Copy Link
Add to Bookmark
Report

Hackers 4 Hackers #9

Hackers 4 Hackers Issue 9, released on 02-06-2000

eZine's profile picture
Published in 
Hackers 4 Hackers
 · 9 months ago

                      ___ ___    _____    ___ ___ 
/ | \ / | | / | \
/ ~ \/ | |_/ ~ \
\ Y / ^ /\ Y /
\___|_ /\____ | \___|_ /
\/ |__| \/

+-+-+-+-+-+-+-+ +-+ +-+-+-+-+-+-+-+-+-+-+
|h|a|c|k|e|r|s| |4| |h|a|c|k|e|r|s| |0|9|
+-+-+-+-+-+-+-+ +-+ +-+-+-+-+-+-+-+-+-+-+
http://www.hackers4hackers.org
'02-06-2000', Momenteel 956 lezers.


Om je aan te melden bij de maillijst kan je een mailtje sturen naar
subscribe@hackers4hackers.org met als titel "subscribe h4h emailadres"

Of je kan je online aanmelden op http://www.hackers4hackers.org

Artikelen en dergelijke kun je mailen naar post@hackers4hackers.org Vragen kun
je mailen naar de desbetreffende auteur of ook naar post@hackers4hackers.org

Uitspraak:
[Masta-N: regen roeleerd is reden om binnen te blijven en achter comp ...]

Enkele interessante sites:
http://itris.eu.org
http://www.security.nl
http://www.hit2000.org
http://hier.is/Triples
http://www.whatis.com
http://viper.dmrt.com
http://www.klaphek.nl
http://www.hack.vuurwerk.nl
http://kickme.to/hackfaq

Leuke kanaaltjes op IRCnet:
#h4h
#hit2000
#nlcoders


01. Disclaimer............................................... (Redactie)
02. Inleiding................................................ (Redactie)
03. Lezerspost............................................... (Redactie)
04. Linux Security Guide (PRO versie, NIET l33T)............. (LordRaYden)
05. Microsoft Index Server 2.0............................... (ScreamOnline)
06. What you need to : Spoof/Hijack/Predict.................. (Neon-Lenz)
07. Decimaal naar Binair in Python........................... (A[r]TA)
08. Evenementen.............................................. (Redactie)
09. UTP-kabels knippen....................................... (Brain_death)
10. V.R.S.................................................... (Lucifer)
11. Computer idee............................................ (N|ghtHawk)
12. Eindwoord................................................ (Redactie)


-------------------------------------------------------
01. Disclaimer
-------------------------------------------------------
We zijn niet verantwoordelijk voor datgene wat jullie met deze informatie doen.
Deze informatie dient alleen voor educatieve doeleinden. Als je in problemen
komt, kan je ons niks verwijten. Gebruik maken van deze informatie kan strafbaar
zijn. Meningen van auteurs hoeven niet hetzelfde te zijn als die van de
redactie.

Correspondentie met de redactie is mogelijk per email :
Algemeen - post@hackers4hackers.org
Asby (Hoofdredacteur) - asby@hackers4hackers.org
Berry (Website + Eind redactie) - berry@hackers4hackers.org
Tozz (Redactie) - tozz@hackers4hackers.org
Viper (Redactie) - viper@hackers4hackers.org
Nighthawk (Redactie) - nighthawk@hackers4hackers.org

-------------------------------------------------------
02. Inleiding
-------------------------------------------------------
Deze lente is na een warme periode verstoord door herfst weer. Ideaal weer om
binnen achter de computer te zitten volgens de meeste freeks. En inderdaad het
is druk op irc...

Nog een goed weekje en het is PinkPop aldaar we een kleine meeting hebben...
Meer hierover op http://www.hackers4hackers.org/h4h-meeting, Ook zal er weer een
verslag van komen in h4h.

De poll van deze maand was ook overduidelijk :
--
Er moet een vervolg op de Php3 cursus komen ?

Mee eens 70.1% (174 Votes)
Geen mening 17.7% (44 Votes)
Mee oneens 12% (30 Votes)

Total Votes: 248
--
Frazzle Freckle is al druk bezig met vervolg van eerste cursus.

Momenteel hebben we een nieuwe poll gestart over het Adframe gebeuren. Iedereen
die de nieuwsgroepen alt.hit2000.nl en alt.hack.nl hebben gelezen, weten waar
dit over gaat. Dus breng je stem uit op:
http://www.hackers4hackers.org/cgi-bin/poll.cgi

Voor degene die niet gaan werken deze maanden maar lekker school vakantie houden
hebben we dit nummer maar extra dik gemaakt (gelukkig kan winzip zo goed
comprimeren =)

We wensen iedereen veel leesplezier toe en mochten er op of aanmerkingen zijn,
Surf dan even naar onze website en vul het in bij commentaar.


De redactie

-------------------------------------------------------
03. Lezerspost
-------------------------------------------------------
En wederom had N|ghtHawk de eer om de lezertjes te woord te staan.

--
Hee hallo

[Hallo hee]

Hier een vraagje/hulproep!!

[shoot]

Ik ben nu net een tijdje bezig met comps en shit....

[dat lijkt me geen beste combinatie, wordt je toetsenbord zo smerig van]

en ben hard

[erhm, mail aan de verkeerde gestuurd?]

aan het leren om ooit nog eens in mijn zielige leven een hacker te worden.

[oehh, gelukkig ging de zin nog door, overigens dat zielige leven zijn jou
woorden, dat scheelt mij weer]

Over het algemeen zou je me nu gaan afkraken maar dat boeit me toch geen
aars....

[daarom doe ik het ook zo graag]

(Ik snap tenminste nog wel dat lamer-progs zoals subseven en Netbus niet hacken
zijn en eigenlijk vervelen ze me ook als de typhus)

[er dus stiekum wel mee werken en dan stoer afkraken, maar terwijl je deze mail
schrijft draait je netbus progje te zoeken naar open netbus poorten]

Ik moet nog wel ff zeggen dat die lezer post die ik laatst heb uitgeprint van
jullie me echt ongeveer drie uur aan het lachen heeft gemaakt...oh god wat een
freakings lamers allemaal zeg......"hallo, ik scan de hele tijd met netbus"
hihihihihi, wat een losers, maar ja..

[suprise, your in it. Ik hoop dat je om deze ook kan lachen.]

Mijn vraagje/probleempje is iets van andere aard:

[ik dacht al, waar blijft ie]

Ik zit nu in een eindexamenklas en heb echt verschrikkelijke ruzie met die vette
eikel van een systeembeheerder op school bij ons.

[jij en ruzie met iemand? Onbegrijpelijk]

We hebben namelijk novell als beveiliging op school en het leek me is leuk of
dat programmaatje burglar nog werkte..,......en ja hoor...ik kwam er
in......maar alleen stond de systeembeheerder oppeens een kwartier later achter
me, terwijl ik fijn bezig was een beetje kutten.......

[goh]

Nu wilden ze me gaan schorsen,

[en terecht]

maar is alles heerlijk met een sisser afgelopen,

[jammer]

maar ik ben vrij evil

[phear]

en kan die irritante grijns van dat mismaakte mannetje (hulpje) en die bolle aan
zijn zij niet uitstaan........

[ik ken lamers niet uitstaan, hoor je mij zeuren?]

oftewel, voor het schooljaar eindigt zou ik graag nog een keer een lekkere vette
naaiactie maken bij die gasten.....

[daar heb je machines voor: "naaimachines" maar zit je op de huishoudsschool
dan?]

ja klinkt vrij lamer-achtig, maar ik moet ze ff laten weten dat ze nog dommer
zijn dan ze er uit zien.......

[klinkt niet alleen lamerachtig, het is het ook. Hoe dom zie jij er overigens
uit?]

Ik heb dus nodig:
Een goeie manier om voorbij Novell Security 4.0 heen te komen
Een soort netwerkvirus of een andere lamer-toy voor op een intern-netwerk

[ik een nieuwe fiets en een kamer in Haarlem, regel jij dat dan ff voor me?]

(Ik weet alle mogelijkheden nog niet zo goed, dus als er iets makkelijkers of
iets anders is, please contact me!!!)

[makkelijker: maak een mooi breiwerkje voor ze, naaien is zo gevaarlijk, die
naalden zijn scherper]

greetings Damian

[groetjes van N|ghtHawk]

als je al eerder wilt antwoorden op deze vraag kan dat naar
damian@cannabismail.com,

[als je nog meer te vertellen heb kan dat naar post@hackers4hackers.org]

anders lees ik het wel in de H4H.

[hierbij]

Evil darkness rules and will kill lamers (hate winnuke5, en ik schijt op prog's
als Sub 7 en BO2k, iedereen denkt dan meteen dat hij een hacker is, zelfs het
halve mongooltje van op de hoek van de straat met ze Netbus..........gonna kick
his ass once!!)

[valt er hier iemand in herhaling, of krijg ik een enge dejavu?]

--
You speek german o spanish?

[nee, ik spreek nederlands]

Mi name es Mariana,

[mijnes is N|ghtHawk]

I lives en Chili.

[ik niet, maar binnenkort wel in Haarlem]

Can you help mi to crack de password of a hotmail and yahoo mail box?

[je vraagt zelf al om iets te cracken. Dus meer uitleg lijkt me niet nodig (je
zou het toch niet kunnen lezen)]

Thank you.

[graag gedaan]

My mail adress is: cminko@hotmail.com.

[de mijne is nighthawk@hackers4hackers.org]

--
hackers4hackers

[ollievdb]

Ik heb een vraagje...

[ik ook: wat is zwaarder een kilo lood of een kilo veren? De goede antwoorden
graag mailen naar prijsvraag@hackers4hackers.org]

Op mijn school is een klein netwerkje van computers (20pc's).

[bij mij thuis ook]

Hebben een verbinding met internet via een proxy server.

[Dat gebeurt wel vaker]

Kan ik via een trojan op n van de computers? (geen idee of het gaat via een
proxy
server).

[Jups, ik heb alvast uitgezocht welk ip je moet gebruiken, gewoon de netbus
server runnen op je eigen computer. En dan connecten op 127.0.0.1]

Op onze school is geen enkele beveiliging.

[Dat komt ook wel vaker voor]

Ik moet daar zeer belangrijke informatie afhalen. (niet voor criminele
doeleinden, kan onmogelijk vertellen over wat het gaat).

[Voor je examens kan je ook gewoon leren hoor]

Alle systemen beschikken over windows98, de server.. windows NT server.

[ok, staat genoteerd, nog mee nutteloze feiten?]

En hoe kom ik het ip adres te weten?

[gewoon een diskette mee nemen. En dan het ip adres kopieren, staat in
c:\windows\damnwat\beniktoch\eenontzettende\oetlul\ ]

Om ze te infecteren heb ik geen probleem.

[waarmee infecteren? Een jeukerige ziekte?]

Hopelijk kunnen jullie mij helpen

[dacht het niet]

mail me a.u.b terug op ollievdb@hotmail.com

[zoals je ziet kan je het lezen in deze H4H]

--
He, (mavrick?)

[Nee, N|ghtHawk]

sprak je Za. in tag.

[WDN is tag?]

'k dacht ff de site opzoeken, leuk.

[dank je]

O, ja over Za. mijn vriendin zit ook nog wel eens achter de computter duz, check
dat eerst ff dan... :)

[checken? voordat er pornow wordt gestuurd?]

zie je aan msn messenger...

[ok, dan weet ik dat]

stuur eens een mailtje of zo, icq?

[een icq mailtje?]

anders zie ik je nog wel (:in mijn eigen chat venster): ,

[ik betwijfel het]

groetjez aan ~joz:D~

[wdn is ~joz:D~?]

MZL.

[mzzl]

[Welke idioot heeft zich voor een van de redactie leden uitgegeven op een
zaterdagavond in tag?]

[owjah, ~joz:D~: je krijgt de groetjes]

--
Kunnen jullie voor mij een paar hackprogramma's opsturen

[Goh, waarschijnlijk doel je op de nieuwste Netbus, Sub7 en Bo. Je weet toch
zelf wel dat je deze niet zomaar krijgt he. Deze zwaar l33t0 proggies zijn zwaar
underground. Die krijg je als de gemiddelde hacker niet zomaar. Dan zou je toch
eerst yahoo moeten kunnen DoSsen, dan heb je pas recht op deze uber l33t3
proggies.]

M. vr. Groet Anco

[*snik*]

--
Naam : kINg DiS
Ditjes en datjes :
Als je radijsjes verlept zijn moet je ze ff op warm water zetten
worden ze weer eetbaar !

[kijk, dat zijn nou nog eens tips waar we wat aan hebben]

Ik hoop dat jullie hier wat aan hebben !

[dat zeg ik net]

Latex !

[Rubber!]

-------------------------------------------------------
04. Linux Security Guide (PRO versie, NIET l33T)
-------------------------------------------------------
Vooraf
--
Na geweldig veel tips & kritiek, flames etc. gekregen te hebben op mijn
vorige artikel, besloot ik deze keer eens wat beters te schrijven.
en ik heb niks overgetikt van een of ander boek, (zoals sommige wilden
stellen dat ik dat ging doen)
Greetz,
#h4h #hit2000

--
Stand Alone System (Geen shells, geen services)
--
In mijn eerste artikel had ik besproken hoe men alle services van de INET
Daemon kon uitzetten, Men kan ook gewoon de INET Services uitzetten met
setup, Daarna kan men met IPChains een firewall gaan bouwen maar aangezien
dit vrij lang duurt, instaleren we PMFirewall
(http://viper.dmrt.com/tools/PMFirewall)
We installen deze firewall en we zijn (redelijk) goed secured.
Daarna editen we /etc/hosts.allow
We zetten de volgende string daarin:
LOCAL ;ALL
Dit zorgt ervoor dat alle (bestaande) services voor de lokale host
beschikbaar blijven maar niet voor de "buitenkant"
en in /etc/hosts.deny zetten we:
ALL ;LOCAL

En wat ons betreft is onze kleine WORKSTATION dicht

Algemene tips:
- Accepteer geen scriptjes e.d van iemand als je er geen verstand van
hebt.
- Installeer een goeie FireWall zoals IPChains of PMFirewall, ik kom hier
op het einde van het artikel nog op terug.

--
Server, bak,box, (whatever)
--
Voor een box/server/bak licht dit heel wat anders,
In deze sectie
- Een FTP Server dichtgooien (WU-FTPD)
- Een WWW Server dichtgooien (Apache)
- Een Telnet server dichtgooien (Telnet)

--
Een FTP Server dichtgooien
--
Ten Allereerste: Patchen, is een magisch woord, zorg ervoor dat je ALTIJD
(niet noodzakelijk wel handig) de nieuwste versie van je FTP Server hebt,
deze biedt meestal nieuwere bescherming tegen bufferoverruns (of was het
nou overflow), Met een bufferoverflow kan men altijd in principe SUID Root
of artibaire (of zoiets) code uitvoeren op de machine.
Schakel de volgende dingen uit voor Anonymous en Guest users: (als je
tenminste geen Anonymous access wilt hebben) chmod (linuxconf, wuftpd server)
delete files
rename files
may overwrite files
(eingelijk alles behalve log inboud & outbound transfer)
Voor de normale users mag je zelf bepalen welke je allemaal uit of aan
zet.

chmod kritische files bv /sbin <-- normale users hebben hier NOOIT iets te
zoeken!

En eventueel als je maar een paar users op je FTP Server hebt , kun je in
PMFirewall opgeven welke ip's of ranges er toe mogen worden gelaten,
tegenwoordig heeft iedereen kabel (ik niet *snik*) en een vast IP (hoeft
niet altijd heur). En kun je gewoon de toegang filteren tot zijn/haar IP.

--
WWW Server dichtgooien (Apache)
--
In principe valt er over Apache weinig te vertellen, er zijn geen
(tenminste ik heb er nog nooit 1 gezien) exploits voor, in principe de
PERFECTE webserver, IIS moet je niet pakken, IIS Is crap, WebSitePro
krijg je al neer met con/con, dus dat is helemaal niks.
Maar in Apache moet je 1 ding voor oppassen, de CGI-BIN directory, hierin
kunnen gevaarlijke scripts zitten, verwijder ALLE scripts die je denkt
niet nodig te hebben, dus BV phf, test.cgi, query.cgi
Als je wilt weten gevaarlijk deze scripts zijn:
http://localhost/cgi-bin/query.cgi?/etc/shadow
OF:
Gooi alle files van ^ViPER^'s Kiddy fun, in je CGI-BIN en de attackers die
je proberen te hacken, zullen raar opkijken.


--
Telnet Server dichtgooien (Shellzz)
--
Met SHELL ligt dit toch wel wat gecompliceerder, (nou ja, het is maar hoe
je het bekijkt).
Stel je hebt een paar users en die zitten op je shell, in mijn voorbeeld
heb ik: Nighthawk, Masl, Ivo.
Ik wil toch dat ze veel kunnen maar ze mij toch niet kunnen rooten,
Instaleer de programma's die ze willen in een aparte dir bv /shells/bin
en ze deze in elke .bash_profile path van de desbetreffende USER, haalt de
BIN Path van je normale root, gebruikers eruit.
Maak een aparte groep users aan bv external,en stop daar alle shell users
in.
Copy nu de files die je beschikbaar wilt hebben voor je users, naar bv
/shells/bin.
en voeg de volgende string aan iedere .bash_profile van je shell user:
PATH=$PATH:/shells/bin <-- of wat anders)
En verwijder deze string:
PATH=$PATH:$HOME/bin
Als het goed is, moeten nu alle SHELL USERS in de groep EXTERNAL zitten,
en moeten deze /shells/bin als BIN Path hebben.
Nu doe als ROOT (ik ga er van uit dat je altijd als root inlogt)
cd /etc/ppp
chmod 700 *
cd /sbin
chmod 700 *
cd /var/log
chmod 700 *
Laat de users nog wel toegang hebben tot /etc want anders kunnen ze niks
meer, ik heb dit ooit gedaan, en ik kon niet meer booten.
Tipje:
chmod 700, ook alle files waarmee mensen je kunnen r00ten,
bv
SH <---- Shell scriptes, kunnen SUID Bugs mee geexploit worden
GCC <--- Daarmee kan men mogelijke local exploits uitvoeren
SU <--- r00t access verkrijgen, als ze je shadow / passwd gekraakt hebben.


--
PMFirewall / IPChains
--
Nu gaan we een suprieure (in mijn ogen) firewall bespreken.
P-M-F-I-R-E-W-A-L-L.
Installeer gewoon PMFirewall, en beantwoord alle vragen die er gevraagd
worden,
Nadat je dat alles gedaan heb, check je ff met NMAP welke poorten je nog
open hebt staan,
Die probeer je vervolgens dicht te gooien, Als dit niet lukt
Kun je in PMFirewall instellen welke poorten je geblockt wilt hebben,
In mijn voorbeeld gooien we de LPD Poort (515) dicht
Edit /usr/local/pmfirewall/pmfirewall.rules.local

Nu voeg je de volgende stringt toe ergens in het bestand
#MyRule (of LPD Block, kies maar zelf)
$IPCHAINS -A input -p tcp -s $REMOTENET -d $OUTERNET 515 -j DENY -l
| | | | | |
| Het Protocool | | | Logged
| | | Actie
inkomend of uitkomend | |
| Het Poort nr.
Welk soort net

$IPCHAINS
Bepaalt dat IPChains gestart word.

Input:
Is het uitkomend of komt het binnen?

tcp:
Het Protocool dat gebruikt word

$REMOTENET - $OUTERNET
Het bepaald net dat gebruikt word.

515:
Het poort nr, waar iets mee gedaan word

DENY:
Wat moet er mee gedaan worden?, REJECT: (afwijzen) ALLOW: (toelaten) DENY:
("hard" afwijzen

-l
Moet het gelogd worden of niet

Je kunt de regel kopieren, en zelf specificeren wat er mee gedaan word.

--
IP Filtering - Toegang filteren
--
Met PMFirewall kan ook men de toegang filteren tot bepaalde IP Ranges of
adressen.

Wederom volgt er weer een grafiekje,

#$IPCHAINS -A input -s vertrouwelijk net -d $OUTERNET <ports> -j ACCEPT
| | | |
| | De poorten waarvvoor het geld |
| | |
| | Weigeren of toelaten?
input/ouput |
In deze regel (tussen -s en -d) kun je de range
en/of IP Adres specificeren dat toegelaten mag worden. (bv 194.255.535.0/23

input:
weten we al
-s ............ :
Hier kun je het vertrouwelijke/ gebande range/ip opgeven.
<ports>
De poorten waarvoor de actie geld.
ACCEPT
Wat moet ermee gedaan worden?

--
Volgende keer gaan we het ICMP Protocool aanpakken, (ping reply's etc)
--

LordRaYden
lordrayden@antionline.org
IRC:
#h4h #hit2000
WWW: http://kickme.to/lordrayden

-------------------------------------------------------
05. Microsoft Index Server 2.0
-------------------------------------------------------
Iedereen heeft er wel van gehoord waarschijnlijk. De HTW lek. In de
automatiseringgids gaven ze ook al informatie hier over. De meeste van jullie
denken waarschijnlijk net als ik "zo laat pas". Inderdaad. Zo laat. De
automatisering gids heeft er dus informatie over geven maar ik zal jullie wat
meer over vertellen dat zelfs iedereen dit kan proberen.

Eerst een beetje uitleg over de extensie HTW:
HTW wordt gebruikt door een log systeem van de IIS server. Deze log systeem
wordt geleverd bij de Microsoft Index Server. Index server wordt gebruikt om een
zoek querie te maken. Met behulp van de Index Server geef je aan welke mappen op
de server mee mogen doen bij de querie. Dus als je iemand gaat zoeken zoekt
Index server in de mappen waar jij toestemming op hebt gegeven.

Nu gaan we aan de slag:
Als eerst kijk je natuurlijk of de server die jij wilt kraken echt een IIS
server draait.
Dat doe je eerst bij www.netcraft.com/whats/
Een goed voorbeeld om te laten zien dat iedereen een slachtoffer kan zijn:
http://www.netcraft.com/whats/?host=www.windows2000challenge.nl
Dan krijg je al output:
www.windows2000challenge.nl is running Microsoft-IIS/4.0 on NT4 or Windows 98

Note:
Toch best wel vreemd dat juist windows2000challange geen windows 2000 draait.
Maar goed. Dat is maar een detail.

Ook kan je dit behulp met telnet doen.
Start
Uitvoeren
telnet www.windows2000challange.com 80
Dan doe je:
Get http / http/1.0


Note:
Deze lek werkt OOK bij IIS 5.0

Nu je dit hebt gedaan heb je 2 keuze's hoe je dit wilt uitvoeren. Ik leg ze
allebei uit.

Wat je eerst doet is kijken of deze server regelmatig wordt gepatched. Dit kan
je op verschillende manieren zien. Meestal als de IDQ lek is gepatched dan zal
de HTW lek ook niet werken.
www.windows2000challenge.nl/test.idc
www.windows2000challenge.nl/test.idq
www.windows2000challenge.nl/test.ida

Output is:
The IDQ file D:\InetPub\wwwroot\windows2000challenge-www\pub\test.idq could not
be found.

Zo te zien is deze server niet gepatched.

Om jullie direct te laten zien dat het mogelijk is om HTW lek te gebruiken, laat
ik jullie eerst zien de nieuwe lek van HTW en dan de oude.

http://www.windows2000challange.nl/sucks.htw?CiWebHitsFile=/default.asp%20&CiRes
triction=none&CiHiliteType=Full

Zoals je ziet zie je direct de sourcecode van de .asp bestand. Dit mag
natuurlijk niet.
Je kan nu elke asp source bekijken op de server. Het gevolg hiervan is dat je
precies kan zien hoe b.v. een klantenregistratie werkt van een boekhandel
ofzoiets. Dus je kan uit eindelijk ver komen met creatief surfen.

Nu ga ik jullie wat vertellen over de andere HTW lek. Deze lek is ouder dan de
andere maar veel beter vind ik zelf. Deze lek is trouwens al bekend vanaf 29
januari.

Eerst een beetje uitleg:
Er zijn nog steeds site's (met de nadruk op nog) die de sample files niet uit de
IIS tree halen. De bedrijven die IIS server manager gebruiken weten wel wat ik
bedoel.

Het uitvoeren gaat zo:
Het zien of ze Index Server samples nog steeds aan hebben zie je zo:
www.site.com/test.idq

Je krijgt dan als output:
Error "The IDQ file C:\Inetpub\wwwroot\test.idq could not be found. "
(0xc000203e) encountered while processing the query "".

Query Syntax Help

Als je dit als output krijgt dan is de kans zeer groot dat het werkt.

Note:
Dit is dus een andere foutmelding dan de vorige foutmelding van idq.

De directory waar het om gaat is dus:
iissamples/issamples/

Daar staan een aantal bestanden waarmee je system rights kan krijgen op de
server.

De bestanden waar het om gaan zijn:
/iissamples/issamples/oop/qfullhit.htw
/iissamples/issamples/oop/qsumrhit.htw
/iissamples/exair/search/qfullhit.htw
/iissamples/exair/search/qsumrhit.htw

Met deze sample files kan je naar een lagere directory gaan. Dit doe je
doormiddel van de dubbel dot.
Dubbel dot werd gebruikt in een dos boxje. De cd .. commando bijvoorbeeld

Nu komt het gene wat je moet doen in je internet browser:
www.website.com/iissamples/issamples/oop/qfullhit.htw?CiWebHitsFile=/../../winnt
/system32/logfiles/w3svc1/ex000415.log&CiRestriction=none&CiHiliteType=Full

Zoals je nu ziet zie je een log file op de server. En dat is niet zo best.
Iedereen heeft hun eigen manier om zo'n server te kraken. Zo zijn er ook mensen
die uit de repair directory de sam._ file pakken of kijken welke username's en
paswoorden over de server heen gaan en kijken waar ze worden op geslagen. Ieder
hun eigen manier.

Nu nog wat extra leuke informatie:

Een leuke zoekmachine voor deze eigen trucje is de zoekmachine van Planet
Internet. www.planet.nl/zoeken
Doe het volgende:
Zoek op "htx idq"
Je ziet dan op deze manier heel veel servers die IIS draaien. Het leuke hiervan
is dat als je dit doet dan zie je direct de directory van de sample files.
Dan vind je heel veel servers die je kan kraken met behulp van mdac en/of andere
mogelijkheden die ook zijn besproken in H4H (ik zou zeggen: lees ze allemaal
terug)

Ook kan je nog iets leuks doen met Microsoft Index Server 2.0
Als je het hebt over een zeer onprofessionele omgeving die een site hebben. Dan
kan je ook zien of ze een beetje aandacht besteden aan het programmeren van de
asp files.
Als je naar de zoekmachine gaat van dat bedrijf en je tikt in: vbscript
Dan zoekt de Index server dus naar de tekst vbscript en het gevolg hiervan is
dat je veel stadaard .inc files vind. Het gevolg hiervan is dat je nu lekker
creatief kan surfen en uiteindelijk mischien wat wachtwoorden achterhalen :-)

Hopelijk hebben jullie je onwijs genoten van deze uitleg. Want ik heb onwijs
genoten om deze tekst te schrijven.

Well...CYA!

ScreamOnline
Scream On The Internet!
ScreamOnl@hit2000.org

Ook wil ik iedereen de groeten doen.
In ieder geval: Pippitaal, Asby, Xphere, Viper, Nikkitaal, DrGenius en PHANT0M!

En voor de rest iedereen die ook in de #hit2000 room weleens komen :-)
(irc.xs4all.nl channel: #hit2000 )

-------------------------------------------------------
06. What you need to : Spoof/Hijack/Predict
-------------------------------------------------------
Zo, dit is mijn tweede text-file. Ik hoop dat jullie van mijn
laatste hebben genoten. Deze text-file is voor beginners die
geinteresseerd zijn in spoofing, hijacking en sequence number attacks.
De meeste beginners die zulke text-files hebben gelezen weten
niet welke programma's/tools/scripts ze nodig hebben om de
gespecificeerde attacks beschreven in die text-files uit te voeren.
En dit is waar, ik heb bijna alle documenten over TCP/IP-security
gelezen en geen verteld je wat je nodig bent om de gespecificeerde
attack uit te voeren. (tenminste niet op een makkelijke manier, zoals
waar je die tools kan vinden). Dus dat is eigenlijk de belangrijkste
reden dat ik deze text schrijf.

Het is eigenlijk best simpel om die attacks uit te voeren. Simpel
gezegt ben je maar 4 dingen nodig :

*NOTE* : Bij alle tools hier beschreven staan URLs aan het einde van de text.
Volgens mij is het dan makkelijker voor jou om die tools te vinden.

1. Een soort Unix of Unix-based OS (Operating System - Besturings Systeem).
Linux bijvoorbeeld werkt goed als je van plan bent om een serieuze TCP/IP
Internet gerelateerde attack uit te voeren.
Omdat je echt geen goede attacks kan doen met MS-based producten,
maar het *is* mogelijk, maar in deze text gaat het steeds over Linux.

2. Packet Generator (zoals Spak, Libnet, etc.)
(Genereerd en verzent pakketjes die jij specifiseerd,
dus inclusief flags, sequence nummers, window groote en
alles wat je normaal gesproken ziet bij een pakketje)

3. Packet Sniffer (zoals Sniffit, IPgrab, etc.)
*NOTE* : Je moet een sniffer hebben die je toestaat om de headers
van een gespecifiseerde pakket te lezen (de headers bevatten dus de flags
sequence nummers, window groote, source, bestemming poort etc.)

4. Normaal gesproken een trusted host, een target host en een attacking host
(dat ben jij, de meeste hackers/crackers gebruiken compromised hosts.)

*NOTE* : #4 is bedoelt voor de echte newbies :-)

Dit is alles wat je nodig bent voor die attacks.
Laten we nu eens kijken WAAR je die tools kan vinden.

-- Linux:

http://www.linux.org goede site met veel info en links
naar verschillende distro's.


-- Packet Generators:

Spak - http://packetstorm.securify.com/UNIX/utilities/ (spak-0.6b.tar.gz)
Libnet - http://www.packetfactory.net/libnet/


-- Packet Sniffers:


Sniffit - http://reptile.rug.ac.be/~coder/sniffit/sniffit.html
Ipgrab - http://www.xnet.com/~cathmike/MSB/Software/


-- Trusted hosts and Targeted hosts:

Ummmmmmmmmmm...... >;-)


-- Andere aanbevolen Text-Files over TCP/IP security:

-How Mitnick hacked Shimomura/Sequence Number Attacks by Rik Farrow
-A Simple Active Attack against TCP by Laurent Joncheray
-IP Spoofing Demystified by daemon9/route/infinity
-Introduction to the Internet Protocols by Charles L. Hedrick
* Niet echt over security, maar het is een "must read" *


Spreaded by Neon-Lenz(r) and The Millennium Hackers Association.
Copyrighted and All Rights Reserved(r)
E-Mail:neonlenz@hackermail.net
-2000- http://www.mha1.8m.com

-------------------------------------------------------
07. Decimaal naar Binair in Python
-------------------------------------------------------
-Wat is Python?

Hier iets over een programma om decimalen naar binaire getallen om te rekenen
met behulp van de Python.
Python is een goede programmeertaal ontwikkeld door de Nederlander
Guido van Rossum in samenwerking met het Mathematisch Centrum in Amsterdam.
Deze programmeertaal wordt steeds meer gebruikt en is zoals bijna elke zichzelf-
respecterende programmeertaal objectoriented.
Python is er voor bijna alle OS'en *NIX, Windows 9x, BeOS, IRIX en meer...

Het is gratis te downloaden van www.python.org.
news:comp.lang.python is ook een goede NG voor wie meer info wil.
Python kan ook embedded worden in JAVA en daarvoor is er JPython.
Op (je raadt het al) www.jpython.org kun je meer info vinden. ;P
Ook de SiGs op de Pythonsite zijn de moeite waard.
Dit zijn Special Interest Groups waarin over een bepaald onderwerp gediscusseerd
kan worden via email. Ook is er een voor Python-newbees.
Hierop kun je je op de offici‰le site meer info vinden over het aanmelden.
Ook de site op starship.python.net is een goeie.

Normaal kun je alleen txt-bestanden opslaan met de extensie .py en die compilen,
maar er bestaat ook een speciale IDLE (alleen Win 9x) waarvan
de nieuwste release 0.5 is. Hiermee kun je in een Windows omgeving
Python programmeren. Dit kan echter ook met PythonWIN, waarmee je ook
nog Windows-dllen kan aaroepen. ;)


-Wat kun je met Python?

Veel. Om een globaal overzicht te krijgen kijk dan de Python Reference op
de website door of de uitgebreide helpfuncties bij python zelf als je het
gedownload hebt.

Maar de voor de echte hacker interessante dingen zijn allemaal mogelijk.
Python heeft modules die de volgende protocollen ondersteunen:
HTTP
FTP
Gopher
POP3
IMAP4
NNTP
SMTP
TELNET
Ook kun je met Python je CGI-script schrijven mits de server Python heeft
draaien. Er zitten ook de modules socket en socketserver bij.
Hiermee kun je je eigen dingen ontwerpen bijvoorbeeld een server die het verkeer
en access op een intranet levert. Een gewone server opzetten is ook
geen probleem met Python. En een chatservertje is ook simpel. :-)
Eigenlijk kun je dus zo'n beetje alles met de soorten protocollen wat een
hacker ermee wil kunnen.


-Werken met Python

Python komt, als je het zonder commandline options opstart, in de shellmodus.
Je kan hiergewoon commando's invoeren. Stel je wil FTP'en naar de server
ftp.blah.org dan voer je gewoon de volgende commando's in:

>>> from ftplib import FTP
>>> ftp = FTP('ftp.blah.org')
>>> ftp.login('user', 'password')
>>> ftp.retrlines('LIST')

total 24418
drwxrwsr-x 5 ftp-usr pdmaint 1536 Mar 20 09:48 .
dr-xr-srwt 105 ftp-usr pdmaint 1536 Mar 21 14:32 ..
-rw-r--r-- 1 ftp-usr pdmaint 5305 Mar 20 09:48 INDEX
-rw-r--r-- 1 ftp-usr pdmaint 8093 Mar 13 14:23 USERS
.
.
.
>>> ftp.quit()

Eerst importeer je de FTP-module.
Hierna geef je de naam van de server aan.
Op de volgende commandoregel log je in en
met de LIST-command krijg je als output een lijst met de files op de
server. Hierna verbreek je de verbinding.

Maar er kan ook gewoon een heel stuk programmeertaal getypt worden
en daarna pas uitgevoerd. Druk hiervoor na het starten op CTRL-N en
je krijgt een nieuw scherm waarmee je alles uit kan voeren. Dit werkt echter
alleen bij de IDLE-users. Voor de andere besturingssystemen moet men
gewoon een filetje maken met iets als Emacs ofzo en dat opslaan met de
extensie .py. Hierna `python mijnfile.py` runnen en het wordt uitgevoerd.


-Van decimaal naar binair

Anyway, ik ga vandaag een stukje doen over binaire getallen. Wat zijn
binaire getallen eigenlijk?
Stel je hebt het getal 5. Dat is 101 in binaire mode. Waarom?

1 0 1
2^2(=4) 2^1(=2) 2^0(=1)

Waar een 1 staat moet je ze optellen. Dus dan krijg je: 4+1 = 5!!!

Hoe kun je binaire getallen eigenlijk omrekenen?
Wel je kijkt naar de grootste macht van 2 die kleiner of gelijk is aan
het decimale getal . Stel dat we het decimale getal 116 hebben. De grootste
macht van 2 die daarin gaat is 2^6. Dus we schrijven een 1 op. (BIN = '1') .
Hierna volgt 116 - 64 = 52. De volgende macht 2^5 gaat daar ook in. Dus weer een
1. (BIN = '11'). 52 - 32 = 20. Volgende macht ook:
Dus BIN = '111'. 20 - 16 = 4. De volgende macht (2^3=8)gaat er niet in. Dus:
BIN = '1110'. 2^2 weer wel dus: '11101' en daarna staat het decimale getal op
nul en schrijven we voor de rest dus nullen op. Dus het binaire getal
wordt dus '1110100' JAAAAH, het klopt. ;)

Nu een functie hiervoor schrijven in Python.
We beginnen als volgt:

Maak de functie DECtoBIN aan:

def dectobin (a):

Hierna komt de waardevaststelling van enkele variabelen:

acheck = 0
t = 0
d = ''

De eerste loop. Die kijkt wat de grootste macht van 2 is die nog in het
decimale getal past.

while acheck < a:
acheck = 2**t
t = t + 1
if t > 31:
print 'Decimaal getal is te groot'
t = 0

Hierna komt de convertloop. Kijk maar eens ff goed om te zien
hoe hij werkt.

t = t - 1
while t >= 0: #zolang t meer is of gelijk aan nul
r = 2**t # r is gelijk aan 2 tot de macht t
if r == a or r < a: # lijkt me duidelijk
d = d + '1' #als hij erin past komt er een 1
a = a - r #Hierna wordt het erafgetrokken
elif r > a: #lijkt me duidelijk
d = d + '0' #als hij er niet in past komt er een 0
t = t - 1 # van variabele t gaat er eentje af.

Hierna een stukje om de eerste nul weg te halen. Soms zet Python er een
eerste nul voor dus ff kijken.

if d[0] == '0': #Als het eerste getal nul is doe:
r = len(d) #r is de lengte van variabele d
e = ''
for a in range(1,r,1): #a gaat van 1 tot r in een loop met
stapgrootte 1
e = e + d[a] #e = e + het nummer a van d
d = e

Tot slot het printen van het binaire getal.

print d

Hier begint het feitelijke programma eigenlijk.
Hij roept de functie dectobin aan met als doorgeefvariable
s. Hiervoor kun je elk getal zonder dec. achter de komma invullen, zolang het
maar niet groter is dan 2^30. Groot zat dacht ik. :-)

dectobin(s)


Hieronder staat de volledige code gewoon afgebeeld.
Dit was het wel zo'n beetje. Have fun!!!

A[r]TA
mail: arta@x-stream.nl

def dectobin (a):
acheck = 0
t = 0
d = ''
while acheck < a:
acheck = 2**t
t = t + 1
if t > 31:
print 'Decimaal getal is te groot'
t = 0
t = t - 1
while t >= 0:
r = 2**t
if r == a or r < a:
d = d + '1'
a = a - r
elif r > a:
d = d + '0'
t = t - 1
if d[0] == '0':
r = len(d)
e = ''
for a in range(1,r,1):
e = e + d[a]
d = e
print d

dectobin(s)

-------------------------------------------------------
08. Evenementen
-------------------------------------------------------
H4H@Pinkpop Meeting

URL: http://www.hackers4hackers.org/h4h-meeting
Datum: 10/06/2000 tm 12/06/2000
Locatie: Pinkpop


Klaphek Meeting

URL: http://www.klaphek.nl/meetings.html
Datum: Zondag 11 Juni 2000
Locatie: Utrecht


Takeover 2000

URL: http://www.takeover.nl
Datum: 16/06/2000 tm 18/06/2000
Locatie: Eindhoven


HOPE 2000

URL: http://www.h2k.net
Datum: 14/07/2000 tm 16/07/2000
Locatie: New York, New York Hotel Pennsylvania


Defcon 2000

URL: http://www.defcon.org
Datum: 28-07-2000 tm 30-07-2000
Locatie: Las Vegas, Nevada USA


Bizarre

URL: http://www.bizarre.nl/index_menu.htm
Datum: 29/9/2000 tm 1/10/ 2000.
Locatie: congress-center "De Nobelaer" in Etten-Leur


Hit2000

Url: http://www.hit2000.org/
Datum: November 2000
Locatie: Waarschijnlijk Haarlem

Weet jij nog IT / Security evenmenten op te noemen mail het dan door
naar h4h-redactie@hackers4hackers.org

-------------------------------------------------------
09. UTP-kabels knippen
-------------------------------------------------------
Als je 2 computers met elkaar wilt verbinden heb je natuurlijk kabels nodig.
Deze kabels
worden UTP-kabels genoemd. Ook al lijkt het een beetje moeilijk, UTP-kabels
knippen is niet
zo moeilijk als het lijkt. Hier volgt een overzichtje hoe ze gemaakt moeten
worden.

STANDAARD CROSS

wit van oranje | | wit van groen
oranje | | groen
wit van groen | | wit van oranje
blauw ===================== blauw
wit van blauw | | wit van blauw
groen | | oranje
wit van bruin | | wit van bruin
bruin | | bruin

Aan de ene kant heb je een standaard kabel nodig en aan de andere kant een
cross-kabel.
(De cross kabel is nodig voor het tweerichtingsverkeer).

Het knippen:
Hier volgt een handleiding tot het knippen:
1) Pak een stuk UTP-kabel en strip ongeveer 2 cm van het einde af.
2) Haal het plastic eraf. Je ziet nu 4 setjes van 2 kabels in elkaar gedraaid
en daarnaast nog
een bundeltje met kleine witte draadjes. Deze witte draadjes moet je er zo kort
mogelijk
afknippen.
3) Haal nu een voor een de kabeltjes los maar hou ze per setje bij elkaar.
4) Leg ze vervolgens volgens het "standaard" schema hierboven naast elkaar.
(eerst standaard en later aan het andere eind moet je hetzelfde doen met
de cross-kabel)
5) Om ze nu goed naast elkaar te krijgen, moet je ze even buigen om je
vinger.
6) Als ze nu goed naast elkaar liggen, moet je ze RECHT afknippen.
7) Nu kun je een sluitstukje erom doen en vervolgens met de UTP-tang de kabel
vastknijpen.
8) Doe nu hetzelfde met het andere eind maar dan volgens het "cross" schema.
9) Klaar.

Knip ze

-------------------------------------------------------
10. V.R.S.
-------------------------------------------------------
(Beschrijving van iets dat je nooit had durven dromen.)

DISCLAIMER
----------

VRS is een uiterst krachtig systeem dat erg misbruikt kan worden indien
mensen met niet zo'n eerlijke bedoelingen er toegang tot zouden
kunnen krijgen.
Je zou bijvoorbeeld telefoongespreken kunnen onderbreken, kijken of er
spraak, data, stilte, ... op de lijn aanwezig is, een lijn voor onbeperkte
tijd onbruikbaar maken, etc...

Daarom heb ik besloten om geen telefoonnummers en/of ID's en wachtwoorden
openbaar maken. Neen, ik doe het niet, ook niet als je op je hoofd gaat
staan.

Deze tekst zal voldoende moeten zijn om jullie eerste behoeften te
bevredigen. Ik kan jullie natuurlijk niet verbieden om zelf op onderzoek
te gaan en verder te experimenteren.

Hierbij wil ik ook Belgacom bedanken voor het ter beschikking stellen van
al deze wonderbaarlijke apparatuur ;-)

Tot slot wil ik ook nog even zeggen dat ik, alhoewel ik toegang heb tot
het systeem, er nooit misbruik van gemaakt heb en dat er ook geen
intenties zijn om dit ooit te doen. Belgacom doet ontzettend veel moeite
om al hun systemen draaiende te houden en ik vind dat mensen met toegang
tot zulke cruciale systemen ook hun steentje moeten bijdragen met
het in orde houden van zulke systemen.


Wat is VRS?
-----------

V.R.S. is een afkorting en ik heb geen flauw benul wat het wil zeggen. Ik
weet wel dat het een systeem is dat in Belgie gebruikt wordt om digitale
en analoge telefoonlijnen te testen en/of uit te meten.
Je ook de aangesloten apparatuur testen.


Hoe wordt het gebruikt?
-----------------------

Iedereen die toegang heeft tot een gewone telefoon kan in principe gebruik
maken van VRS. Toegang tot het systeem vindt plaats via een
gratis 0800 nummer. Na te zijn ingelogd met een ID en bijbehorend
wachtwoord kan je aan de slag.

In Belgie zijn de meeste diensten ingedeeld in drie. Een Nederlandstalige
dienst, een Franstalige en soms, maar lang niet altijd, een Duitstalige.
Er zijn dus ook (in dit geval) drie toegangsnummers.

Interessant om op te merken: Met een ID toebehorend tot een
Nederlandstalige werknemer van Belgacom kun je niet inloggen op het
Franstalige en/of Duitstalige systeem.

Als je denkt een ID en wachtwoord gevonden te hebben, test het dan uit op
de drie nummers. Als het op geen enkel systeem werkt is je ID en/of
wachtwoord fout ;-)


Hoe gebruiken?
--------------

Er zijn twee manieren om V.R.S. te gebruiken.

Ofwel bel je van om het eender waar om een willekeurig andere lijn uit te
testen.

Ofwel bel je om de lijn zelf, het telefoontoestel of andere aangesloten
apparatuur uit te testen die is aangesloten op de lijn vanwaar je belt.

Als je het telefoonnummer draait (drukt) neemt 'de VRS' (want zo wordt ie
genoemd) de het telefoongesprek aan en meldt zich met drie schrille
toontjes, daarna blijft het stil. Dit komt omdat 'de VRS' wacht op een
ID. Je kunt je ID intikken gevolgd door een #. (Alle input moet afgeloten
worden door een '#') Het systeem eist een 'pasword'. Nu kun je je
wachtwoord intikken, ook weer gevolgd door een #.

Je hebt in totaal drie kansen om met een juist ID en wachtwoord voor de
dag te komen. Lukt je dit niet dan krijg je 'That ID in invalid.
Goodbye' te horen. ('That ID in invalid' krijg je natuurlijk ook al te
horen na de eerste mislukte poging.)

Als je een werkend ID en wachtwoord hebt kunnen bemachtigen krijg je
een hoofdmenu. Het zou kunnen dat het menu een beetje korter is dan
afgebeeld, Zie 'Keuze 4' om te weten waarom.

Het hoofdmenu ziet er zo uit:

* Kies # om een lijntest te doen.
* Kies 1 om een nieuw nummer in te voeren.
* Kies 2 voor het uitgebreide metingen menu.
* Kies 3 voor hetzelfde lijntest menu.
* Kies 4 om uw gesprekswijze te veranderen.
* Kies 6 om lijntestgegevens op te halen.
* Kies 8 om uit te loggen.
* Kies 9 voor uitgebreide resultaten.
* Kies 0 voor help.
* Overschrijden van tijdlimiet over 120 seconden.
* ...
* Overschrijden van tijdlimiet over 100 seconden.
* .....(Veel puntjes).....
* Goodbye.

Je moet dus je keuze binnen de 120 seconden gemaakt hebben. Deze limiet is
ingebouwd voor het gavel dat er iemand is die 'vergeet' uit te loggen. De
telefoonlijn die tijdens een 'sessie' behandeld wordt is namelijk
soms tijdelijk niet bruiktbaar. (Soms: Het hangt ervan af wat je aan het
doen bent.)

In het begin kun je '4' kiezen om de gesprektwijze naar 'uitgebreid' te
veranderen. Het systeem is in het begin namelijk niet zo vriendelijk om
ALLE keuzes te vermelden. Naast uitgebreid kun je nog een keuze maken
tussen 'Uit, Kort en Normaal'. Je kunt echter steeds alle keuzes uit het
menu maken, het systeem deelt alle nummertje mee.

'*' is altijd terug gaan naar een eventueel vorig menu.


Keuze 1.
--------

* Voer een lijnnummer in, astublieft.

Je begint met '1' om een lijnnummer in te voeren. Dit is het nummer waar
je vanaf nu mee wil werken. Als je al een nummer hebt in gevoerd kun je
dat door opnieuw '1' te kiezen steeds weer wijzigen.

Indien je onmiddellijk '#' kiest om een lijn te testen zonder dat er een
lijnnummer is ingegeven zal het systeem je de mogelijkheid geven om een
nummer in te voeren.

Een lijnnummer is het telefoonnummer zonder de '0' van de telefoonzone (of
sectie.)
(Voor de Belgen: 089 is eigenlijk geen telefoonzone maar een
sectie van de telefoonzone 011).

0800 nummers e.d. kun je niet invoeren, ja zal eerst moeten uitzoeken naar
welk 'normaal' telefoonnummer dat is doorgeschakeld. (= niet moeilijk).
GSM nummers gaat ook niet, daarvoor moet je het systeem van de
gewenste operator gebruiken. Dit mischien in een volgende tekst. ;-)

De VRS controleerd of het nummer correct is en bestaat en zal een
foutmelding geven indien dit niet zo is.

* Onjuist testnummer.

Vanaf nu hebben de meeste keuzes betrekking op het opgegeven lijnnummer.


Keuze #.
--------

We gaan een lijntest doen op een interesant telefoonnummer. We hebben
reeds het telefoonnummer ingegeven met 'Keuze 1'. (Stel dat we 99123456
hebben gebruikt.)
Na '#' te hebben gedrukt, hoor je het volgende:

* Wachten, alstublieft.
* Verbinden.
* Toegang krijgen negen negen een twee drie vier vijf zes.

Tussen het 'verbinden' en het 'verbreken' is de lijn niet beschikbaar. (De
eigenaar kan niet bellen. Hij/zij krijgt bij het uithaken dus geen
kiestoon.)

Enkel bij ISDN {

* ISDN lijn.
* Digitale metingen worden gedaan.
}

* Meting wordt gedaan.
* ...

Nu kunnen er twee dingen gebeuren.
Ofwel is de lijn is in rust en een meting wordt gedaan.
Ofwel is de lijn niet in rust. (In gesprek, er wordt gebeld, e.d.)

A. de lijn is in rust.

* Verbreken
* Meetresultaten

Een van deze {

* Waarschijnlijk R/C-keten
* Waarschijnlijk lijnconcentrator. (Splitter. Twee telefoonlijnen
over hetzelfde fysische draadpaar. Hoog en laag
frequentiegebied.)
* (Er zullen er waarschijnlijk nog meer zijn.)

}

* Meeting foutloos. (Meestal althans. Ik ben nog nooit een storing
tegengekomen dus ik kan daar niet over schrijven.)
* Isolatie is in orde.

Een van deze bij ISDN {

* Waarschijnlijk NT1 gedetecteerd.
* (Er zullen er waarschijnlijk nog meer zijn.)
}

* Kabellengte: X meter

Enkel bij ISDN {

* Digitale metingen in orde. (Meestal toch.)

}

* Meetresultaten menu.

Nu kom je in het 'meetresultaten menu'. Je kunt het bericht nog eens
horen, uitloggen, resultaten opslaan, e.d.

Indien er een fout is opgetreden kun je hier ook verschillende soorten
foutlokalisaties starten. (Kortsluitingen, aardfouten, kabelbreuken
opsporen, enz.) Omdat ik nog nooit een foute lijn ben tegengekomen, kan ik
niet veel zeggen over deze delen van de V.R.S. Sorry.

B. De lijn is niet in rust.

* Bezette-lijntest wordt gedaan.

Een van deze {

(lijnobservatie.)

* Spraak op de lijn.
* De lijn is stil.
* Data op de lijn.
* Onderbroken toon op de lijn.
* Bezettoon op de lijn.
* Belstroom op de lijn. Geen lijnobservatie conditie.
* (Er zullen er waarschijnlijk nog meer zijn.)

}

je komt nu in het 'Bezette-lijn menu'.

Je kan opnieuw een lijnobservatie doen. (Zie hierboven.)

Je kan de verbinding verbreken. (Je 'gooit' dus twee mensen van het
telefoonnet.)

Je kan wachten tot de lijn vrijkomt.

Indien de lijn vrijkomt (op welke manier dan ook) wordt de test verder
afgehandeld zo zoals hierboven al eens beschreven.


Keuze 2.
--------

Ook een lijntest maar veel uitgebreider.
Stroomverbruik van de eindapparatuur, weerstand, impedantie, reactantie,
spanning op het draadpaar, welke ader op de batterij is aangesloten, etc...

(Hier kan je onrechtstreeks een aantal dingen uit afleiden: Bijvoorbeeld
hoeveel telefoontoestellen er op de lijn zijn aangesloten.)

Leuk detail: Belgacom heeft 1 klein stukje tekst vergeten te vertalen naar
het Nederlands.


Keuze 3.
--------

'3' stelt ons in staat om het de lijn te testen waar we op dit
moment mee aan het telefoneren zijn naar de VRS.
Hierboven hebben we immers gezien dat een lijn 'in rust' moet zijn om hem
te kunnen testen

* Druk # om dezelfde lijn te testen met terugbellen.
* Kies 1 om een nieuw nummer in te voeren.
* Kies 2 toesteltest menu.
* Kies 3 voor een kostenteller test.
* Kies 8 om uit te loggen.
* Kies 9 voor uitgebreide meetresultaten.
* Kies * om naar het vorig menu terug te gaan.
* Kies 0 voor help.

'#' = Callback (Callback werkt niet altijd foutloos. Als je nummer niet
herkend wordt, dien je het in te geven.)
De VRS verbreekt de verbinding, test de lijn, en belt je terug om de
resultaten mede te delen.

'2' vraagt om alle cijfers op het telefoontoestel te drukken/draaien.
Je moet eerst kiezen of je een DTMF wil of een pulsentest.

'3' laat een eventuele kostenteller werken. (Toontjes van 16KHz op de
lijn.)
(TIP: Als je deze kunt wegfilteren bij een telefoncel kan je graties
bellen.)


Keuze 6
-------

Lijngegevens ophalen.

De laatste test wordt (automatisch) opgeslagen. (Je laat dus steeds sporen
na.)

Je kan voor een telefoonnummer de laatste test ophalen. Hier kun je dus te
weten komen wanneer de lijn voor het laatst getest is geweest en of er
zich eventuele fouten hebben voorgedaan.

Omdat een hoop lijnen het laatst getest zijn op uren zoals 02:54 neem ik
aan dat het VRS-systeem continu draait (vooral 's nachts) om de lijnen te
bewaken en om eventuele storingen al tamelijk vroeg (ook letterlijk) op te
merken en te raporteren.

--
Lucifer. (www.komd.com)
Hex, Bugs and Rock & Roll.

-------------------------------------------------------
11. Computer idee
-------------------------------------------------------
Uit Computer Idee
Nummer: 12
Datum: 01/06 tot 15/06
www.computeridee.nl
redactie@computeridee.nl
--
Mannentaal

Deze email is niet bestemd voor publicatie, maar u kunt het publiceren als u dat
wenst. Het is speciaal bedoeld voor u, de redacteur, niet voor het publiek. Ik
ben een hacker. Wat ik bedoel te zeggen is dat ik er genoegdoening in schep om
met computers te spelen - ermee te werken, ervan te leren en programma's te
schrijven. Ik ben geen cracker; ik houd mij niet bezig met het inbreken in
computersystemen. Maar wanneer ik mensen vertel dat ik een hacker ben, denken
mensen dat ik een schuldbekentenis afleg, alsof ik iets verkeerd zou hebben
gedaan omdat computerbladen zoals de uwe het woord hacker misbruiken, en het de
impressie geeft dat het computercrimineel betekent en niets anders. U geeft
hackers een slechte naam. Het meest trieste is dat dit probleem expres
voortduurt. Uw verslaggevers weten het verschil tussen hacker en
computercrimineel. Zij kunnen het verschil opmaken, maar u laat het hen niet
toe! Als ik zou zijn wat u noemt, een hacker, dan zou ik op dit punt dreigen uw
computer te kraken en het te laten crashen. Maar ik ben een hacker, niet een
cracker. Zoiets zou ik niet doen! Ik heb genoeg computers om mee te spelen thuis
en op het werk, ik heb de uwe niet nodig. Daarnaast is het niet mijn stijl met
geweld te reargeren op beledigingen. Mijn reactie is deze E-mail. U bent hackers
een verontschuldiging schuldig; meer dan dat, u bent ons respect schuldig.

Acid Djunkie

Het Engelse werkwoord to hack heeft meerdere betekenissen. Een daarvan is het
kraken van computers. Wij hebben dus geen boodschap aan uw muggenzifterige
verontwaardiging en misplaatste ijdelheid.
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Reactie van de H4H redactie:

Zoals we elke keer weer duidelijk moeten maken, heeft de hacker een verkeerde
naam in de wereld. Zoals we kunnen blijven herhalen, keer op keer, maakt een
hacker niets kapot. Het heeft weinig nut nu weer een definitie te geven van een
hacker. Aangezien de media en het grote deel van het volk het toch niet willen
begrijpen. De media spreekt maar al te graag over hackers. De in het donker
zittende computerfreaks die de overheid proberen te hacken om geheime informatie
van hun los te krijgen en daarna hun computers kapot te maken. Verwoede pogingen
om hier verandering in te brengen door brieven in te sturen naar kranten en
tijdschriften helpen dus niet. Zoals blijkt uit deze brief van Acid Djunkie. De
reactie van de Computer Idee redactie is ronduit beledigend voor de schrijver
van de brief. En het antwoord geeft inderdaad blijk van geen respect. Het
antwoord is een mooie manier om zelf weer wat meer aanzicht te krijgen. Op deze
manier een hacker afzeiken en aan het standaard beeld van hackers volhouden.
Deze reactie van Computer Idee is er een van de vele van hun. In het verleden
hebben ze het vaker over hackers gehad.

In Computer Idee nr. 2 van 1998 spreken ze nog over scriptkiddies (blz 50:
"Hackers in opleiding worden ze wel genoemd, of cybervandalen. Script kiddies
kunnen het leven van andere internetgebruikers flink zuur maken."
). 6 Nummers
later zijn het de hackers zelf die een slechte naam krijgen toegespeeld (blz 78:
"Hackers kunnen een bedreiging vormen voor computernetwerken waarin
vertrouwelijke gegevens zijn opgeslagen. Uit politieke motieven of eigenbelang
proberen zij in deze netwerken in te breken en gegevens te stelen, vernietigen
of te veranderen."
). Hoezo maak de hacker maar zwart en creeer een illusie.
Vervolgens wordt er 4 nummers later weer opeens een actie gehouden om kaarten te
sturen voor de vrijlating van Kevin Mitnick. (Computer Idee 12 1998, blz 50).
Waar ze op terug komen in Computer Idee nr. 1 van 1999 (blz 31: "Kevin Mitnick
zit inmiddels al bijna 4 jaar vast zonder eerlijk proces."
) In nummer 7 van 1999
staat een heel artikel over het feit dat 'Legions' een 'hack oorlog' verklaarde
aan China en Irak (blz 14). Het toppunt komt echter in Computer Idee nr 12 van
1999. Waarin de redactie ffies haarfijn uitlegt hoe je een mailbom stuurd (Blz
60). Wie is er hier nou degene die dingen kapot maakt? De hacker aan een slechte
naam helpen en zelf mailbommen versturen. Vervolgens wordt er in Computer Idee
21 van 1999 weer anders tegen hackers aangekeken door iets te schrijven over
HIT2000. En in Computer Idee blad nr 2 van 2000 maakt de redactie zich wederom
schuldig. Dit keer door te kijken of er bij mensen hun share open staat op hun
windows computers. Zodat iedereen weet hoe je bij een ander op zijn schijf kan
kijken.

Dan ga je je op een gegeven moment toch afvragen waar de redactie van Computer
Idee mee bezig is. Waarschijnlijk gewoon fijn met alle winden mee waaien. Zodra
hackers slecht in het nieuws zijn schrijf je er gewoon een negatief stukje over.
Precies zoals het publiek wil. Dan slijm je zo nu en dan bij het andere publiek
door een vrijlatings actie voor Mitnick te houden. Als het maar lezers trekt en
nergens op slaat.

Respect hoef ik persoonlijk niet te hebben van de redactie van Computer Idee. Er
is namelijk van mijn kant ook geen enkel respect voor hun. En respect van de
rest van de wereld zullen we toch wel nooit krijgen. Aangezien er altijd media
zal zijn die ons graag een slechte naam geeft. Computer bladen die dit soort
dingen schrijven over hackers geven toch duidelijk blijk van onwetendheid. Lijkt
er tegenwoordig wel op dat iedereen een Computer blad kan beginnen.....

N|ghtHawk
H4H-redactie
http://www.hackers4hackers.org

-------------------------------------------------------
12. Eindwoord
-------------------------------------------------------
Alweer nummer 9 van H4H. De zomer staat voor de deur. Vakantie periode breekt
aan. Ga nu niet te veel achter de computer zitten met dit mooie weer maar pak
bijvoorbeeld je mobiele telefoon en ga op een bankje in een park zitten en met
v.r.s. spelen ofzo ;)

De website van H4H wordt ook druk bezocht. Inmiddels al 45.618 bezoekers gehad..
en het aantal groeit met gemiddeld 200 bezoekers per dag !

We zijn natuurlijk nog steeds op zoek naar enthousiaste schrijvers, die het leuk
vinden om iets voor H4H te schrijven. Het liefst ook nog iets wat interessant
is. En kom nu niet met de smoes: tijdgebrek. Want voor veel mensen is de
zomervakantie al aangebroken, dus tijd zat.

In ieder geval veel lees plezier en tot de volgende H4H

(De redactie)

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT