls fungerar i ett bash-skal som kör Linux Slackware och inte heller i tcsh-skal på en Irix Unix-dator osv. Det kan också vara så att personen som skrev programmet har ett samvete. Han eller hon är medveten om att programmet kommer att användas för olagliga ändamål. Så de har lagt in pyttesmå förrändringar i programmet genom att tex kommentera bort vissa viktiga rader. Så det innebär att enbart de som känner till programmet väl eller de som själva är duktiga programmerare, kan använda programmet. Och som vi alla vet,en duktig programmerare skulle aldrig skapa program som skulle förstöra andras datorer :=) Så det här tar oss till nästa punkt. 5. Lär dig programmera! Även om du använder program som andra har skrivit, kanske du är tvungen att ändra lite här och där för att få programmet att fungera. De vanligaste programspråken för den här typen av program är C och C++ eller Perl. ************************************************************************* Nybörjartips: Om du inte kan få programmet du nyss laddade hem, att fungera, kanske det programmet är skrivet för Unix operativsystem, medan du själv kör Windows. Ett bra sätt att se vilken typ av operativsystem ett program är skrivet för, är filändelsen ".gz". ************************************************************************* Så betyder allt det här att det är skitsvårt att bryta sig in i främmande datorer? Betyder det här att, om du kan bryta dig in i en främmande dator, att du har bevisat din manlighet? Nej, nej. En del datorer är löjligt enkla att bryta sig in i. Men om du bryter dig in i en sådan dator, är det egentligen inte annat än ett bevis på att du saknar stolthet och att du med stor sannolikhet kommer att råka illa ut. Men om du lyckas ta dig in i en dator som har hög säkerhet, och om du har tillåtelse till detta, betyder det sannolikt att du är på god väg att bli en superhackare och att du kan försörja dig som säkerhetsansvarig på något stort dataföretag i framtiden om du nu känner för det. Kom ihåg! Om du åker dit för att du har brutit dig in i främmande datorer, ligger du risigt till. Även om du hävdar att du inte orsakade någon skada. Även om du hävdar att du har ökat säkerheten på den datorn genom ditt inbrott. Och dina chanser till ett hyfsat datajobb rök all världens väg. Och - vet du vad en bra försvarsadvokat kostar? Jag har inte nämnt ett ord om hur du skall bära dig åt för att inte åka dit. Det är lika svårt att sopa igen spåren efter sig som det är att bryta sig in i en dator. Så om du läser dessa guider för första gången för att kunna lära dig hur du bryter dig in, kommer du att råka i trubbel om du försöker praktisera dessa nyvunna kunskaper. Det tar lång tid att lära sig att bli en bra hackare. Så hur har du tänkt dig att du skall fortsätta? Att bli känd som en bra figur och tjäna en massa stålar och fortsätta ha kul med laglig hacking? Eller tänker du smyga omkring på bakgatorna och ägna all din datortid åt att bryta dig in i datorer lite här och där? Och riskera att förlora dina dataprylar och tillbringa en "semester" på vatten och bröd? Om du gillar det första alternativet, kan du kolla in tidigare artiklar i den här serien för att se hur du kan hacka lagligt. Och glöm inte bort att försöka cracka obscure.sekurity.org. Ingen har lyckats ta sig in än så länge. Jag har inte en aning om hur man tar sig in. Du kanske är tvungen att hitta ett helt nytt sätt för att lyckas. Men om du lyckas, kommer du att erfara en lycka som är mycket större än om du tar dig in i en taskigt skyddad dator som kör gamla, buggfyllda program som tex Sendmail 4.0. Och var snäll mot nybörjarna och se till att du inte hamnar bakom lås och bom. Den här guiden skrapar bara lite på ytan av all kunskap som finns om data-inbrott. Jag har inte heller nämnt hur man letar efter "bakdörrar" som andra hackare kan ha installerat på en viss dator, eller "keystroke grabbers" ( program som läser av tangentbordet), eller program som utnyttjar taskigt skriven kod i kommersiella program som det kryllar av på Internet. Och du - använd aldrig Internet Explorer hur mycket du än tycker om den. Explorern kryllar av säkerhetshål. _________________________________________________________________________ Om du vill kolla in tidigare delar av Guide to (most) Harmless Hacking - kolla sidorna: http://w1.340.telia.com/~u34002171/hhd.html (Svenska happy hacker sidan) http://techbroker.com/happyhacker.html (den officiella Happy Hacker sidan) http://www.daman.tierranet.com/resources/gtmhh/gtmhhindex.html] http://www.silitoad.org http://www.anet-chi.com/~dsweir http://www.ilf.net/brotherhood/ http://www.magnum44.com/orion/entry.htm http://home.pages.de/~ristridin http://www.axess.com/users/wookie/Hack.htm http://home2.swipnet.se/~w-25277/ http://w1.340.telia.com/~u34002171/hhd.html (Svenska happy hacker sidan) http://w1.340.telia.com/~u34002171/hhd/gtmhh/svenska/hhdsvensk.html Du kan prenumerera på diskussions listan genom att skicka e-post till hacker@techbroker.com med meddelandet "subscribe" . Det här är den amerikanska sidan och all info är på engelska. Om du vill dela med dig av tips eller rätta saker du tycker är fel- skicka meddelande till hacker@techbroker.com Om du vill skicka konfidentiell post (på engelska) - inga frågor om illegal hacking - till mig - skicka till cmeinel@techbroker.com och om du vill vara anonym,går det bra men nämn detta i ditt e-mail. Skicka alla flames till /dev/null. Copyright 1997 Carolyn P. Meinel. Du kan lägga upp den här guiden på din sida om du behåller de här sista raderna: _________________________________________________________________________ Svensk översättning: Björn Lindblom Mars -98 _________________________________________________________________________ Carolyn Meinel M/B Research -- The Technology Brokers