home *** CD-ROM | disk | FTP | other *** search
/ Hacker 2 / HACKER2.mdf / cud / cud508h.txt < prev    next >
Text File  |  1995-01-03  |  10KB  |  254 lines

  1. Date: 23 Jan 1993 16:14:31 -0700 (MST)
  2. From: <KAPLAN%UABPA@ARIZVMS.BITNET>
  3. Subject: File 8--Talking with the Underground
  4.  
  5. (Previously published in the Computer Security Institute's
  6. newsletter
  7. - The Alert - and the French Chaos Computer Club's Chaos Digest)
  8.  
  9.                      Talking with the underground
  10.                      by Ray Kaplan and Joe Kovara
  11.  
  12. Information about system and network vulnerabilities is sparse, not
  13. readily available and carefully guarded by those segments of the
  14. security community that collect and control it.  Given that the
  15. legitimate security community won't share information about
  16. vulnerabilities with us, isn't it logical that we include outsiders
  17. (the computer underground or ex-computer criminals) in these
  18. discussions.  Amid criticism, we decided to let the community ask
  19. the
  20. advice of experts  the crackers who have successfully cracked
  21. computer
  22. networks.
  23.  
  24. Exploring the details of vulnerabilities
  25.  
  26. Over 300 participants at 25 sites in US, Canada, Europe and Mexico
  27. joined law enforcement, members of the security community, and
  28. former
  29. members of the computer underground as we explored these questions
  30. in
  31. the November 24, 1992, audio teleconference entitled System and
  32. Network Security: How You Will Be Attacked and What to do About It.
  33.  
  34. Our guests included Kevin Mitnick and Lenny DiCicco, who
  35. successfully
  36. penetrated a range of networks and telephone systems.  They were
  37. both
  38. sentenced in federal court after successfully penetrating Digital
  39. Equipment Corporation's computer network in 1988.  They stole the
  40. source code to VMS, Digital's widely used operating system.  Their
  41. exploits were profiled in the book Cyberpunk: Outlaws and Hackers
  42. on
  43. the Computer Frontier, by Katie Hafner and John Markoff (1991,
  44. Simon
  45. and Schuster).
  46.  
  47. Our panelists included Hal Hendershot, head of the FBI Computer
  48. Crime
  49. Unit in Washington D.C.; Don Delaney, Senior Investigator with the
  50. New
  51. York State Police; Computer security consultant Dave Johnson of
  52. Talon
  53. Systems (Los Alto, CA); Robert Clyde, V.P. of the Security Products
  54. Group, RAXCO, Inc.; and Lew, the organizational director of
  55. automation
  56. for a medium size company  a former cracker.
  57.  
  58. The panelists shared their considerable experience and discussed
  59. techniques used to break in to computer networks.  Among the
  60. penetration techniques discussed were the uses of psychological
  61. subversion, telecommunications monitoring techniques, and the
  62. exploitation of known system and network bugs.  Despite the
  63. popularity
  64. of these attack techniques, they are little known outside of the
  65. computer underground and the computer security community.
  66.  
  67. Panelists issue stern warnings about telecommunications security
  68.  
  69. Don Delaney stated that tremendous loss of money from both toll and
  70. Private Branch eXchange (PBX) fraud is whats happening in the
  71. telecom
  72. area.  Since the security of a PBX is the responsibility of its
  73. owner,
  74. such losses are not being absorbed by the telephone companies
  75. involved.  These losses have been known to force the owners of
  76. compromised PBXs into bankruptcy.  Delaney joins us in saying that
  77. its
  78. not a matter of if you will be hit, but when.
  79.  
  80. According to DiCicco, compromising the telephone system gave he and
  81. Kevin the ability to attack systems without the fear of discovery
  82. -
  83. telco tracebacks were simply ineffective.  They could attack
  84. networks
  85. at many different points of entry all over the country.  This is
  86. why
  87. no one could keep them out, even though their victims knew their
  88. systems and networks had been compromised.  If all of this does not
  89. scare you, consider Lenny's admission that at one point he and
  90. Kevin
  91. had compromised over 50 telco switches in the United States,
  92. including
  93. all of California, parts of New Jersey, New York and New Hampshire.
  94. At one point they even controlled all three of the switches that
  95. provided phone service to Manhattan.
  96.  
  97. Yes, the law is ready to help - but the threat is a tough,
  98. sophisticated, international one.
  99.  
  100. Threats from abroad? Yes, the threat does exist according to Hal
  101. Hendershot of the FBI.  Robert Clyde reports getting many calls
  102. from
  103. people trying to solve security problems.  In keeping with what we
  104. know of reported computer crimes, most sites see problems from
  105. insiders:  employees, consultants and vendors.  Robert reports that
  106. two companies publicly spoke of being approached by former East
  107. German
  108. agents for hire for as little as $10,000 at a September conference
  109. in
  110. Sweden where he spoke in 1992.  We appear to be seeing the
  111. criminalization of hacker activity that many have long feared:
  112. hackers
  113. and ex-foreign intelligence agents for hire.
  114.  
  115. James Bond is alive and well, thank you
  116.  
  117. In late 1992 Don Delaney reported the first case he's seen of James
  118. Bond techniques.   Remote surveillance can be done by intercepting,
  119. decoding and displaying the Radio Frequency (RF) emanations of
  120. various
  121. computing devices such as terminals and network cabling.   Delaney
  122. reports that in late 1992, an antenna was put up on the balcony of
  123. a
  124. 19th floor room in New York's Helmsley building pointing at
  125. Chemical
  126. Bank.  He indicated that it was being very carefully adjusted
  127. before
  128. being locked into position.  By the time they were able to
  129. investigate, the antenna and its manipulator had vanished -
  130. presumably
  131. having successfully gathered the intelligence that they were after.
  132. This is no longer gee, we knew it was possible, but holy shit, it's
  133. happening now.  Imagine someone reading your terminal screen from
  134. across the street.
  135.  
  136. Management's show me attitude
  137.  
  138. Dave Johnson insists that his biggest problem when he was at
  139. Lockheed
  140. was getting corporate management to understand that there is a
  141. problem.  One of the areas in which this type of conference can
  142. really
  143. help is understanding the enemy.  Management simply doesn't
  144. understand
  145. the thinking of hackers.  Since it makes no sense to them, they
  146. tend
  147. to deny its existence until theres proof.  Of course, the proof is
  148. usually very expensive: once a system has been compromised the work
  149. of
  150. cleaning it up is a long, hard and complicated.  A well-connected
  151. system or network makes an excellent platform from which to launch
  152. attacks on other hosts or on other networks.
  153.  
  154. A major problem for Digital in securing their network against Kevin
  155. Mitnick and Lenny DiCicco was that only one vulnerable system on
  156. Digitals EASYnet was needed.  From there, they were able to
  157. penetrate
  158. other systems.  Even nodes that were known to have been penetrated
  159. and
  160. were secured were penetrated repeatedly by using other vulnerable
  161. nodes to monitor either users or network traffic accessing the
  162. secured
  163. nodes.  While at Lockheed, Dave Johnson implemented policies,
  164. awareness training and widescale authentication for all external
  165. access, including dialup lines and telnet connections using
  166. challenge-response tokens or smart cards.  He does not trust the
  167. phone
  168. system and assumes that it has been compromised.  Kevin Mitnick and
  169. Lenny DiCicco illustrated just how vulnerable the phone system was
  170. in
  171. 1988 and the MOD bust in July 1992 shows that things have not
  172. improved.  Kevin reminds us that you must assume the telephone
  173. system
  174. is insecure: even robust challenge-response systems can be
  175. compromised.
  176. You simply have to play the telecommunications game for real. 
  177. Kevin
  178. reminds us that unless you use encryption, all bets are off.  As an
  179. example of how deep, long lived and dedicated a serious attack can
  180. be,
  181. consider that Kevin and Lenny were in DEC's network for years. 
  182. They
  183. knew exactly what DEC and telco security were doing in their
  184. efforts
  185. to catch them since they were reading the security personnel's
  186. email.
  187. They evaded the security forces for over 12 months and they had a
  188. pervasive, all powerful, privileged presence on DEC's internal
  189. network.  I've seen the enemy and them is us (this is a quote from
  190. Pogo).
  191.  
  192. Mitnick insists that people are the weakest link.  According to his
  193. considerable experience, you don't even need to penetrate a system
  194. if
  195. you can talk someone on the inside into doing it for you.  Why
  196. bother
  197. breaking in to a computer system if you can talk someone in
  198. accounts
  199. payable into cutting you a check?  Using the finely tuned tools of
  200. psychological subversion, practiced social manipulators can get
  201. most
  202. anything that they want from the ranks of the generally
  203. unsuspecting
  204. (uncaring?) employees that inhabit most of our organizations today.
  205. The only cure is a massive and complete educational program that
  206. fosters loyalty, awareness and proper skepticism in every employee.
  207.  
  208. In the end
  209.  
  210. Perhaps the strongest message from everyone was that you can't
  211. trust
  212. the phone system.  Telephone companies have been, and continue to
  213. be,
  214. compromised.  While Mitnick & DiCicco's penetration of DEC's
  215. internal
  216. network happened in 1988, the 1992 MOD bust showed us that the same
  217. techniques are still being used successfully today.  Data and
  218. voice,
  219. including FAX transmissions, are subject to eavesdropping and
  220. spoofing.  Encryption is absolutely required for secure,
  221. trustworthy
  222. communications.
  223.  
  224. The coupling of social engineering and technical skills is a potent
  225. threat.  Most sites that have addressed technical security are
  226. still
  227. wide open to penetration from people who have well-practiced social
  228. engineering skills.  However, in all, you don't even need social
  229. engineering skills to get into most systems.
  230.  
  231. Are your systems and networks secure?  Are your systems and
  232. networks
  233. at risk?  What will you do if you are attacked?  Although the
  234. questions seem simple, they are not.  Future teleconferences will
  235. explore both the questions and the answers in more detail.
  236.  
  237. ++++
  238.  
  239. Ray Kaplan and Joe Kovara have been independent computer
  240. consultants
  241. for more than a decade. They specialize in operating systems,
  242. networks
  243. and solving system and network security problems.  Ray Kaplan is
  244. also
  245. a well known writer and lecturer.  He is a regular contributor to
  246. Digital News and Review and other computer trade publications.
  247.  
  248. Tapes and handout materials for the System and Network Security
  249. teleconference series are available from Ray Kaplan, P.O. Box
  250. 42650,
  251. Tucson, AZ  USA 85733 FAX (602) 791-3325 Phone (602) 323-4606.
  252.  
  253. Downloaded From P-80 International Information Systems 304-744-2253
  254.