home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / vol1 / gtmhh1-6.zip / GTMHH1-6.TXT
Text File  |  1997-05-08  |  18KB  |  459 lines

  1. _______________________________________________________
  2.  
  3. GUIDE TO (mostly) HARMLESS HACKING
  4.  
  5. Vol. 1 Number 6
  6.  
  7. It's vigilante phun day one more time! How to nuke offensive Web sites.
  8. _______________________________________________________
  9.  
  10. How do we deal with offensive Web sites?
  11.  
  12. Remember that the Internet is voluntary. There is no law that forces an ISP
  13. to serve people they don't like. As the spam kings Jeff Slayton, Crazy
  14. Kevin, and, oh, yes, the original spam artists Cantor and Siegal have
  15. learned, life as a spammer is life on the run. The same holds for Web sites
  16. that go over the edge.
  17.  
  18. The reason I bring this up is that a Happy Hacker list member has told me he
  19. would like to vandalize kiddie porn sites. I think that is a really, really
  20. kewl idea -- except for one problem. You can get thrown in jail! I don't
  21. want the hacker tools you can pick up from public Web and ftp sites to lure
  22. anyone into getting busted. It is easy to use them to vandalize Web sites.
  23. But it is hard to use them without getting caught!
  24.  
  25. *****************
  26. YOU CAN GO TO JAIL NOTE: Getting into a part of a computer that is not open
  27. to the public is illegal. In addition, if you use the phone lines or
  28. Internet across a US state line to break into a non-public part of a
  29. computer, you have committed a Federal felony. You don't have to cause any
  30. harm at all -- it's still illegal. Even if you just gain root access and
  31. immediately break off your connection -- it's still illegal. Even if you are
  32. doing what you see as your civic duty by vandalizing kiddie porn -- it's
  33. still illegal.
  34. ***************
  35.  
  36. Here's another problem. It took just two grouchy hacker guys to get the
  37. DC-stuff list turned off . Yes, it *will* be back, eventually. But what if
  38. the Internet were limited to carrying only stuff that was totally
  39. inoffensive to everyone? That's why it is against the law to just nuke ISPs
  40. and Web servers you don't like. Believe me, as you will soon find out, it is
  41. really easy to blow an Internet host off the Internet. It is *so* easy that
  42. doing this kind of stuph is NOT elite!
  43.  
  44. So what's the legal alternative to fighting kiddie porn? Trying to throw Web
  45. kiddie porn guys in jail doesn't always work. While there are laws against
  46. it in the US, the problem is that the Internet is global. Many countries
  47. have no laws against kiddie porn on the Internet. Even if it were illegal
  48. everywhere, in lots of countries the police only bust people in exchange for
  49. you paying a bigger bribe than the criminal pays. 
  50.  
  51. *******************
  52. They can go to jail note: In the US and many other countries, kiddie porn is
  53. illegal. If the imagery is hosted on a physical storage device within the
  54. jurisdiction of a country with laws against it, the person who puts this
  55. imagery on the storage device can go to jail. So if you know enough to help
  56. the authorities get a search warrant, by all means contact them. In the US,
  57. this would be the FBI.
  58. *******************
  59.  
  60. But the kind of mass outrage that keeps spammers on the run can also drive
  61. kiddie porn off the Web. *We* have the power.
  62.  
  63. The key is that no one can force an ISP to carry kiddie porn -- or anything
  64. else. In fact, most human beings are so disgusted at kiddie porn that they
  65. will jump at the chance to shut it down. If the ISP is run by some pervert
  66. who wants to make money by offering kiddie porn, then you go to the next
  67. level up, to the ISP that provides connectivity for the kiddie porn ISP.
  68. There someone will be delighted to cut off the b*****ds.
  69.  
  70. So, how do you find the people who can put a Web site on the run? We start
  71. with the URL.
  72.  
  73. I am going to use a real URL. But please keep in mind that I am not saying
  74. this actually is a web address with kiddie porn. This is being used for
  75. purposes of illustration only because this URL is carried by a host with so
  76. many hackable features. It also, by at least some standards, carries X-rated
  77. material. So visit it at your own risk.
  78.  
  79.     http://www.phreak.org
  80.  
  81. Now let's say someone just told you this was a kiddie porn site. Do you just
  82. launch an attack? No.
  83.  
  84. This is how hacker wars start. What if phreak.org is actually a nice guy
  85. place? Even if they did once display kiddie porn, perhaps they have
  86. repented. Not wanting to get caught acting on a stupid rumor, I go to the
  87. Web and find the message "no DNS entry." So this Web site doesn't look like
  88. it's there just now.
  89.  
  90. But it could just be the that the machine that runs the disk that holds this
  91. Web site is temporarily down. There is a way to tell if the computer that
  92. serves a domain name is running: the ping command:
  93.  
  94.     /usr/etc/ping phreak.org
  95.  
  96. The answer is:
  97.  
  98.     /usr/etc/ping: unknown host phreak.org
  99.  
  100. Now if this Web site had been up, it would have responded like my Web site does:
  101.  
  102.     /usr/etc/ping techbroker.com
  103.  
  104. This gives the answer:
  105.  
  106.     techbroker.com is alive
  107.  
  108. *************************
  109. Evil Genius Note: Ping is a powerful network diagnostic tool. This example
  110. is from BSD Unix. Quarterdeck Internet Suite and many other software
  111. packages also offer this wimpy version of the ping command. But in its most
  112. powerful form -- which you can get by installing Linux on your computer --
  113. the ping-f command will send out packets as fast as the target host can
  114. respond for an indefinite length of time. This can keep the target extremely
  115. busy and may be enough to put the computer out of action. If several people
  116. do this simultaneously, the target host will almost certainly be unable to
  117. maintain its network connection. So -- *now* do you want to install Linux?
  118. *************************
  119. *************************
  120. Netiquette warning: "Pinging down" a host is incredibly easy. It's way too
  121. easy to be regarded as elite, so don't do it to impress your friends. If you
  122. do it anyhow, be ready to be sued by the owner of your target and kicked off
  123. your ISP-- or much worse! If you should accidentally get the ping command
  124. running in assault mode, you can quickly turn it off by holding down the
  125. control key while pressing the "c" key.
  126. *************************
  127. *************************
  128. You can go to jail warning: If it can be shown that you ran the ping-f
  129. command on purpose to take out the host computer you targeted, this is a
  130. denial of service attack and hence illegal.
  131. ************************
  132.  
  133. OK, now we have established that at least right now, http://phreak.com
  134. either does not exist, or else that the computer hosting it is not connected
  135. to the Internet.
  136.  
  137. But is this temporary or is it gone, gone, gone? We can get some idea
  138. whether it has been up and around and widely read from the search engine at
  139. http://altavista.digital.com. It is able to search for links embedded in Web
  140. pages. Are there many Web sites with links to phreak.org? I put in the
  141. search commands:
  142.  
  143.     link: http://www.phreak.org 
  144.     host: http://www.phreak.org
  145.  
  146. But they turn up nothing. So it looks like the phreak.org site is not real
  147. popular.
  148.  
  149. Well, does phreak.org have a record at Internic? Let's try whois:
  150.  
  151.     whois phreak.org
  152.     Phreaks, Inc. (PHREAK-DOM)
  153.         Phreaks, Inc.
  154.        1313 Mockingbird Lane
  155.        San Jose, CA 95132   US
  156.  
  157.        Domain Name: PHREAK.ORG
  158.  
  159.     Administrative Contact, Billing Contact:
  160.       Connor, Patrick  (PC61)  pc@PHREAK.ORG
  161.       (408) 262-4142
  162.    Technical Contact, Zone Contact:
  163.       Hall, Barbara  (BH340)  rain@PHREAK.ORG
  164.       408.262.4142
  165.  
  166.    Record last updated on 06-Feb-96.
  167.    Record created on 30-Apr-95.
  168.  
  169.    Domain servers in listed order:
  170.  
  171.    PC.PPP.ABLECOM.NET           204.75.33.33
  172.    ASYLUM.ASYLUM.ORG            205.217.4.17
  173.    NS.NEXCHI.NET                204.95.8.2
  174.  
  175. Next I wait a few hours and ping phreak.org again. I discover it is now
  176. alive. So now we have learned that the computer hosting phreak.org is
  177. sometimes connected to the Internet and sometimes not. (In fact, later
  178. probing shows that it is often down.)
  179.  
  180. I try telnetting to their login sequence:
  181.  
  182.     telnet phreak.org
  183.     Trying 204.75.33.33 ...
  184.     Connected to phreak.org.
  185.     Escape character is '^]'.
  186.  
  187.  
  188.  
  189. ______________  _______________________________ __
  190. ___  __ \__  / / /__  __ \__  ____/__    |__  //_/____________________ _
  191. __  /_/ /_  /_/ /__  /_/ /_  __/  __  /| |_  ,<   _  __ \_  ___/_  __ `/
  192. _  ____/_  __  / _  _, _/_  /___  _  ___ |  /| |__/ /_/ /  /   _  /_/ /
  193. /_/     /_/ /_/  /_/ |_| /_____/  /_/  |_/_/ |_|(_)____//_/    _\__, /
  194.                                                                /____/
  195.  
  196.  
  197.  
  198. ;
  199. Connection closed by foreign host.
  200.  
  201. Aha! Someone has connected the computer hosting phreak.org to the Internet! 
  202.  
  203. The fact that this gives just ASCII art and no login prompt suggests that
  204. this host computer does not exactly welcome the casual visitor. It may well
  205. have a firewall that rejects attempted logins from anyone who telnets in
  206. from a host that is not on its approved list.
  207.  
  208. Next I finger their technical contact:
  209.  
  210.     finger rain@phreak.org
  211.  
  212. Its response is:
  213.  
  214.     [phreak.org]
  215.  
  216. It then scrolled out some embarrassing ASCII art. Finger it yourself if you
  217. really want to see it. I'd only rate it PG-13, however.
  218.  
  219. The fact that phreak.org runs a finger service is interesting. Since finger
  220. is one of the best ways to crack into a system, we can conclude that either:
  221.  
  222. 1) The phreak.org sysadmin is not very security-conscious, or
  223. 2) It is so important to phreak.org to send out insulting messages that the
  224. sysadmin doesn't care about the security risk of running finger.
  225.  
  226. Since we have seen evidence of a fire wall, case 2 is probably true.
  227.  
  228. One of the Happy Hacker list members who helped me by reviewing this Guide,
  229. William Ryan, decided to further probe phreak.org's finger port:
  230.  
  231. "I have been paying close attention to all of the "happy hacker" things that
  232. you have posted.  When I tried using the port 79 method on phreak.org, it
  233. connects and then displays a hand with its middle finger raised and the
  234. comment "UP YOURS."  When I tried using finger, I get logged on and a
  235. message is displayed shortly thereafter "In real life???""
  236.  
  237. Oh, this is just *too* tempting...ah, but let's keep out of trouble and just
  238. leave that port 79 alone, OK?
  239.  
  240. Now how about their HTML port, which would provide access to any Web sites
  241. hosted by phreak.org? We could just bring up a Web surfing program and take
  242. a look. But we are hackers and hackers never do stuph the ordinary way.
  243. Besides, I don't want to view dirty pictures and naughty words. So we check
  244. to see if it is active with, you guessed it, a little port surfing:
  245.  
  246.     telnet phreak.org 80
  247.  
  248. Here's what I get:
  249.  
  250.     Trying 204.75.33.33 ...
  251.     Connected to phreak.org.
  252.     Escape character is '^]'.
  253.     HTTP/1.0 400 Bad Request
  254.     Server: thttpd/1.00
  255.     Content-type: text/html
  256.     Last-modified: Thu, 22-Aug-96 18:54:20 GMT
  257.  
  258.     <HTML><HEAD><TITLE>400 Bad Request</TITLE></HEAD>
  259.     <BODY><H2>400 Bad Request</H2>
  260.     Your request '' has bad syntax or is inherently impossible to     satisfy.
  261.     <HR>
  262.     <ADDRESS><A
  263. HREF="http://www.acme.org/software/thttpd/">thttpd/1.00</A></ADDRESS
  264.     </BODY></HTML>
  265.     Connection closed by foreign host.
  266.  
  267. Now we know that phreak.org does have a web server on its host computer.
  268. This server is called thttpd, version 1.0. We also may suspect that it is a
  269. bit buggy! 
  270.  
  271. What makes me think it is buggy? Look at the version number: 1.0. Also,
  272. that's a pretty weird error message.
  273.  
  274. If I were the technical administrator for phreak.org, I would get a better
  275. program running on port 80 before someone figures out how to break into root
  276. with it. The problem is that buggy code is often a symptom of code that
  277. takes the lazy approach of using calls to root. In the case of a Web server,
  278. you want to give read-only access to remote users in any user's directories
  279. of html files. So there is a huge temptation to use calls to root.
  280.  
  281. And a program with calls to root just might crash and dump you out into root.
  282.  
  283. ************************
  284. Newbie note: Root! It is the Valhalla of the hard-core cracker. "Root" is
  285. the account on a multi-user computer which allows you to play god. You
  286. become the "superuser"! It is the account from which you can enter and use
  287. any other account, read and modify any file, run any program. With root
  288. access, you can completely destroy all data on boring.ISP.net or any other
  289. host on which you gain root. (I am *not* suggesting that you do so!)
  290. *************************
  291.  
  292. Oh, this is just too tempting. I do one little experiment:
  293.  
  294.     telnet phreak.org 80
  295.  
  296. This gives:
  297.  
  298.     Trying 204.75.33.33 ...
  299.     Connected to phreak.org.
  300.     Escape character is '^]'.
  301.  
  302. Because the program on port 80 times out on commands in a second or less, I
  303. was set up ready to do a paste to host command, which quickly inserted the
  304. following command: 
  305.  
  306. <ADDRESS><A
  307. HREF="http://www.phreak.org/thttpd/">thttpd/1.00</A></ADDRESS</BODY></HTML>
  308.  
  309. This gives information on phreak.org's port 80 program:
  310.  
  311. HTTP/1.0 501 Not Implemented
  312. Server: thttpd/1.00
  313. Content-type: text/html
  314. Last-modified: Thu, 22-Aug-96 19:45:15 GMT
  315.  
  316. <HTML><HEAD><TITLE>501 Not Implemented</TITLE></HEAD>
  317. <BODY><H2>501 Not Implemented</H2>
  318. The requested method '<ADDRESS><A' is not implemented by this server.
  319. <HR>
  320. <ADDRESS><A HREF="http://www.acme.org/software/thttpd/">thttpd/1.00</A></ADDRESS
  321. </BODY></HTML>
  322. Connection closed by foreign host.
  323.  
  324. All right, what is thttpd? I do a quick search on Altavista and get the answer:
  325.  
  326. A small, portable, fast, and secure HTTP server. The tiny/turbo/throttling
  327. HTTP server does not fork and is very careful about memory...
  328.  
  329. But did the programmer figure out how to do all this without calls to root?
  330. Just for kicks I try to access the acme.org URL and get the message "does
  331. not have a DNS entry." So it's off-line, too. But whois tells me it is
  332. registered with Internic. Hmm, this sounds even more like brand X software.
  333. And it's running on a port. Break-in city! What a temptation...arghhh...
  334.  
  335. Also, once again we see an interesting split personality. The phreak.org
  336. sysadmin cares enough about security to get a Web server advertised as
  337. "secure." But that software shows major symptoms of being a security risk!
  338.  
  339. So what may we conclude? It looks like phreak.org does have a Web site. But
  340. it is only sporadically connected to the Internet.
  341.  
  342. Now suppose that we did find something seriously bad news at phreak.org.
  343. Suppose someone wanted to shut it down. Ah-ah-ah, don't touch that buggy
  344. port 80! Or that tempting port 79! Ping in moderation, only!
  345.  
  346. ********************************
  347. You can go to jail note: Are you are as tempted as I am? These guys have
  348. notorious cracker highway port 79 open, AND a buggy port 80! But, once
  349. again, I'm telling you, it is against the law to break into non-public parts
  350. of a computer. If you telnet over US state lines, it is a federal felony.
  351. Even if you think there is something illegal on that thttpd server, only
  352. someone armed with a search warrant has the right to look it over from the
  353. root account.
  354. ********************************
  355.  
  356. First, if in fact there were a problem with phreak.org (remember, this is
  357. just being used as an illustration) I would email a complaint to the
  358. technical and administrative contacts of the ISPs that provide phreak.org's
  359. connection to the Internet. So I look to see who they are:
  360.  
  361.     whois PC.PPP.ABLECOM.NET
  362.  
  363. I get the response:
  364.  
  365. [No name] (PC12-HST)
  366.  
  367.    Hostname: PC.PPP.ABLECOM.NET
  368.    Address: 204.75.33.33
  369.    System: Sun 4/110 running SunOS 4.1.3
  370.  
  371.    Record last updated on 30-Apr-95
  372.  
  373. In this case, since there are no listed contacts, I would email
  374. postmaster@ABLECOM.NET.
  375.  
  376. I check out the next ISP:
  377.  
  378.     whois ASYLUM.ASYLUM.ORG
  379.  
  380. And get:
  381.  
  382. [No name] (ASYLUM4-HST)
  383.  
  384.    Hostname: ASYLUM.ASYLUM.ORG
  385.    Address: 205.217.4.17
  386.    System: ? running ?
  387.  
  388.    Record last updated on 30-Apr-96.
  389.  
  390. Again, I would email postmaster@ASYLUM.ORG
  391.  
  392. I check out the last ISP:
  393.  
  394.     whois NS.NEXCHI.NET
  395.  
  396. And get:
  397.  
  398. NEXUS-Chicago (BUDDH-HST)
  399.    1223 W North Shore, Suite 1E
  400.    Chicago, IL 60626
  401.  
  402.    Hostname: NS.NEXCHI.NET
  403.    Address: 204.95.8.2
  404.    System: Sun running Unix
  405.  
  406.    Coordinator:
  407.       Torres, Walter  (WT51)  walter-t@MSN.COM
  408.       312-352-1200
  409.  
  410.    Record last updated on 31-Dec-95.
  411.  
  412. So in this case I would email walter-t@MSN.COM with evidence of the
  413. offending material. I would also email complaints to
  414. postmaster@PC.PPP.ABLECOM.NET and postmaster@ ASYLUM.ASYLUM.ORG.
  415.  
  416. That's it. Instead of waging escalating hacker wars that can end up getting
  417. people thrown in jail, document your problem with a Web site and ask those
  418. who have the power to cut these guys off to do something. Remember, you can
  419. help fight the bad guys of cyberspace much better from your computer than
  420. you can from a jail cell.
  421.  
  422. *************************
  423. Netiquette alert: If you are just burning with curiosity about whether
  424. thttpd can be made to crash to root, *DON'T* run experiments on phreak.org's
  425. computer. The sysadmin will probably notice all those weird accesses to port
  426. 80 on the shell log file. He or she will presume you are trying to break in,
  427. and will complain to your ISP. You will probably lose your account.
  428. *************************
  429. *************************
  430. Evil Genius note: The symptoms of being hackable that we see in thttpd are
  431. the kind of intellectual challenge that calls for installing Linux on your
  432. PC. Once you get Linux up you could install thttpd. Then you may experiment
  433. with total impunity.
  434.  
  435. If you should find a bug in thttpd that seriously compromises the security
  436. of any computer running it, then what do you do? Wipe the html files of
  437. phreak.org? NO! You contact the Computer Emergency Response Team (CERT) at
  438. http://cert.org with this information. They will send out an alert. You will
  439. become a hero and be able to charge big bucks as a computer security
  440. consultant. This is much more phun than going to jail. Trust me.
  441. ************************
  442.  
  443. OK, I'm signing off for this column. I look forward to your contributions to
  444. this list. Happy hacking -- and don't get busted!
  445. __________________________________________________________________
  446.  
  447. Want to share some kewl stuph? Tell me I'm terrific? Flame me? For the first
  448. two, I'm at cmeinel@techbroker.com. Please direct flames to
  449. dev/null@techbroker.com. Happy hacking!
  450. _______________________________________________________
  451. Copyright 1996 Carolyn P. Meinel. You may forward the GUIDE TO (mostly)
  452. HARMLESS HACKING as long as you leave this notice at the end. To subscribe,
  453. email cmeinel@techbroker.com with message "subscribe hacker
  454. <joe.blow@boring.ISP.net>" substituting your real email address for Joe Blow's. 
  455. ___________________________________________________________________
  456.  
  457.  
  458.  
  459.