,$$$$$$$$$. ....' `üe. ....' `üe.
,$' `$ $ ,e' ,eeeee. `$. ,e' ,eeeee. `$.
.$' ,eeeee. `$$ $',$$$$$$$$$. $ $',$$$$$$$$$. $
$',$$$$$$$$$.`$ $ $$$' `$$$ $ $ $$$' `$$$ $
.$,$$$',. `$$$. $$ $$$ $$$.`$$ $ $ $$$ $$$.`$$ $
,$$$',$$$.`$$$' $ $$$ $$$.`$$ $ $ $$$ $$$.`$$ $
.$ $$$ $' `$ $$$ $' $$$.`$`$.`$ ' $ $$$.`$`$.`$ '
$ $$$ $. ,$ `$$ $ $ $$$.`$`$.`$ ' $ $$$.`$`$.`$ '
$ $$$ $$$$ý `$ $'$.`$$$.`$`$.` $ $.`$$$.`$`$.` $
$ $$$ $ý',ee. ` $'`$.`$$$.`$ `$$' `$.`$$$.`$ `$$'
$ $$$ ',$$$$$$. $' $.`$$$.`$ $' `$.`$$$.`$ $'
, $$$ $$$ $$$ $' `$.`$$$.`$ $' `$.`$$$.`$ $'
$ $$$ $$$ $$$ $' .`$.`$$$.`$$' .`$.`$$$.`$$'
$ $$$ `$$ $$$ $',$ü$`$.`$$$.`$' ,$ü$`$.`$$$.`$'
$ $$$ $ `$ $$$ $ $ .`$`$.`$$$.` $ .`$`$.`$$$.`
$$$$ `$.` $$$ $ $ $.`$`$.`$$$ $ $ $.`$`$.`$$$ $
.`$$$. ` ,e$$ $' $ $$.`ee$ $$$ . $ $$.`ee$ $$$ .
$.`ü$$$$$$$$$'; $ $$$.`' ,$$$ $ $ $$$.`' ,$$$ $
$.$$$$$$$$$$$' $.`$$$$$$$$$' $ $.`$$$$$$$$$' $
$. `ýüüüý $`$. `ýüüüý' ,$' `$. `ýüüüý' ,$'
`$$eeeeeee$$ .`$$eeeeeee$$' .`$$eeeeeee$$' .
G O T H E N B U R G S E C R E T S E R V I C E
#2
Nr. 002 2000-09-15
////////////////////////////////\/\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
/ 1. Ledare......................................Gotrex Gurnisson\
/ 2. I-mode......................................Gotrex Gurnisson\
/ 3. Pr0n nummer.................................Gotrex Gurnisson\
/ 4. Introduktion till IPv6...............................hedback\
/ 5. Bok reccension: Hacking Exposed.............Gotrex Gurnisson\
/ 6. Uppsats: Vi hackare är inte olagliga........Gotrex Gurnisson\
/ 7. Enkel html-flood.....................................Blazter\
/ 8. IP-Masquerading under linux..........................hedback\
/ 9. PPP i linux..........................................hedback\
/10. Internet Pirater, eller?.............................hedback\
/11. 2600seGBG...................................Gotrex Gurnisson\
/12. Faserna i ett IT-anfall..............................Zynta^x\
/13. Datorsystemets Penetreringsnivåer....................Zynta^x\
/14. Bra metoder för att förhinda dataintrång.............Zynta^x\
/15. Svenska h/p zines A till Ö..................Gotrex Gurnisson\
/16. Intervju med pewp ang. S&S artikeln.........Gotrex Gurnisson\
/ + länkar \
////////////////////////////////\/\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
| Disclaimer |
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
All information i den här tidningen är enbart teoretisk,
den har aldrig utförts på något sätt och särkillt aldrig
så att den bryter mot lagen. Skribenter i tidningen kan
inte stå för svars för vad som har skrivits. Det är DU
och enbart DU som står för svars för dina handlingar.
////////////////////////////////\/\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
| 1. Ledare Gotrex |
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Välkomna till nummer två av GSS. Efter vårt första nummer fick vi
både bra och dålig kritik, som väntat. Och det är bra så att vi
kan anpassa oss. Vi har haft 733 stycken besökare och det kanske
skall påpekas och förhoppningsvis så har majoriteten läst zinet
också :P Även så hade TheClown tagit sig tid och lagt upp oss
på ThisGeneration. Nu finns tyvärr inte TG mer men ändå.. Där
fick vi iallafall en hel del läsare. GSS har lagt upp en
zines sektion på http://members.xoom.com/_XMCM/msadf/zines/ men
tyvärr har jag bara begränsat med utrymme så jag fyllde
det lilla vi hade ganska snabbt. Om nån har en webserver
där vi kan ha våran sida så kontakta mig.
Nu har det bestämts att man får sätta upp kameror i spårvagnarna
i Göteborg (10st i varje vagn!) och VPS (Virtuell Parking System)
som testas i Stockholm och skall även testas i Göteborg.. Vi
väntar med spänning inför framtiden.. sedan har jag hållt på att
åtminstonde försöka komma på telia refill koderna hur dom är upp-
byggda etc Om nån har några eller vet nåt intressant så hör gärna
av er. Även om ni vet nåt om de andra lokala sakerna så..
2600 feber i Sverige med lokala möten lite varstans även i
Göteborg där jag var. Läs 2600seGBG.
Gotrex Gurnisson
Email: Gotrex@antionline.org
VMB: 031 7943192
URL: http://www.GothenburgSecretService.net
//////////////////////////////////////////////////////////////////
\ \
/ ...förresten, vad är ett nätverk? /
\ - Bill Gates, 1984 \
/ /
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
//////////////////////////////////////////////////////////////////
| 2. I-Mode Gotrex |
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
I-Mode är Japans svar på WAP dvs interaktiva tjänster i mobil
telefonen. Det är företaget NTT Docomo (Nippon Telegraph and Tele-
phone Corporation) som redan har lyckats få 6 miljoner Japaner att
ansluta sig till I-mode. NTT Docomo startade 1991 och I-mode
lanserades 1999. Ordet Docomo betyder "överallt" på japanska.
I-mode som betyder Interactive Mode, har förmodligen fått sitt
namn av 'I' knappen som man lätt kommer ut på Internet med.
I-modes funktioner är att man kan kolla hur mycket pengar man har
på sitt kredit kort, köpa och sälja aktier, beställa böcker,
skaffa försäkring, restaurang guide, recept, ordbok, tidtabeller,
nyheter, väder och spel. Även email på 250 st tecken är möjligt.
Skillnaden mot WAP (läs landers text om WAP) är att man surfar
på en förenklad version av html deras CWML (Compact Wireless
Markup Language). Internets html istället som WAP ett helt eget
(Internet). Man betalar för hur mycket data som man tankar ner
eller rättare sagt tar emot. I dags läget är det 9,6kbps men max
hastigheten är 2mbps. I-mode klarar även av grafik och enklare
animationer. Som dagens WAP inte klarar av ännu.
|_ <--> Docomo Packet Network <--Internet--> ISP
| | Imode Server <--Leased circuit--> ISP
|_|
<--> Voice Network
En liten detalj är att det 11 siffriga (Japanska nummer) telefon-
nummrerna fungerar som email adress t.ex 0908382XXXX@docomo.ne.jp.
Telefoner som stöder I-mode:
P501i HYPER
Ericsson ER207
Nokia NM502i
//////////////////////////////////////////////////////////////////
\ \
/ "Det finns ingen väg till lyckan, vägen är lyckan." /
\ - Buddha \
/ /
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
//////////////////////////////////////////////////////////////////
| 3. pr0n nummer Gotrex |
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
OBS! ALLA DESSA NUMMER KOSTAR TYP 19,95KR PER MINUT RING INTE FRÅN
EGET ABBONEMANG OBS!
071757575
071215263
071696969
071666999
071612054
071610012
071610013
071612059
071612047
071612051
071612046
071612047
071612048
071612049
071215263
072411111
072787878
0727854445
086670742
087480118
0850302000 \
0850308000 )- Klassiska Heta Linjen
0850301900 /
0406808083
0406406699
0406406699
0406406601
0406406602
0406406603
0406406604
0406406605
0406406606
0406406607
0406406608
0406406609
0406406610
0406808081
0406807865
0406807866
0406807879
00916644105177
0096836479
0096838399
0096836378
09441060000
09441166664
09441166662
OBS! ALLA DESSA NUMMER KOSTAR TYP 19,95KR PER MINUT RING INTE FRÅN
EGET ABBONEMANG OBS!
//////////////////////////////////////////////////////////////////
\ We can manipulate you however we want. \
/ We can read and change your Personal datas. /
\ We can take your identity. \
/ Kill your existance. /
\ We can come near to you from everywhere in the world. \
/ You can´t escape! /
\ - UHA \
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
//////////////////////////////////////////////////////////////////
| 4. Introduktion till IPv6 hedback|
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Man tror att dom tillgängliga ip-adresserna i världen kommer att
ta slut ca år 2005... och när ip-adresserna tar slut så betyder
det helt enkelt att det inte går att ansluta något, som behöver
en ip, till internet. Eftersom våra äldre bröder är så pass
smarta, så har man sedan slutet på 1991 börjat utveckla ett nytt
sätt som ska klara av att skapa mer ip-adresser i ett nätverk.
Denna nya standard ska då kunna klara av att dela ut 3,40 x 10^38
adresser. Detta är betydligt mer än dagens IPv4, som man
uppskattar ska klara av att dela ut ca 4 x 10^12 adresser.
Varför nu detta? Räcker inte fyra miljarder ip-adresser till när
vi är färre människor än så på jorden?
Nej, det gör inte det. Man kan ju förvisso bortse från alla U-
länder, för jag kan inte tänka mig att människor som inte har
mat för dagen sitter med en dator, eller? Vidare kan man räkna
bort alla infödingar i Afrika, folk över 120(?), och min mongo
granne i trapphuset brevid. Iaf, detta beror på att utdelningen
av dessa ip-adresser inte fungerar nå vidare. Det händer (och
fötter) att stora företag som behöver max 1000 ip-adresser får
närmare 30 000, beroende vilket sorts nät dom använder. Då är
det en 29 000 adresser som inte användes, men blir oanvändbara
ändå. Det nya systemet, IPv6, gör så att man inte behöver spara
på adresserna... Inte för att dom sparar på dom nu, men ändå.
Det nya med IPv6 [Ed.'s note: eller IPng, ng för Next Generation]
är inte enbart att man får hur jävla många miljarder ip-adresser
som helst, utan man har även lagt till nya saker såsom säkerhets
funktioner och prioritetsfunktioner. Dessa två nya funktioner
tänker jag inte gå in mer på i denna enkla introduktions txt.
Det finns tre olika sätt att skriva adresserna som txtsträngar.
Det första sättet är att skriva ut hela adressen i hexadecimala
värden, vilket inte är nått större problem. (enkelt att komma
ihåg oxå).
Ex: XXXX:1X1X:111X:111:XXXX:11:1111:1X11
Andra sättet är komprimerad och inga nollvärden tas med.
Ex: XX11::111X:11 (dubbla kolon betyder att allt mellan dessa är
nollor).
Tredje sättet är ifall man måste ha med en IPv4 adress.
Ex:1:1:1:1:1:1:199.161.122.165
IPv6 ligger än så länge på ett försöksstadium, och om man vill
testa kan man smurfa till url'en www.6bone.net som är ett nätverk
öppet för dom som vill testa den nya standarden. Finns lite annat
där oxå, som rör IPv6... t ex vilka länder som är med och
utvecklar mm. Har du linux, som alla elite ppl har, så är det
bara att fixa en IPv6 adress. Men om du är trogen Windows user så
får du vänta en stund tills Micro$oft släpper dom tilläggen som
du behöver för att kunna nyttja IPv6. Till NT så vet jag att dom
håller på och utvecklar... Men har ingen aning om det oxå kommer
att finnas till vanliga och tråkiga Win9.X.
Nästa steg efter 128 blir väll 256 bits ip-adresser osv.
Jaja, den som lever får se brukar man ju säga...
Texten presenteras i samarbete med Team DreamVizion.
//////////////////////////////////////////////////////////////////
\ "If I have seen further, it is because \
/ I have been standing on the shoulders /
\ of giants" \
/ - Isaac Newton /
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
//////////////////////////////////////////////////////////////////
| 5. H a c k i n g E x p o s e d Gotrex |
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Mycket bra bok som beskriver hur man går till väga när
man lär sig om olika operativ system och hur man undgår
säkerheten och givetivis hackar. Även en del telefon trixs
finns med som war dialing m.m Boken är indelad i olika
kapitel och sedan står det steg för steg hur man skall gå
tillväga. De olika kapitlerna är:
I Cashing the establishment: Footprinting, Scanning, Enumeration
II System Hacking: Hacking Win95/98, Hacking Win NT, Novell
Netware Hacking, Unix
III Network Hacking: Dial-up and VPN hacking, Network Devices,
Firewalls, Denial of Service Attacks
IV Software Hacking: Remote Control Insecurities, Advanced
Techniques, Web hacking
Minus för att hemsidans länkar inte är uppdaterade. Tycker
att det borde föjlt med en CD-ROM med alla programmen. Och
jag tycker också att det är lite väl mycket genomgång av
olika "kokboks program" dvs program som gör allt åt en.
Sammanfattningsvis så är det faktiskt en bra bok som både
nybörjaren och den mest erfarne kan läsa.
Hacking Exposed av George Kurtz, Stuart McClure och Joel
Scambray finns att köpa på www.bokus.se eller www.amazon.com
Kostar runt 400-500kr.
Betyg: MVG-
http://www.hackingexposed.com
//////////////////////////////////////////////////////////////////
/ Make my word a crime, I will cry out louder \
\ Silence my voice, I will find another /
/ Make my voice a crime, I will create a new one \
\ Hunt me down, I will find a new place to hide /
/ Lock me away, Ten will rise to take my place \
\ You cannot silence me, You cannot stop me, I and my /
/ kind are forever \
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
//////////////////////////////////////////////////////////////////
| 6. Uppsats: Vi hackare är inte olagliga Gotrex |
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
På senaste tiden har "hackers" och enligt min mening förfulat
"hackare" fått skulden för i olika medier för att vara brotts-
lingar och ligister. Detta är den allmänna uppfattningen som
man kommer fram till när man hör och läser om "hackare" i
tidningar. Dessa relativt okända individer beskrivs vara ligister
som förstör bankomater, telefon boxar och manipulerar hemsidor och
dessa "hackers" jämförs med andra brottslingar. Ofta hamnar sådana
incidenter på löpsedlarna med stor tyngd på att det skulle varit
en dator "hackare" i farten igen.
Även i personer som t.ex. hackat sig in hos NASA dömts till
dagsböter. I Sverige finns det en lag på max straff på två år
men än så länge har inte fängelsestraff delats ut för den här
typen av brott. I USA däremot så är straffen däremot betydligt
strängare, upp till 60 år. Kan det vara så att ni missbedömt dessa
personer ni inte vet någonting om? Jag anser bestämt att så är
fallet. Massmedia förmedlar en av bild "hackare" som inte
stämmer överens med sanningen. En "hackares" mål är inte att
förstöra, om vi tittar på en hackares s.k. budord, regler:
"informationen skall vara fri" dvs. totalt obegränsad. Med
detta menas att alla har rätt att bruka datorer och att
informationen skall vara helt fri. Information kan vara t.ex.
innehållet på Internet. Också program skall vara fritt till-
gängligt för alla. Det är därför vi ser en uppåt gående
trend av "freeware", program som är helt kostnad fria
och "open source" dvs. källkoden är tillgänglig för alla. En
"hackare" bedömer inte andra utifrån ålder, ras eller position i
samhället utan istället beroende på hur duktigt han eller hon är.
Ingenting eller någon skall komma till skada när hackare använder
sina kunskaper. Detta är inte en galen brottsling som följer
sådana här ädla lagar. Nej detta är enligt myten en duktig
tonåring vars förmåga att hantera överstiger de flesta. Om
sanningen skall fram så finns det "hackare" i alla åldrar,
länder, samhällsklasser och arbeten. Vaddå kanske ni tänker, han
som förstör måste väl i vilket fall stå till förvars? Ja
personer som förstör saker skall dömas därefter men skulden
skall inte ligga på data hackers vara sig det har med teknik
eller något annat att göra. De som förstör är ligister,
sabotörer, fifflare eller terrorister beroende på vad brottet är.
Nu över till de riktiga "hackarna" som tar sig in i datasystem
och ändrar en fil och skriver ut ett lustigt meddelande på
skrivarna, tjuvkikar och samtidigt påvisar den bristande säker-
heten. Är dessa brottslingar som begår olagliga handlingar? I min
mening är de snarare välgörare mer än tjuvar. På många företag
finns inte någon säkerhet och på ställen där den borde vara
superb är den endast minimal. Ta istället och anställ någon som
verkligen kan något t.ex. tidigare hackare. Många av dessa
tidigare kallade brottslingar får i början betala böter och/eller
skadestånd. Efter detta så belönas de med väl betalda IT jobb.
Tre konkreta exempel som är värda att nämnas är Jon Johansen, den
dåvarande sextonåriga norrmannen som "knäckte" DVD-skyddet vilket
hindrar en från att kopiera filmerna (skivorna) har fått jobb
på spel utvecklings företaget WAP factory. Den nästan legend
förklarade Kevin Mitnick som suttit fem år i fängelse har fått
erbjudande att bli säkerhets rådgivare åt senaten och de två
svenskar som anklagas för att ha brutit sin in hos NASA, hör
och häpna, fick jobb erbjudande innan ens rättegången hade
börjat. Är dessa personer våra värsta fiender som vi så snällt
på detta rimliga sätt behandlar. Vi bör istället värna om våra
unga, duktiga hackare som ser till att säkerheten ökar och att
säkerheten tas på allvar.
Två väldigt viktiga aspekter i början av 2000-talet, IT ålderns
guld ålder? För ett år sedan lite drygt så sänktes de största
hemsidorna på Internet bland annat CNN.com och yahoo.com av
åtskilliga så kallade "Denial Of Service". Detta bevisar att om de
bästa och största sidorna på Internet kan 'stängas ner' så är
resten av Internet sårbart också. Jag tycker detta var positivt
snarare än negativt eftersom även här får vi upp ögonen för
att säkerheten brister och priset för detta var endast att sidorna
inte blev tillgängliga under en viss tid. Nu i samband med att det
svenska bredbands nätet byggs ut kommer allt fler behöva ta sig en
funderare om ni, var och en är säkra. Är Windows så säkert som
Microsoft fått er att tro? Skulle inte tro det. Är hackare din
värsta fiende eller din bästa vän? Det senare är mitt och
förhoppningsvis ert blivande intryck.
//////////////////////////////////////////////////////////////////
\ \
/ "If you build it we will hack" /
\ \
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
//////////////////////////////////////////////////////////////////
| 7. Enkel html-flood Blazter|
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Jag har gjort en liten HTML-flood, den är jävligt simpel, men
extremt effektiv och smidig. Skicka bara över urlen till t ex
nån som håller på och floodar på IRC och......borta! Det tog
mindre än en minut att låsa min P2 400 MHz med 128 mb ram! Den
skulle kunna göras effektivare, men det behövs inte... sen är det
bra att om man är snabb kan killa browsern.... det klarar ju ändå
inte en lamer.... och använd bara det här tricket mot folk som
tigger om det.
/* -------------------- html-flood.html ----------------------- */
DIE!
Congrationlations you will now have the honour to be killed
by Blazter of DreamVizion!
Moahahahahahahahaha! =P
/* ------------------------ EOF ------------------------------- */
Texten presenteras i samarbete med Team DreamVizion.
//////////////////////////////////////////////////////////////////
\ \
/ "Den som inte känner till vad som hände innan /
\ han föddes förblir ett barn" \
/ - Kiko (Romersk talare) /
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
//////////////////////////////////////////////////////////////////
| 8. IP-Masquerading under linux hedback|
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Denna text kommer att ta upp vad IP-Masquerading, eller som det
heter på svenska, IP-Maskering är och hur du konfigurerar det.
Jag kommer att använda mina inställningar, som fungerar för mig,
som exempel. Det är därför inte säkert att du lyckas få till det
på din burk med samma inställningar. Grundkraven som denna txt
förutsätter att du uppfyller är ett fungerande nätverk och en
linuxdator med Internetuppkoppling.
Det som IP-maskeringen gör är att om du har flera datorer i ett
nätverk, men endast en av dessa med internetuppkoppling, så kan
du få alla datorer att dela på samma. Vilket kan vara väldigt
praktiskt.
Nå, hur funkar då detta?
Vi tar ett exempel. Om du är ute och surfar, och så vill du till
http://www.av.com då så skickas en signal ifrån din dator (via
linuxburken) till den dator som du vill komma till. När detta
paket passerar linuxburken med internetuppkopplingen så skriver
den om början på paketet så att www.av.com tror att paketet
kommer direkt ifrån linuxburken. Sen så svarar servern, och
huvudet på paketet skrivs om igen av linux, och skickar det
vidare till den datorn man sitter vid, som då tror att den fick
svaret direkt från servern osv. Hänger du med?
Hur konfigurerar man IP-maskeringen?
Först så ska du titta efter ifall filen /proc/net/ip_masquerade
finns. Om den inte finns så måste du kompilera om din kärna med
stöd för detta. Men eftersom dom flesta oftast har stöd för
detta från början så få det bli en annan txt.
Ok. Då fortsätter vi. Först så måste du säga åt linux att den ska
skicka vidare paket vilket görs med kommandot:
# echo "1" >/proc/sys/net/ipv4/ip_forward
Sen så ska du använda ipchains för att tala om vilka ip-nummer
som ska maskeras och inte. Jag använder klass C serien, dvs
192.168.0.1 -> 192.168.255.254. Jag använder följande kommandon:
(Tänk på att du måste ha ipchains installerat...)
#ipchains -P forward DENY
Detta gör att datorn inte skickar någonting vidare som inte
matchar andra regler.
#ipchains -A forward -j MASQ -s 192.168.0.0/24 -d 0/0
Detta talar om för datorn att den ska maskera allt från
192.168.0.0/24 till alla andra destinationer. 192.168.0.0/24
talar om alla datorer med ett ip-nummer som börjar på 192.168.0.0
med netmask 255.255.255.0
Då är konfigurationen på linuxburken klar. Nästa steg är att
konfigurera dom andra datorerna i ditt nätverk att använda
linuxburken som standard gateway. I linux så görs det med
kommandot:
# route add default gw
I Win så görs det via Kontrollpanelen -> Nätverk eller ett
högerklick på Nätverks ikonen på skrivbordet. Klicka fram dig
till inställningarna för TCP/IP och lägg till IP-nummret för
standard gateway under Gateway, dvs linuxburkens ip-nummer. Sen
så måste du skriva in ip-adresserna till DNS'erna hos din isp
under DNS-konfigurationen (vanligtvis 10.0.0.1/2). Nu så är det
klart. Starta om Windows och testa att smurfa. Några få
inställningar kan behövas göra med din webläsare & e-post progg
osv. Linuxburken behöver du inte starta om.
Good Luck!
Texten presenteras i samarbete med Team DreamVizion.
//////////////////////////////////////////////////////////////////
\ \
/ "Security is a process, not a product." /
\ - Bruce Schneier \
/ /
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
//////////////////////////////////////////////////////////////////
| 9. PPP i linux hedback|
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
För att ansluta till internet via modem så används protokollet
PPP i linux. Om din isp stöder PAP (Password Authentication
Protocol) vilket nästan alla gör idag, så är det inga problem.
Om den däremot inte gör det så får man pilla lite mer innan allt
funkar som det ska.
Först så måste du ansluta och starta modemet om inte det redan är
gjort. När det är gjort så måste du tala om för linux vilken com
port som modemet är kopplad till. Det gör du genom att skapa en
symbolisk länk /dev/modem till den fil i /dev som motsvarar
porten modemet är ansluten till.
DOS namn: linux namn: (äldre kärna)
COM1 /dev/ttyS0 /dev/cua0
COM2 /dev/ttyS1 /dev/cua1
COM3 /dev/ttyS2 /dev/cua2
COM4 /dev/ttyS3 /dev/cua3
Om ditt modem sitter som mitt på COM1 skriver du:
# cd /dev
# ln -s ttyS1 modem
- Med PAP -
Starta linuxconf och välj Config -> Networking -> Client tasks ->
PPP/SLIP/PLIP. Välj sedan Add. Markera PPP och tryck Accept. Då
skickas du vidare till nästa skärm där du ska ange användarnamn,
lösenord, telefonnumret till modempolen, modemporten och att du
vill använda PAP. Tryck Accept.
Nu tillbaka till linuxconf där du ska välja "Name server
specification (DNS)" för att ange dina DNS servrar. Vanligtvis
så har dom IP-adresserna 10.0.0.1 och 10.0.0.2. Men du kan alltid
fråga din isp om detta.
DNS
Algonet Primär: 194.213.74.1
Algonet Sekundär: 194.213.64.33
LibertySurf Primär 212.139.0.3
LibertySurf Sekundär 212.139.0.2
NetLink Primär: 212.242.40.3
NetLink Sekundär: 212.242.40.51
SBBS2 Primär: 212.112.0.10
SBBS2 Sekundär: 212.112.0.11
Tele2/SwIPNet Primär: 192.71.220.10
Tele2/SwIPNet Sekundär: 130.244.127.161
Telenordia Primär: 194.213.72.4
Telenordia Sekundär: 194.213.72.11
Telia Primär: 131.115.15.7
Telia Sekundär: 131.115.115.50
Utfors Primär: 130.239.8.10
Utfors Sekundär: 195.58.103.18
Sunet har en bra DNS som du kan använda i annat fall:
Sunet Primär: 192.36.125.2
Sunet Sekundär: 192.36.144.17
(tack till ecco@lugu.org för DNS listan)
Nu så kan du prova om det fungerar med programmet ifup via
promten. Om din förbindelse heter PPP0 skriver du:
# ifup ppp0
Modemet ringer nu upp och försöker ansluta. När modemet tystnat
och lamporna lugnat ner sig så kan du prova att pinga/surfa och
kolla så att det funkar. För att koppla ner skriver du:
# ifdown ppp0
Man kan behöva att koppla upp/ner några gånger innan det fungerar
riktigt.
- Utan PAP -
Om din isp inte stöder PAP så måste man ta reda på vilka strängar
som används vid inloggning. Det görs enklast med programmet
minicom.
# minicom
Ctrl + A och sedan Z poppar upp en meny över olika kommandon.
Välj D för att komma in i "Dialing Directory" och lägg till tel.
nummret till din isp. När du är klar, välj "Dial". När du är
uppkopplad så kan det hända två olika saker. Du får upp en
inloggningspromt eller så kör PPP igång. Om PPP kör igång så
stöder isp'n PAP och inge mer med det. Om du får en loginprompt
så loggar du in och noterar hur servern frågar efter loginnamn
och lösenord. När du loggat in och kommer till en prompt, så
testa att starta PPP på servern genom att skriva:
> ppp
PPP-förbindelsen avslutas med "++++" och du kopplar ner dig med
Ctrl + A och X
Nu så ska vi göra några inställningar för anslutningen. Starta
linuxconf och välj PPP/SLIP/PLIP. Välj ppp0. Under Communication
ska du fylla i dom textsträngar som du såg i minicom
Om servern frågar efter Username: så fyller du alltså i det i
första fösta fältet "Expect". Fyll inte i början av ordet
eftersom modemkommunikationen inte hinner lyssna av hela ordet.
Så istället för "username:" skriv "sername:", "login:" blir
"ogin:". När allt är ifyllt och klart, välj Accept. Sen när
du vill ansluta så använd ifup och ifdown för att koppla ner.
Det som jag gått igenom här är ett av många sätt att fixa en PPP-
anslutning i linux. Jag påstår inte att det är det bästa sättet,
men det funkar... och det borde vara det viktigaste.
Texten presenteras i samarbete med Team DreamVizion.
//////////////////////////////////////////////////////////////////
\ \
/ "Free speech is for everyone" /
\ \
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
//////////////////////////////////////////////////////////////////
| 10. Internet Pirater, eller? hedback|
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Vem har missat den senaste tidens datavirus som "I love you",
Melissa och diverse varianter. Dessa virus var script som
drabbade användare av Outlook (i första hand). Sen så har vi
bråket mellan RIAA och Napster. Napster som har ökat i användar
antal med 480%(!) sedan dom blev stämda. Ganska bra reklam att
bli stämd med andra ord. Vidare har vi piratkopieringshärvor,
carding osv. Brottsligheten på intenet ökar kraftigt, men exakt
hur mycket vet man inte, men det som tveklöst ökar mest är
bedrägerier, förtal, handel med stöldgos och brott mot upphovs-
rätten. Olaglig kopiering av musik och dator program är de
upphovsrättsbrott som ökat mest. Dessa sk brott begås till
största delen av "tjuvar" och vanliga användare. Ofta i press så
drar man alla över en kamm. Det är en evig karusell med "hacker
stjäl bla bla" och "hacker tog sig in i bla bla". Sen så kan man
läsa i nån b-tidning att "Hackare är ofta snälla datornördar".
Ordet hacker har fått en viss nörd status, dels för att ordet
används i fel sammanhang och dels för att alla snorungar som kan
mailbomba nån kallar sig för nått som "3vil hxxor". För att inte
tala om alla som ska göra sig smarta och förklara vad ordet
egentlingen betyder. [sånna som jag =P]
I en artikel för ett tag sedan så kunde man läsa om vad dom olika
orden, som t ex hacker, cracker och phreaker betyder. Författaren
till artikeln heter Hans Nilsson men vi kallar honom för Hasse.
-=-
Lär dig skilja hackers från crackers!
Hackers är ganska oskyldiga (sv hackare)
En hackare är en person som vill lära sig så mycket som möjligt
om datorer, program och nätverk, i motsats till en >>normal<< an-
vändare som helst vill veta så lite som möjligt om sin dator,
program och uppkoppling. Det brukar även vara så att utforska
brister och dolda funktioner i datorsystem för att få nyttja
dessa för egen vinning eller för själva kunskapens egen skull.
Enligt New Hackers Dictionary, andra utgåvan [obs! andra utgåvan
:P//hedback], kommer ordet hacker från ett gammalt engelskt ord
för möbelsnickare.
Crackers gillar att förstöra (sv krackare)
En person som uppvisar de flesta egenskaper man brukar tillskriva
hackare, med den skillnaden att krackare inte drar sig för att
elektroniskt bryta sig in i andras värddatorer, nätverk och
datorsystem, eller blockerar åtkomsten till dessa. De värsta
avarterna förstör även de system som de tagit kontroll över.
Krackare förändrar även innehållet på hemsidor efter att de
olovligen skaffat sig tillgång till en webbserver.
Script-kiddies - unga och oförsående
Ofta påfallande unga användare som kallar sig hackers, men som
i allt väsentligt saknar avancerade kunskaper om nätverk och
programmering. De använder sig istället av färdiga program som
andra, mer erfarna hackers, tillverkat. Ofta sker detta utan att
Script-kiddies vet vad programmen utför och varför, vilket kan
leda till omfattande elektronisk skadegörelse.
Phreakers gillar telenätet
Personer som hyser samma fascination inför telefonnätverk som
hackare känner inför datornätverk. Phreaking räknas av många som
ursprunget för hacking. Numera har dessa två subkulturer i det
närmaste vuxit ihop eftersom telefonnätverken är datoriserade och
eftersom internet ofta körs över vanliga telefonlinjer. En
phreaker kan till exempel bryta sig in i ett telefonskåp i
källaren på ett hus och koppla in sig på någon annans telefon-
abonnemang.
Hemliga Cyberpunks (sv chifferpunkare)
Dessa förvarar passionerat rätten att få vara anonyma på nätet
samt ser det som en gundläggande rättighet att få skicka
elektroniska meddelande som inte går att avlyssna (avkoda) av
tredje part, till exempel myndigheter. Ligger ofta två steg före
nationell lagstiftning och exportlagar angående fri spridning av
stark kryptering
Spammers e-postbombar (sv spammare)
Kommersiella aktörer som nyttjar företags- och organisationers
e-post servrar för att göra olagliga massutskick till e-post-
adresser. För det mesta rör det sig om kedjebrevsliknande reklam,
men även extremistisk politisk propaganda har förekommit.
Avskydda av alla andra subkulturer.
Pirates spider program (sv pirater)
Personer som tar bort kopieringsskyddet på kommersiella dator-
program eller de som kopierar, sprider och/eller säljer dator-
program olagligt. Det finns även en uppsjö begrepp för roller
inom piratkulturen; traders/swappers (byter program med varandra)
och så vidare.
Coders - en egen livsstil (sv kodare)
Helt enkelt personer som har skapandet av datorprogram (och
program) som livsstil.
Virus-coders skapar problem (sv viruskodare)
Personer med talang och kunskaper för att tillverka själv-
replikerande datorprogram med ofarliga eller destruktiva egen-
skaper, så kallade datorvirus.
Hårda Tinkers
Någon som > >hackar< < hårdvara brukar kallas tinkers. Med andra
ord : undersöker dolda funktioner eller okända brister i
datorernas konstruktion. En tinker bygger inte sällan sin egen
dator med otagliga specialfunktioner.
-=-
Bara att hitta sin egna lilla grupp. Nja, är allt svart/vitt i
underground scenen? Skulle inte tro det. Hasses försök att
dela in alla i olika grupper håller inte nå vidare, för alla som
hållit på ett tag med något av det ovanstående vet att det är mer
eller mindre omöjligt att bara hålla sig till en eller två
subkulturer enbart. (undantag för spammers, som bör halshuggas).
Texten presenteras i samarbete med Team DreamVizion.
//////////////////////////////////////////////////////////////////
\ \
/ "Mathematic is the language of nature" /
\ \
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
//////////////////////////////////////////////////////////////////
|11. 2600seGBG Gotrex |
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Jag hade bestämt med zaph0x att vi skulle träffas innan så
vi tog en burgare och snackade lite om allt möjligt..sedan
så går vi och möter alla vid nils ericssons terminalen...
där är typ är neodym, stainless, d_l0rd, master_od och en hel
del andra som talade för tyst för att jag kunde uppfatta
alla dom rätta stavelserna.. Jag sa till dom som har hand
om högtalaren att det var flera personer till hörande "grupp
2600" skulle träffas under den stora tavlan så ropade dom
ut det..det var kul.. jag gick och staljade med min ny in-
köpta 2600 t-shirt.. den hade en bra effekt att de flesta
påsåvis såg den och visste att dom hade hittat rätt.. vi
gick sedan i samlad trupp upp till vasaparken.. (ligger en
liten bit från avenyn bland annat) Försökte vara lite social
iaf och presentera mig... det gick väl sådär :D på vägen
träffade jag en gammal lärare (typiskt) och hon undrade nog
vad jag gjorde med alla dom där halv skumma människorna och
nån träffade nån som dom kände som jobbade på telia..
Därefter satte sig alla nästan i en ring.. (jag gissar på
att vi var ungefär 15-17 pers). kanske t.om 20 pers. eftersom
det var några som gick ganska snabbt.. alla presenterade sig
.. nya namn jag kommer ihåg Darknite, filt, paradoxx, jerm
tha sperm, axwell, MeglaW.. stavningen är inte på topp nu
.... det var mest några modiga som försökte prata ..inför
alla... frågan var hela tiden.. vad gör vi nu då? MeglaW
skickade runt en först en lista med felia anställdas tele-
fonnummer och ett kort för att komma in till, för mig ett
nytt ord, 'telia borgen'. som vi senare gjorde utflykt till
... sedan började många titta nån civil polis men vi såg
nog ingen... vissa berättade också att dom hade cardat en
diamant och matrox saker för en hel del.. sedan ringde Zitech
tror jag till och snackade med MeglaW och master_od. de
snackade lite om vad dom olika sysslade med och hur många
det var på respektive möte MeglaW ringde 112 för att det
var för lite poliser där.. vi kände oss inte så säkra :P
... sedan gick vi till den där 'telia borgen' som är ett
riktigt stort sten hus och MeglaW pekade ut att nummerupp-
lysningen som var där eller nåt sånt.. Gruppfoton togs och
sedan splittrades vi och några gick.. resten fick till kebab
grillen och käkade kebab.. sedan tog mötet slut ca: 20:00
jag föreslog att nästa möte skulle äga rum i nån mc donalds
eller burger king och nästa mötets tema skulle vara ("Kunskap?")
att alla tar med sig lite roliga attribut m.m t.ex. som
DarkNite skulle ta med sig alla nummer av 2600 pappers
tidningarna.
//////////////////////////////////////////////////////////////////
\ \
/ ######## ######## ######## ######## /
\ ########## ########## ########## ########## \
/ ### ### ### ### ### ### ### ### /
\ ### ### ### ### ### ### \
/ ### ######### ### ### ### ### /
\ ### ### ### ### ### ### ### \
/ #### ### ### ### ### ### ### ### /
\ ########## ########## ########## ########## \
/ ######### ######## ######## ######## /
\ [ - 2 6 0 0 N E T - ] \
/ irc.2600.net /
\ \
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
| 12. Faserna i ett IT-anfall Zynta^x |
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Hur arbetar egentligen en "cracker" när han tar sig in i t ex
ett nytt system?? Har han nån plan, strategi, speciellt till-
vägagångs sätt.. hmm ja oftast så e det på samma sorts väg alla
arbetar på. Jaja ni kanske tycker jag tjatar för mycket och det
kanske låter lite väl dramatiskt, men det beror enbart på att
jag tänker på hur många kebab tallrikar Ncode har käkat. Och så
grymma arbete med att lägga ner cisco servrar. Så back to Work ;)
Vi ska nu gå igenom ett sätt (strategi) som många använder och som
oftast fungerar.
Fas .1
Informationsinsamling. Crackern samlar information om måldatorn som
är allmänt tillgängligt. WWW och News kan innehålla mycket infor-
mation om ett annat datorsystem. Denna fas kan ta ganska lång tid.
Fas .2
Crackern bestämmer vilken typ av dator och vilket operativsystem
"målet" har.Han tar reda på måldatorns tjänster. Detta kan göras
med sk port scanners, program som undersöker trafiken på mål-
datorns portar. [Ed.'s note: Läs Ncodes "Säkerhets analys av en
Unix Burk" på http://www.2600hz.net/].
Fas .3
Han letar fel och brister i det operativsystem och andra tjänster
som måldatorn kör. Många crackers har en lista med kända
säkerhetshål.
Fas .4
Crackern laddar ner attackverktyget från någon annan server och
skriver in rätt kommandon till verktyget eller skickar dem direkt
till tjänsten i måldatorn. Han improviserar om någon försökt
täppa till hålet. Nu får crackern visa hur skicklig han är.
Fas .5
Om attacken lyckades, kan han installera bakdörrar, rootkits,
sniffers eller stjäl och förstör data. Han städar upp alla
spår i loggar så att intrånget inte syns. Om attacken misslyckades,
börjar han om från en tidigare fas.
zyntax@SweHPA.com
//////////////////////////////////////////////////////////////////
\ \
/ "Att hacka handlar inte om att lyckas, det handlar mer om /
\ att upptäcka. Även om det skulle finnas något som hette \
/ fullständig säkerhet, kommer det alltid att finnas nya /
\ system, nya uppfinningar, nya attackvägar. Hackern är \
/ nödvändig för att förbättra säkerheten, och vi blir inte /
\ så lätt uttråkade." \
/ - Emmanuel Goldstein, 2600: The Hacker Quarterly /
\ \
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
| 13. Datorsystemets Penetreringsnivåer Zynta^x |
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Varje attack kan bestå av flera steg där man bryter sig
djupare och djupare in, ungefär som att gräva en tunnel.
*****************************************************************
Nivå .1 -Denial Of Service attacker-
*****************************************************************
Nivå ett är hindrande av tjänst och innebär ett tillfälligt
stopp av en dator genom att få den att krascha eller att
gå väldigt långsamt.
*****************************************************************
Nivå .2 -Lokal användare kan läsa-
*****************************************************************
Här har man skaffat sig ett användarnamn på datorn inklusive
ett hembibliotek och allt vad det innebär. Man kan läsa en
del filer, ibland också känsliga systemfiler.
*****************************************************************
Nivå .3 -Lokal användare kan skriva-
*****************************************************************
"Behörighet" att inte bara skriva filer i sitt eget hembibliotek
utan även i en del känsliga bibliotek, som t ex webserverns
bibliotek för cgi-script.
*****************************************************************
Nivå .4 -Yttre angripare kan köra begränsade kommandon-
*****************************************************************
"Behörighet" att köra vissa kommandon eller program på datorn.
Ofta utan inloggning. Man kan även påverka datorns inre
systemtillstånd.
*****************************************************************
Nivå .5 -Yttre angripare kan köra alla kommandon och program-
*****************************************************************
Man kan köra alla program på datorn, samt läsa och skriva var
man vill, och utan större problem gå till Nivå .6
*****************************************************************
Nivå .6 -Root eller Administratör. (Fulla behörigheter)-
*****************************************************************
Datorn är helt crackad. Angriparen har full tillgång till hela
datorn och kontrollerar den fullständigt.
zyntax@SweHPA.com
//////////////////////////////////////////////////////////////////
\ /
/ "Fantasi är viktigare än kunskap" \
\ - Albert Einstein" /
/ \
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
| 14. Bra metoder för att förhinda dataintrång Zynta^x |
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
haha jag drömde att min far sade till mig -hördudu Zynta^x en
riktig hacker lämnar inga spår efter sig. Bara amatörerna
blir rubliker. Så därför tänkte jag nu skriva om hur du
kan skydda dig mot just dataintrång.
Idag är datorer en jävligt stor del av världens infra-
struktur. Så det är ju ganska viktigt att skydda dom också....
Nu är det ju så att dom flesta system är nätverksbaserade
och uppkopplade via förmedlande protokoll som t ex TCP/IP
vilket gör det lätt att ansluta sig till ett sådant system.
Då måste vi alltså skydda nätverksanslutna datorer genom att
*tillhanda hålla logiska skydd mot den yttre omgivningen.
*använda kryptering och stark autentisering.
*logiskt försvara individuella värddatorer(hosts).
Nedan beskrivs ett antal inriktningar för att förbättra
skyddet mot intrång. Beskrivningar anger bara några av de
viktigaste åtgärder man bör känna till.
+Brandväggar.
Brandväggar, kan vara ett bra initialt skydd för ett
nätverksanslutet datorsystem, men det vanligaste problemet
med dessa är brandväggens många inställningsmöjligheter som
gör att de lätt kan bli felinställda t ex genom att:
*tillåta vad som helst från vem som helst, the goof up.
*släppa igenom farliga tjänster
*ha låg säkerhet som förval t ex genom att ha ett domain name
system, DNS ger ifrån sig viktig information som underlättar
ett intrång eller att låta internet control message protocol,
ICMP ge sådan information så att den tipsar en hacker om
systemets möjligheter.
*tillåta åtkomst av interna nätverkstjänster såsom fjärrin-
loggning, e-post, filöverföring m.m utan stark autentisering.
Ingen brandvägg är den andra lik. Det finns fyra populära
teknologier. Oftast är den hybrid av flera produkter:
*normal enkel paketfiltrering, filtrerande router - som svagast
*portbegränsning, socket relays - marginellt bättre
*intelligentare paketfiltrering (FW-1), en rejäl förbättring
men fortfarande problematisk
*analys av innehåll, application gateway - säkrare men långsammare.
+System för upptäckt av intrång.
System för upptäckt av intrånget kallas "intrusion detecting
systems, IDS". Det används för att detektera kända mönster
som kan påvisa att det pågår ett försök till intrång eller
att ett intrång redan genomförts. IDS finns i olika varianter
som t ex:
*paketsniffare och mönstermatchare (signaturdetektering)
*övervakare av kända mönster i loggar
*trafikmätare
*anomaliupptäckare (händelser som inte borde finnas i systemet)
eller detektering av förändringar.
Ett IDS-system kan antingen vara en egen värddator eller ett
nätverksbaserat system.
+Övervakning av uppkopplingar.
För att kunna upptäcka intrånget gäller det att övervaka
datorsystemet och dess uppkopplingar. Det finns produkter
som övervakar och skriver ut aktuella TCP-anslutningar,
visar valda anslutningar på en bildskärm eller tar över
eller avslutar en utvald anslutning. Ett problem med detta
är dom juridiska aspekterna på övervakning och visa
lösenord eller annan känslig information.
+Inbrottslarm.
Ett logisktinbrottlarm är en del i ett flernivåskydd. Om
brandväggen passeras av en angripare bör ett larm reagera på
aktiviteter innanför brandväggen. Larmet bör varna för
aktiviteter som inte borde hända vid just den tidpunkten
eller i den "formen".
+Personal och logging.
Kunnig och utbildad personal är ett måste för effektiva
motåtgärder. Mänsklig reaktion på larm ska finnas och det
kan inte påpekas tillräckligt ofta att en logg av
aktiviteter är ytterst viktig för effektiva motåtgärder.
Loggen måste ständigt övervakas av det mänskliga ögat för
att man ska kunna upptäcka intrång och intrångsförsök.
+Uppdateringar.
Det är mycket viktigt att hänga med i intrångsutvecklingen
eftersom det dagligen upptäcks nya sätt att ta sig in i
system. En av de viktigaste förutsättningarna för att hack-
are ska ligga steget före är att de snabbt och effektivt
kan byta information med likasinade. JU FLER SOM HJÄLPS ÅT
desto större är sannolikheten att de ska lyckas.
Ett effektivt skydd bör därför bestå av en motsvarande öppen
informationsspridning mellan de som försöker skydda systemen.
Ju mer information som utväxlas mellan parter om intrång och
intrångsförsök, desto större är chansen att förhindra nya
angrepp. Detta leder då till att öppna och icke kommersiella
programvaror är att föredra eftersom fler kan analysera dessa
och hitta sårbarheter som kan delas öppet med andra.
+Engångslösenord.
Engångslösenord gör sniffning, knäckning och lösenordsstöld
ineffektiv. Tvåfaktorssytem (någonting du vet och någonting du
har eller är), t ex en PIN-kod tillsammans med en lösenords-
genererare, ger stark autentisering. Det problem som kan
finnas med engångslösenord är stora kostnader för im-
plementeringen och administreringen och att skydda autent-
iseringsservern mot intrång.
+Engångsloggning.
Engångsloggning, single sign on, kombinerad med stark autent-
isering ger ännu bättre säkerhet via en centraliserad
kontroll och logging av nätverksbaserad aktivitet.
Med engångsloggning menas att man bara loggar in på ett
ställe med ett lösenord (säkerhetsserver), för att sedan få
tillgång till flera olika system, i motsats till att logga
in i olika system med olika lösenord. Engångsinloggning är
säkrare och smidigare.
+Kryptering.
Kryperingsteknik är i sig ingen lösning, men en del av flera
lösningar som kan användas som motmedel mot intrång. Teknikerna
*secure socket layer(SSL)
*secure shell (SSH)
*virtual private network (VPN)
skyddar data under dess transport mellan system och förhindrar
lösenordssniffning och dataläsning.
Återskapande av ett intrång.
Om ett intrång har skett måste man få fram material för
eventuell polisutredning (hehe lol eller hur) och återställa
systemet till det skick det hade innan intrånget skedde.
För att ta reda på vad som har hänt fram tills dess att
intrånget skedde, gäller det att logga nätverksaktiviteter som
sker och ta en ögonblicksbild av systemets inställninga när
intrånget skedde.
En strategi för återskapande av ett system efter intrång omfattar
ungefär så här:
*att ändra samtliga användares lösenord(efter att en sniffer upptäckts)
*att ominstallera systemprogramvaran (eller ändra delar av den, om
det finns en ögonblicksbild)
*att åtgärda aktuella sårbarheter.
+Spåra intrång.
Att spåra intrång är en indirekt metod för att förhindra
framtida intrång genom att hitta och åtala en angripare
(hmm ;( ) Det är endast den naiva och okunniga angriparen
som jobbar från sin egen hemadress och hemdator. En proff-
esionell angripare "tvättar" anslutningar genom att bryta sig
in i oskyddade system och använda dessa som språngbräda mot
andra system. Det gör att en sådan angripare kan vara
omöjlig att hitta. I pressen ser man ofta att tonåringar
(alltså vi :) ) gjort intrång. De har förmodlingen inte varit
tillräckligt skickliga att dölja sina spår. De riktigt stora
lagbrytarna lär vara ytterst svåra att finna utan ett speciellt
skickligt och tidskrävande utredningsarbete. Vid spårning av
ett angrepp, börjar man vanligtvis med käll IP-adressen, ifall det
inte är denial of service-angrepp som normalt förfalskar
IP-adresser eller använder personers adresser. Använd därför
först din dators egna informationsfunktioner för att hitta
angriparens tekniska anslutning vilket är det företag som
tillhandahåller Internetanlutningen till källnätverket. Du kan
t ex använda en nätbläddrare för att hitta anslutningspunkten
för angreppet. Kontakta därefter din Internetleverantör du
hittat i din logg och begär hjälp. Det visar sig då oftast
att du får upprepa denna process eftersom det troligtvis är
flera leverantörer inblandade....
zyntax@SweHPA.com
//////////////////////////////////////////////////////////////////
\ \
/ "Hey, hey, hey - be careful out there..." /
\ \
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
| 15. Svenska h/p zines A till Ö Gotrex |
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
Dessa zines finns nu på vår sida. De är speciellt utvalda men
om det finns nåt *bra* svenskt h/p zine som saknas så låt mig
veta. http://members.xoom.com/_XMCM/msadf/zines
Digital Wannabee's
n/a
Flashbacks News Agency
http://www.flashback.se
Gothenburg Secret Service
http://www.GothenburgSecretService.net
(http://members.xoom.com/_XMCM/msadf/)
Guide To (mostly) Harmless Hacking [svensk översättning]
http://w1.340.telia.com/~u34002171/hhd.html
Klan of the BloodStained Blade
n/a
Kryptorama
http://go.to/Kryptorama
Liberalt Oorganiserat Drägg
n/a
Masters Of Information
n/a
Mr. Headache's Underground
http://www.mrheadachesmagazine.com
Outlaw Informativa
http://www.2600hz.net/
PFA
http://www.zaph0x.com
TheRentor
n/a
Several Errors Hidden
http://c5.hakker.com/seh/
Swedish Phreakerz Association
n/a
STREETWHORE
http://www.teliasuger.com
Swehack Underground Zine
http://swehack.cjb.net
The Aberrants Zine
n/a
TheNetw0rk Zine
http://www.thenetw0rk.cjb.net/
THE SWEDISH UNDERGROUND EROTIC E-ZINE from Heretics Inc
http://www.2600hz.net/
United Phreakers of $weden
http://www.upos.cjb.net
Vanliga Svenska Priikers
n/a
West Swede Priiker Alliated
n/a
//////////////////////////////////////////////////////////////////
\ /
/ "If your goal is to understand your network from a 40,000- \
\ foot view, then Windows port scanning tools will suffice. /
/ But if you're serious about your security and looking for \
\ the holes that crackers will find, then take the time to /
/ install a Linux box and use nmap." \
\ - Infoworld /
/ \
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
| 16. Intervju med pewp ang. S&S artikeln Gotrex |
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
*disskusion om den kontroversiella artikeln i Säkerhet & Sekretess*
är det du på din bild?
asså den svarta
japp, passfoto
bra att veta, typ
hehe, varför det
man ser inget juh
men jag kommer försvinna
för då vet dom vad du heter
försvinna?
inget IRC mer för mig mer
hokus pokus
nej jag ringde och snackade med dom, de vet ALLT om mig
hokus pokus, ingen pewp längre
allvarligt?
vad sa dom då?
japp...
har dom nån anledning till det?
de sa förmycket
frågan är inte om det enbart är för att skrämmas den här
artikeln..
tror inte det, de visst förmycket
men vadådå?
har dom några bevis?
jag vet att det är sant
ingen har fått fängelse för dator relaterade brott..[lite
fel formulerat så här i efterhand]
ännu..
jag har inte hackat en sida, jag har kollat över säkerheten
och sedan mailat sysadm
det är så jag jobbar
jag är en hacker, ingen cracker, script kiddie, wannabe,
newbie
jag har hållt på med hacking i över 7 år
jag har inte hackat en sida nåfonsin
jag är en whitehat
då så.. varför dra..
vill inte att folk ska spoinera på mig
jag kanske kommer tillbaka med ett annat namn
men pewp e borta
mm
yförsig
kommer byta ISP, inte snacka med mina polare på IRC mer
får jag publicera det här?
jag e paraniod, TRUST NO ONE
jag vill inte ha folk som snokar i mitt liv
varför ska du publisera detta
vad ska det göra för nytta ?
undra vaför just ni 16 pers. var med där?
om du har en vettig anledning så kanske jag går med på det
pewps reaktions på artikeln :P
det här samtalet säger allt..typ [mycket iaf]
dom har väl förmodligen kollat upp lite folks isp och fått
namnet där ifrån
Du, jag har varit med i scenen så länge så jag blev inte
förvånad, jag hänger med världens största hacker grupper, jag har
gjort så mycket i den svenska hacking scenen, inte som pewp utan
som ett annat namn, jag sitter med i sveriges elite på andra nät
än dalnet...
det förvånar inte mig...
vilka?
yförsig alla har ganska 'tunga' bakgrunder..
LoU, VMM, synnergy, och en massa andra. Men jag skiter i vad
dom gör, det är bara mina kompisar, jag är en white hat
jag var inte äns där
men jag har varit med i så mycket annat så det förvånar inte
mig...
var du inte ens där? strange .. (jag var inte där hellerbtw)
DU kan juh hälsa att att oldskool pewp har försvunnit pga
denna trams grejjen.
publicerar den här loggen.. de som läser den får veta..
ok lugnt, jag drar nu
hejdå ha ett bra liv
vi kanske syns ngn gång...
tack det samma [hej då? :P]
*[ kommentarer vid redigering ]
//////////////////////////////////////////////////////////////////
\ /
/ "Det finns inga problem, bara lösningar." \
\ - diox @#phreakerz :P /
/ \
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
//////////////////////////////////////////////////////////////////
| Länkar Gotrex |
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
http://www.rttcrew.com/ Reclaim The Telephones
http.//www.wallarea.com/ Svenska underground nyheter
http://www.2600se.com Svenska 2600
http://www.insecurefoundation.cjb.net Svensk H/P
http://www.teliasuger.com Streetwhore
http://www.2600hz.net/ Heretics Inc
http://www.avlyssning.nu/
http://www.splitsecond.nu/
members.xoom.com/_XMCM/msadf/zines/ GSS zines sektion
http://user.tninet.se/~dcy752g/ Artikel om 2600 mötet
http://scene.textfiles.com/ Internationella Ezines
http://www.2600.com En klassiker
http://forbidden.net-security.org/
http://www.hack.co.za/
http://www.pots.gr
http://207.253.202.66 NTWAk0s wargame (NT)
http://213.112.7.132 Dumones wargame (Unix)
http://www.hackerslab.org
http://www.hacksdmi.org/
http://www.fastpris.cjb.net Protestera mot spray
http://hem.fyristorg.com/ecco/ Kul!
___,,,^..^,,,___
//////////////////////////////////////////////////////////////////
\ \
/ Nu finns vi på: /
\ http://www.GothenburgSecretService.net \
\ (http://members.xoom.com/_XMCM/msadf/) /
/ \
\\\\\\\\\\\\\\\\\\\\\\\\\\\THE\END\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
.