_____________________________________________________________________ Guide Till (för det mesta) Laglig Hacking. Vol. 4 Nr 2 Hackerkrig: Att bekämpa cybernazisterna _____________________________________________________________________ Det pågår ett krig cyberrymden. Det är ett krig mellan de som vill förtrycka och de som försvarar friheten. På förtryckarnas sida står regeringar som räds tryck frihet och rätten till att uttrycka sig fritt, så som Internet fungerar idag,och personer som kallar sig hackers. Jag föredrar att kalla dem för cybernazister. De verkar i samma anda som nazisterna på 30-talet i Tyskland och som tände bokbål för att hålla det tyska folketomedvetet. Dagens cybernazister använder metoder som att sänka andra personers e post-servrar, förstöra websidor och använder terror för att få andra personers konton avstängda.Cybernazister attackerar ibland sina offer med våldsamma kreditkortsförfalskningar och dödshot. Hitills har cybernazisterna varit mer framgångsrika än regeringar och myndigheter att stänga websidor som de inte gillar och förstöra andras epost. Det här är ett krig som har drabbat Happy Hacker-listan ända sedan vi startade i augusti 1966. Cybernazisterna har tydligen tyckt att vi förtjänar en lång rad attacker som utpressning och hot mot de som har varit modiga nog att delta här på Happy Hacker-listan. I den här guiden kommer du att lära dig: 1) vad dessa hacker krig innebär 2) om web-sido hacking 3) om "denial of service" 4) sniffing 5) social engineering 6) ISP hostage taking 7) förstörelsen som hackare kan förorsaka oskyldiga 8) varför DU kan drabbas en dag 9) hur du hamnar i ett hackerkrig (en del gillar det) 10) hur du undviker att åka fast 11) försvarstaktik som inte är olaglig Det största "slaget" hitills i detta cyberkrig, ägde rum i oktober 1997.Det riktade in sig på Bronc Buster. Under tiden som det här kriget pågick, skickade jericho och Modify epost till mig som gjorde klart att Bronc attackerades därför att han hade en sida med hög kvalite't (kolla om den fortfarande finns kvar på http://showdown.org) och att han associerades med den här Happy Hacker-listan. Det här kriget eskalerade från påståenden i oktober -97 om att Bronc var en pedofil,till ett läge där servern Succeed.net sänktes med jämna mellanrum. Attackerna riktades mot Succeed.net därför att de försåg Bronc med ett shell-konto. Jag underrättade FBI och teknisk hjälp från en annan ISP för att hjälpa Succeed.net i deras kamp mot dessa datavandaler. Om du också skulle bli attackerad av dessa cybernazister - skicka ett meddelande till mig. Jag hjälper gärna till i din kamp mot dessa figurer. Så du vill delta i slaget mot dessa cybernazister och mot dem som vill förstöra den frihet som idag existerar på Internet? Ett sätt är att lära sig och praktisera sina kunskaper mot hackers. I den här guiden nr 1 skall vi titta lite på olika "hacker-krig". Den kunskapen är bra att ta med sig till nr 2 där vi visar hur man försvarar sig mot olika typer av attacker från hackare, och i nr 3 fortsätter vi diskuttera hacker-krig. Vad är egentligen hacker-krig? Hacker-krig är försök att förstöra för andra i cybervärlden. Det finns en mängd olika sätt att göra detta och vi skall titta lite på några. Att hacka en web-sida. Många frågar mig " hur hackar jag en web-sida?" Typiska hacket mot websidor börjar med att man på något sätt skaffar sig fysisk tillgång till servern där html-koden till websidorna finns. Konstigt låter en del servrar alla få tillgång till html-koden och att kunna ändra den. Så skapa en "bluff-sida" med samma namn som den sida du vill ändra, och ladda sedan hem koden via ftp. Men för det mesta krävs det att man "bryter sig in" på webservern där sidorna ligger och att du kan få root-rättigheter, för att sedan kunna ändra på koden. Hackade sidor förses ofta med porrbilder eller skum text. Jag har själv kollat in många hackade sidor och de flesta innehåller inte mycket som gör en glad. Enda undantaget jag har sett, var en indonesisk sida, där Timor Freedom Fighter Group hackade en sida och lade där upp sitt politiska budskap. Du kan själv kolla in några sidor som har blivit hackade. Gå till adresserna: http://www.skeeve.net/ http://www.2600.com/hacked_pages Ibland är tanken bakom de hackade sidorna bra, men ofta är det ett uruselt sätt att framföra sina åsikter på. Det är lätt att åtgärda de hackade sidorna och du är tvungen att hacka en verkligt viktig sida, för att det skall kunna ses som en bedrift. Om du tror på "nätets frihet" och du respekterar andras websidor, är det bättre att du skaffar ett domännamn som är snarlikt den sida du vill attackera, och chansen är stor att du får en mängd besökare "av misstag" som då istället får ta del av dina åsikter. Exempel på det här är - http://clinton96.org - en sida som var rolig. Ett annat exempel - http://dole96.org - också en sida gjord med stor snits. Bägge sidor har försvunnit nu, men de var rejält populära när de fanns på nätet och många politiska sidor länkade till dem. Om du vill skaffa en egen domän, bör du kontakta http://internic.net. Du spar en massa pengar genom att fixa egen domän direkt från dem. Du behöver bara garantera att du vill köpa att domännamn. Om du tröttnar på domännamnet, kan du lämna tillbaks det igen utan att betala ett öre (om det sker inom rimlig tid), ************************************************************************ Varning: Om du skaffar ett domännamn som liknar ett känt företagsnamn, kan du bli stämd till domstoltrots att du inte gör något olagligt. Det kostar dig en massa pengar att försvara dig, även om du vinner i domstolen. Du får dock en massa publicitet så du kan framföra din kritik mot företaget du attackerar. ************************************************************************ Om du vill undvika få din sida hackad - använd en leverantör som bara administrerar websidor. Internet-leverantörer som har många "strängar på sin lyra", har också fler säkerhetshål. Till exempel - min leverantör http://techbroker.com kör en Silicon Graphics-server som bara sköter websidor. Och min epost sköts av en maskin som bara handhar epost. För att skicka epost, använder jag ännu en annan server. DOS attacker. En annan typ av attack är "denial of service" (DOS). Eftersom den här typen av attacker drabbar även många oskyldiga, är den mer skadlig än de flesta andra. Spammers drabbas ofta av den här typen av attacker. Spammers har också sina metoder att försvara sig och oftast sker detta med hjälp av sk mail-bombs. I juni-okt 1997, utbröt ett rejält "krig" mellan hackare mot spammerföretaget Cyber Promotions.Internetleverantören AGIS hamnade mitt i skottelden. Cyberpromo gick till domstol för att tvinga AGIS att leverera Internet-access till Cyberpromo, men AGIS vann målet och sparkade ut Cyberpromo. Men under processen fick AGIS betala dyrt för att de en gång sålt sina tjänster till Cyberpromo. De som attackerade AGIS hade antagligen goda avsikter med sina attacker, men de förorsakade stora skador för AGIS och andra kunder till företaget. Hackarna praktiskt taget "ägde" servrarna under en viss period. ********************************************************************* Tips: En " Internet backbone" är ett högkapacitets-nätverk som ofta består av fiberoptiska kablar och satellitsystem och nya protokoll som ATM (Anunchronous Transfer Mode). Slås ett sådant nätverk ut, kan det drabba miljontals användare. Att attackera ett sådant nätverk, leder oftast till långvariga fängelsestraff. ********************************************************************* Andra DOS-attacker är tex ICMP (Internet Control Message Protocol) som är mycket vanligt på IRC-kanaler. Många attacker utförs mot Windows NT-system. Kolla in sidan http://www.dhp.com/~fyodor/ som visar på många svagheter hos Win NT. Svagheterna hos Unix kan du läsa om på sidan http://showdown.org Dessa sidor kan du använda för att lära dig svagheterna hos olika system och göra ditt eget system säkrare. Rent generellt är Win NT-system svårare att bryta sig in i, men å andra sidan har NT:en ofta större säkerhetshål mot olika typer av DOS-attacker. Dessa typer av attacker är ofta lätta att utföra, men risken att åka fast är också större. Sniffing Sniffing innebär att man avlyssnar trafiken mot en viss server (vanligtvis på Internet) och på det sättet snor åt sig lösenord, läser epost och kollar in telnet-sessioner. Ett snifferprogram kan bara installeras om man har root-rättigheter på en dator. Men det räcker inte med att den server du använder är skyddad mot snifferprogram, för varje gång du loggar in sänds ditt lösenord via internet och kan passera ibland upp till 20 olika datorer innan lösenordet når den webserver du loggar in till. Det räcker att ett sniffer program finns på någon av dessa datorer som passeras för att ditt lösenord skall kunna snappas upp. Men det finns metoder att skydda ditt lösenord. Eudora Pro tillåter dig att använda det sk APOP-protokollet som skyddar ditt lösenord när du loggar in på din epost-server. Men din epost i sig själv skyddas inte. Om du har ett shell-konto, kan Secure Shell (ssh) från Datafellows kryptera ditt lösenord eller allt som du sänder från din dator till slutdestinationen. Du kan oxå sätta upp en krypterad "tunnel" mellan två datorer som båda kör secure shell. Du kan ladda hem ett gratis ssh-server-program för Unix-maskiner från adressen ftp://sunsite.unc.edu/pub/packages/security/ssh/ssh-1.2.20.tar.gz eller du kan kolla in sidan http://www.cs.hut.fi/ssh/#ftp-sites. Om du är sysadmin eller ägare till en ISP, skaffa ssh genast. Om några år kommer alla ISP:s att köra ssh. Om du letar efter ett klientprogram som du kan köra under Windows, bör du kolla in http://datafellows.com/ Men du måste då veta att servern du loggar in på, också kör ssh, annars funkar inte programmet. Diskussions-lista om ssh hittar du på adressen majordomo@clinet.fi - skicka ett meddelande dit med texten "subscribe ssh". Men ssh skyddar inte din epost. Lösningen på det problemet är att du krypterar all din epost och det mest populära programmet för kryptering är PGP. Det kan köpas från http://pgp.com. Jag rekommenderar att du använder alternativet RSA. Det har en starkare alogaritm och därmed bättre skydd. ********************************************************************* Tips 1: Kryptering innebär att en text "översätts" till galimatias och det krävs en sk nyckel för att dekryptera texten. Den du skickar meddelandet till, skall alltså ha en sådan nyckel för att kunna läsa ditt meddelande. ********************************************************************* Tips 2: RSA-alogaritmen är den bästa som finns, men även den kan ha sina brister. Den beror helt på den obevisbara hypotesen att slumptal som genereras av RSA-alogaritmen inte kan "vändas". Så håll koll på nyheter från matematik-världen - kanske någon kommer på en metod att vända på krypteringen via någon klurig matematisk formel. ********************************************************************* Tips 3: I många länder skyddas krypteringsprogram från t.ex export. Detta för att känslig information inte skall kunna läsas av t.ex andra länders underrättelsetjänster. Så om du är för frihet på nätet, bör du slåss med näbbar och klor mot lagstiftning som förhindrar kryptering. ********************************************************************* Social Engineering Som vi har sett i tidigare GTMHH hur man bryter sig in i datorer, innebär social engineering att man ljuger sig fram för att få tillgång till datorer. Men en person som är duktig på social engineering kan övertyga andra om förträffligheten med tjänster som personen i fråga kan erbjuda och kan få de upplysningar som behövs för att komma in i andras datorsystem. Ex - En hacker satte upp en lapp på en anslagstavla på ett stort företag och erbjöd teknisk support. Han var verkligen duktig att ge support och samtidigt fick han de lösenord han var ute efter. Han borde egentligen arbeta med teknisk supportistället för att lura åt sig upplysningar som han nu gjorde. ISP Hostage Taking En favoritsysselsättning hos vissa hackare är att attackera en persons Internetkonto.De skryter sedan med den bedriften och basunerar ut att offret är en tönt. Men ingen av oss har ansvaret för säkerheten hos den ISP vi använder. Du kan naturligtvis skaffa dig ett eget domännamn, installera serverprogramvara med maximal säkerhet och skaffa en fast uppkoppling mot Internet. På så vis har du själv ansvaret över säkerheten på ditt system. Om du anmärker på säkerheten hos din ISP, får du syrliga kommentarer från hackare som menar på att du bör skaffa en "säker" ISP. Det är lättare sagt än gjort - ingen ISP kan garantera säkerheten till 100 procent. Det är svårt att bryta sig in i ett datorsystem från utsidan, men väl "inne",finns det många olika sätt att skaffa sig superuser-status (root). Så egentligen räcker det med ett shell-konto för att du skall komma "in" i ett datorsystem, och därifrån kan du tex installera snifferprogram. Shell-konton kan du erhålla från många ISP:s och ibland kan du till och med få "testköra" ett sådant konto utan att betala. Du kan öka säkerheten genom att anlita en ISP som endast kör PPP (p oint-to-point).Detta har blivit allt vanligare beroende på alla cybernazister som förstört möjligheterna att få shell-konton. ********************************************************************* Tips: Ett shell-konto låter dig använda unix-kommandon på den dator du loggar in på. Ett PPP-konto används för att surfa på nätet, men du kan inte använda unixkommandon. ********************************************************************* Eftersom det är så pass enkelt att bryta sig in hos de flesta interne tleverantörer, upprepas dessa inbrott gång på gång till leverantören tröttnar och stänger av kontot för den person som ideligen attackeras. Attackerna ställer till stor skada och det är enklare att ta bort ett abonnemang som attackeras än att försöka öka säkerheten. Varför egentligen bry sig? - Varför oskyldiga drabbas För de flesta är hackerkrig något som utspelar sig mellan Legion of Doom och Masters of Deception eller nåt liknande - påminner ibland mycket om science fiction.Och vad angår dessa krig dig? Om du sköter ditt behöver du knappast bekymra dig. Men chansen är stor att du har drabbats av hacker-krig på ett eller annat sätt. Har du någonsin försökt logga in till din Internetleverantör och misslyckats? Har du ringt till supporten och undrat varför och fått som svar att "underhållsarbete pågår"?Försökt skicka epost och fått som svar att "Kan inte skicka epost just nu! Försök senare!" Skickat epost som aldrig nått mottagaren? Inte kunna surfa på nätet? Det kan faktiskt ha varit något tekniskt problem (host) men det kan också ha varit andra problem som man inte vill låtsas om. En oskriven lag för de flesta internetleverantörer är att aldrig medge att man blivit utsatt för hackeraktivitet. Bara om någon journalist får nys om saken, medger man att man blivit utsatt för hacker-attacker och därmed fått problem. Detta beror på att det finns hackare, som när de hör talas om attacker mot en vis internetleverantör, hakar på och själv attackerar den ISP:en. Varför detta sker är inte klart. Men vad som sker är att små Inte rnetleverantörer får det svårt att överleva jämfört med de stora "drakarna" som America on Line som har större resurser till säkerhet. Detta leder ofta till att de små leverantörerna ofta köps upp av större ISP:s. Man skulle kunna tro att dessa cybernazister fick betalt av tex AOL för att attackera dessa små leverantörer, men detta påstående kan inte bevisas. Det verkar som om vissa hackare hatar allt som har med frihet att göra och därför ägnar så mycken möda åt att förstöra för en del ISP:s. Det är vanligt att hacker-krig som startar som ett gräl om något, spiller över på oskyldiga när kriget växer ohejdat. I september -96, utfördes sk syn flood-attacker mot isp:en Panix, en attack som pågick i flera dagar. I oktober -97 stängdes Succeed.net efter attacker från hackare, som inte bara drabbade isp:en utan även alla dess kunder. Det räcker med att en websida hos en leverantör inte gillas av hackare, för att attacker skall börja och som kan få allvarliga följder för många. I juni -94, skedde ännu en stor attack mot AGIS som sköter ett nätverk kopplat till Internet. Attacken riktade sig mot spammer-företag som använde AGIS:s nätverk, och miljoner användare drabbades. Dessa attacker skulle kunna utföras mot ännu större nätverk som sköter livsviktiga uppgifter som flygtrafik, sjukhusutrustning, bankärenden osv osv. I värsta fall skulle ett scenario kunna målas upp där attacker av den här typen leder till verkliga världsomspännande problem. Tycker du att det här är en löjlig överdrift? De som har drabbats av attacker tycker nog inte det. Winn Schwartau har varnat för händelser som detta ända sedan juni -91. Några måste ha lyssnat för i september -97 tillsattes en grupp som fick i uppgift att bevaka att händelser som beskrivs ovan, inte skall kunna ske. Ledaren för gruppen blev Winn Schwartau. Kolla sidorna http://www.warroomresearch.com/mcp/ -- http://www.infowar.com Schwartau berättar i sin bok Information Warfare om attacker mot sin egen familj. Dessa attacker har tex varit kreditkorts-förfalskningar, avstängning av telefon och el och omdirigering av telefonsamtal till Schwartaus bostad från ett SOS-nummer. De av oss som lever i frontlinjen till dessa attacker ser dagligen hur de utförs och hur många oskyldiga drabbas. Varför DU skulle drabbas. Hackerkrig drabbar bara andra, eller hur? Spammers råkar ut för hackare. Hackergäng attackerar varandra. Men om du upphöv dig hövligt så kan du väl inte drabbas? Om du sköter ditt och inte lägger dig i vad andra gör bör du inte drabbas. Nej - det stämmer inte riktigt. Låt oss titta på ett exempel på ett hackerkrig som inte tycks ha någon egentlig orsak alls. Vi skall titta lite på The Internet Chess Club. Inte speciellt kontroversiellt, kan tyckas. I september -96 fick de stänga pga flood-attacker efter det att daemon9 publiserade ett program som låtsades attackera tidningen Phrack. Många oskyldiga har drabbats av attackerna mot Happy Hacker-listan. Det började med att vissa cybernazister inte ville att ni skulle få epost från mig. I december-96 fanns en kommentar på "dc-stuff"-kanalen "Jag tror nog att vi överlever Carolyns bok". Rogue Agent svarade - "Fråga Netta Gilboa - hennes tidning är helt nerkörd och pojkvännen sitter i fängelse och själv lever hon under ständigt hot. Fråga Josh Quittner (författare till några av de bästa hackerböcker som har skrivits The Fugitive Chase och The Watchman") som blev tvungen att byta telefonnummer nästan varje vecka efter hotfulla, nattliga samtal. Fråga John Markoff ( medförfattare till boken Takedown) - han kan inte uppge sin epost-adress utan att bli spammad dagen efter. Det här är inte ett hot.... Jag berättar bara vad som har hänt andra.. du leker med elden. Det finns mörka sidor i min kultur och du kommer att bli varse den sidan om du fortsätter". "Det här är inte ett hot" .... ja säkert. Det är vad alla skriver som hotar oss. Fem dagar senare vaknade ägaren till Southwest Cyberport tidigt på morgonen av en alarmsignal. Hans epost-server hade klappat ihop. Ingen som använde den servern kunde skicka epost till mig längre. Servern hade attackerats med massiv mailbombing av någon som kallade sig johnny xchaotic. Jericho visade sig vara talesmannen för attacken, och hävdade att han visste allt vad xchaotic gjorde. På kvällen den 28 december, crackade någon servern som Cibola Communications lät oss använda gratis till Happy Hacker majordomo. Inkräktaren raderade systemfilerna och skickade epost till server-ägaren med hot att värre saker skulle inträffa om de inte stängde av oss. Inkräktarna raderade oxå systemfiler på en dator vid Texas Universitet som jag använde för forskning och skickade hotbrev till alla andra som använde den servern. Den här personen kallade sig Galf. Det var varken första eller sista gången som vi skulle attackeras av honom. Förstörda datorer, hot, utpressning - sånt är livet här. Efter ett tag blir det tråkigt - gäsp!! ********************************************************************* Tips: Ifall du undrar om du verkligen kan bli dödad i ett av dessa hackerkrig, har jag aldrig hört talas om det eller hört rykten om att något sådant skulle ha skett. Om du skulle hotas till livet, bör du anmäla det för lagen. ********************************************************************* Hur Man Hamnar I Ett Hackerkrig "Jag vill bli deltagare i ett hacker-krig. Hur gör jag?" Jag får epost nästan dagligen med ovanstående rader. Många nybörjarhackare vill få erfara hur det känns att bli föremål för hacker-attacker. Spänningen! Det finns en del sanning i det här. För att vara ärlig, tycker jag att det är spännande att "slåss" med dessa kriminella hackare. Om vi lyckas få fast de som attackerade Suceed.net kommer ni att få reda på det. Men innan ni kastar er in i hackerkrig, bör ni vara medveten om följderna och kostnaderna. Det är inte alltid roligt. Men jag har varit envis och kämpat emot hitills. Fan - jag är ju en gammal tant. Så om du vill delta i ett hackerkrig och tror att du är tuff nog, välkommen in i cyberkrigen. Men innan ni kastar er in i dessa "krig", läs de följande guiderna som handlar om hur du återhämtar dig från dessa attacker. Det kommer att finnas en hel del information i dessa guider om hur man överlever ett hackerkrig. Så hur kan du bli deltagare i ett hackerkrig? Det enklaste sättet är nog att delta i sammankomster för hackare. Där finns en hel del skumma figurer. Om du inte motsvarar förväntningarna som ställs på dig från dessa typer, kan du bereda dig på några spännande månader. Hur Man Skyddar Sig Från Att Åka Fast Så du vill bli en "anfallare" i ett hackerkrig? Så du tror att du inte kommer att åka fast? Som jericho uttrycker det - " Det finns mediahoror som Carolyn Meinel som försöker lära folk att hacka och skriver guider om en massa skit. Talar om för amatörer hur de skall bära sig åt, men ger dem inte information om hur de skall skydda sig från att åka fast." Jag håller med jericho. Om du vill bli en hackare, har jag inte kunskaper nog att lära dig om hur du undviker att åka fast. Det finns faktiskt ingen som kan lära dig det. Jag skall förklara varför. Vid en konferens som jag deltog i (Las Vegas juli -97), jericho skröt " När jag bryter mig in, stänger jag alla dörrar efter mig." Han gjorde en stor sak av , hur hackare kan dölja sina inbrott genom att radera logfiler. Men låt mig berätta vad som egentligen sker då hackare tror att de döljer sina spår.Visst - en sysadmin kan inte återställa en raderad fil, men det finns andra som kan göra det och som är proffs på att återställa raderade filer. De kan återställa filer,även om de har skrivits över hundratals gånger. De kan återställa att typer av filer. Det finns folk som kan återställa filer som funnits på en hårddisk i flera månader och som har raderats och skrivits över av andra filer. Jag har låtit dessa personer titta på hårddiskar som raderats och de fixar lätt att återställa dessa raderade filer. Sedan finns det övervakning och spaning. Någon superhackare sitter vid sin computer och "stänger dörrar efter sig" medan på gatan utanför står en diskret skåpbil och följer varje tangenttryckning. Även om cyberspanarna inte alltid har det senaste inom övervakningsutrustning, visar historien att många hackare, när de en gång åker fast, är beredda att skvallra på andra i utbyte mot lägre straff. Minsta lilla övertramp kan användas mot dig i dessa situationer. Så även om jag ville hjälpa folk "sopa igen spåren", kan jag inte. Inte för att jag inte vill - därför att det inte finns några hundraprocentigt säkra sätt att dölja sina spår. Och de som påstår något annat är bara naiva. Jag förrutspår att de som attackerade Suceed.net så småningom hamnar i fängelse. Kanske inte för just det brottet. Men deras dagar är räknade. Det är bara en fråga om att välja det brott som gör sig bäst i domstol och som lättast kan bevisas. Men men - kan jag höra en del superhackare mumla. "- Vi bryter oss in ständigt och jämt och vi har inte hamnat i fängelse. Okey min polare åkte dit, men han visste inte mycket. Det är egentligen bara en tidsfråga. Det gäller att snabbt ändra stil för att klara sig. Eller snacka med lagen för att undvika att åka dit ordentligt. ********************************************************************* Om du skulle vara i den situationen, kan du kontakta mig genom att använda min pgp nyckel: -----BEGIN PGP PUBLIC KEY BLOCK----- Version: PGP for Personal Privacy 5.0 mQENAzRWYacAAAEIALYjWhzd8qO/MteFrb2p9SsY5GHdFAxT7R1M4X/jt5Nd/VKR qCJoS4F/kQ6NwsM/mopjd4yVunxvs4QUK7eZ5A2rZuEps4EadXwwBPI63RfHci5o BiXs9fGYtpTx7bv9dJE/Z9tved8s24asib06vLDqzyCFDXrRoYLO8PwEmifwWVWW OL+5Th45m6cirXuwi1Idjy66AZwt8ARFnns5FA5OCb82NW54RsFKbKR2u2wUfT72 rRJg0ICt/WtZdr2dBccXEgp1232s5rgwiRvqmGjMOruUDfU2nNHH3pOk8JrefIXl dwV0yjErb7wcecCFIrHfQKcxVoNXHlgJ6afePjcABRG0J0Nhcm9seW4gTWVpbmVs IDxjbWVpbmVsQHRlY2hicm9rZXIuY29tPokBFQMFEDRWYaceWAnpp94+NwEB9bsH /ilWgT2ix3B79UFfrjSE9EYCjKh1CWiIGMohdjjmV8Q3lSJIoikPtUZNak4lBTh/ wuD5ea0DZuoDe6i4EagBmRgTCvATXQqD74XtNSZSPhIQMOytJUJLlmuAnDEm96XS 30xguSFrXNjHYS19prE1yi2vQe/PJ7/K1QQwy725hjI5fnq4TnldxloaESNvurKh Mc3GwQWF1JmpaFup3+hrEwUxcQ2PJn3xkgcjKkj1x7emDIGLCgF1RIJDLM63Q5Ju bCqodumjX0pe8kHL3tRaDux+eAZ4ZD73HvF4lYi7QLKGDwX1Vv9fmbJH4tCqo3pq RBhG32XmkTuDe0EExdSET+w= =09hD -----END PGP PUBLIC KEY BLOCK----- ********************************************************************* Hur Du Skyddar Dig Själv I Ett Hacker-krig. Va, tycker du inte det är roligt att delta i hacker-krig? Du vill inte oskyldigt drabbas när någon kör ett rm-kommando? Här kommer några gyllene regler för att klara dig undan. Men kom ihåg att det här är bara de mest grundläggande skydden. Vi kommer att ta upp betydligt kraftfullare sätt att skydda sig i senare guider. 1. Backup backup 2. Utgå från att allt avlyssnas(sniffing), om du inte kör med kryptering. 3. Utgå från att din telefon är avlyssnad. 4. Telnetta aldrig ALDRIG till ditt shell-konto. Använd secure shell istället. 5. Välj ett bra lösenord. Det skall vara långt och inte ett vanligt ord som du kan hitta i en ordbok och det skall innehålla siffror och andra tecken som !"#¤%&. Om du använder en dator som andra har tillgång till, skriv inte ner ditt lösenord någonstans. 6. Det här gäller shell-konton: Utgå från att en som utför en attack, kan skaffa sig root-rättigheter. Det innebär att allt som du vill skydda, skall vara krypterat och skicka din historiefil till /dev/null varje gång du loggar ut. 7. Använder du Pine eller Elm som epostprogram? Låt inte epostadresser drälla omkring i ditt shellkonto. Dina sparade epost-meddelanden är en bra plats för en hacker att ragga upp lämpliga epost-adresser. Galf är specialist på det här. 8. Kontrollera din websida med jämna mellanrum. Du vet aldrig när den kan bli attackerad och fylld med konstiga ord och bilder. Använd en webserver som bara är ämnad för websidor.Bäst av allt - se till att du har en webserver som körs på en MacOs-server. 9. Stäng av java-funktionen i din webbrowser. Använd inte ActiveX eller Internet Explorer. 10. Anslut dig till "frihetsbevararna". Det behövs så många som möjligt för att försvara friheten på nätet. _____________________________________________________________________ Om du vill kolla in tidigare delar av Guide to (most) Harmless Hacking - kolla sidorna: http://w1.340.telia.com/~u34002171/hhd.html (Svenska happy hacker sidan) http://techbroker.com/happyhacker.html (den officiella Happy Hacker sidan) http://www.daman.tierranet.com/resources/gtmhh/gtmhhindex.html] http://www.silitoad.org http://www.anet-chi.com/~dsweir http://www.ilf.net/brotherhood/ http://www.magnum44.com/orion/entry.htm http://home.pages.de/~ristridin http://www.axess.com/users/wookie/Hack.htm http://home2.swipnet.se/~w-25277/ http://w1.340.telia.com/~u34002171/hhd.html (Svenska happy hacker sidan) http://w1.340.telia.com/~u34002171/hhd/gtmhh/svenska/hhdsvensk.html Du kan prenumerera på diskussions listan genom att skicka e-post till hacker@techbroker.com med meddelandet "subscribe" . Det här är den amerikanska sidan och all info är på engelska. Om du vill dela med dig av tips eller rätta saker du tycker är fel- skicka meddelande till hacker@techbroker.com Om du vill skicka konfidentiell post (på engelska) - inga frågor om illegal hacking - till mig - skicka till cmeinel@techbroker.com och om du vill vara anonym,går det bra men nämn detta i ditt e-mail. Skicka alla flames till /dev/null. Copyright 1997 Carolyn P. Meinel. Du kan lägga upp den här guiden på din sida om du behåller de här sista raderna: _____________________________________________________________________ Svensk översättning: Björn Lindblom Maj-juni 1998 _____________________________________________________________________ Carolyn Meinel M/B Research -- The Technology Brokers