home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / default / default2.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  60.8 KB  |  1,332 lines

  1.                         Default, Help Net Security newsletter
  2.                         issue #1, Friday 20th August 1999
  3.  
  4.  
  5. TABLE OF CONTENTS
  6. -----------------
  7.  
  8. I.    Editorial
  9. II.    Last weeks news on Help Net Security
  10.     a) Help Net Security news headlines
  11.     b) Vulnerabilities reported in last week
  12.     c) Site News
  13.     d) Defaced Pages
  14. III.    Y2K: As the millenium approaches
  15. IV.    A look into basic cryptography
  16. V.    Internet privacy: What are the issues?
  17. VI.    Telecommunications 101
  18. VII.    Macintosh Security: How to set up a gateway and firewall
  19. VIII.    Computing: A closer look at hard- and software
  20. IX.    Linux Firewalls
  21. X.    Infection and vaccination
  22. XI.    More from the ACPO front
  23. XII.    Freedom of speech - related incidents
  24. XIIV.    Intrusion and detection
  25. XIV.    Guest column
  26.  
  27. *    Due to our editor D. Muths' absence (vacation) we haven't
  28.     received work from him to add regarding the virus/spam sections,
  29.     we hope to be able to add his contribution next week.
  30.  
  31. **    Due to unexpected (though very much appreciated :) user-contributions
  32.     and some deadline problems the "Meet the underground" column will be
  33.     postponed for a week, but will be back next week.
  34.  
  35.  
  36. I. Editorial
  37. ------------
  38.  
  39. Hi, it's us again. In front of you, you have the second edition of Default, our weekly 
  40. newsletter. Our thanks go out to all people who helped us to keep up the quality and 
  41. improve it in some fields and thank you for all the kind words we got from you, the 
  42. readers, because you are what it's all about for us.
  43.  
  44. As you can see there have been some changes on our site 
  45. (http://default.net-security.org), most visible in the fact we ditched the html-version 
  46. for online reading. We got a lot of comments and complaints on that so it's gone unless
  47. someone gives us some ideas on how we should handle that section of the site. The 
  48. discussion forum is up too, but we don't like it much so we're in the process of 
  49. changing that, it's been very hectic around here for a couple of days so please be 
  50. patient. we'll try to have it up in a day or two.
  51. We got some request regarding the mirroring of our content too. You are allowed to
  52. mirror complete issues without permission as long as no credits are removed. When you
  53. want to use specific articles for other ways of publication then Default, you have to 
  54. contact the editor/writer in question. Ok, that's settled then :)
  55.  
  56. Berislav Kucan
  57. aka BHZ, webmaster Help Net Security
  58. bhz@net-security.org
  59.  
  60. Xander Teunissen
  61. aka Thejian, co-webmaster Help Net Security
  62. thejian@net-security.org
  63.  
  64.  
  65. ------------------------
  66.  
  67. IN MEMORIAM: We have the sad duty to inform you of the too early passing of deutron,
  68. member of our close friends and associates at ech0 security, who committed suicide. 
  69.  
  70. Last respects to deutron who left us too early in his 16th year
  71.  
  72.                                               Rest in peace man,
  73.  
  74.                                                       HNS crew
  75.  
  76. ------------------------
  77.  
  78.  
  79.  
  80. II. Last weeks news on Help Net Security
  81. ----------------------------------------
  82.  
  83. a) Help Net Security news headlines
  84.  
  85. - Friday 13th August 1999:
  86.  
  87.     Interview with Eric Raymond
  88.     Microsoft and AOL
  89.     Default issue #1
  90.  
  91. - Saturday 14th August 1999:
  92.  
  93.     Hacker mythology
  94.     Outside help isn't wanted
  95.     Israel and piracy
  96.     Ireland intends to criminalize e-signature fraud
  97.     Software reverse engineering allowed in australia
  98.     Government faces security skills shortage
  99.     Trinux 0.62 released
  100.     Hackers it consultants embrace free security tool
  101.     Infoseek hacked
  102.     Linuxppc crack-contest finished
  103.     Freshmeat.net bought
  104.  
  105. - Sunday 15th August 1999:
  106.  
  107.     Japan clears wiretap bill
  108.     15-year-old admits hacking into TCS
  109.     Wireless crime-fighting
  110.     Detecting intruders in Linux
  111.  
  112. - Monday 16th August 1999:
  113.  
  114.     Projectgamma back online
  115.     Hacker launches grudge-attack against former employer
  116.  
  117. - Tuesday 17th August 1999:
  118.  
  119.     Surf anonymous for $5
  120.     GISB will use pgp
  121.     Y2k problems
  122.     19 arrested on child pornography charges
  123.     Y2k the movie
  124.     Packetstorm Security
  125.     Identity-theft
  126.     E-commerce and privacy
  127.     Two charged with promoting date-rape drug on the net
  128.     MS re-releases malformed http request header patch
  129.     NA/McAfee releases new virus service
  130.     Last respects to deutron
  131.     ReDaTtAcK charged anyways
  132.     The music industries' "cyber-sherrif"
  133.     Security through obscurity vs full disclosure
  134.     Telnet.exe heap overflow    
  135.  
  136. - Wednesday 18th August 1999:
  137.  
  138.     Bugs from Bugtraq
  139.     No y2k problems on the internet
  140.     Mitnick not able to follow kosher diet
  141.     MSN messenger exposes passwords
  142.     Linux death-match
  143.     Malicious attack on linux-kernel mailinglist
  144.     More cyber-war threats
  145.  
  146. - Thursday 19th August 1999:
  147.  
  148.     MS audio format almost instantly cracked
  149.     New virus to destroy computers on Dec. 25th?
  150.     AOL hacking IM users?
  151.     Total digital privacy on the horizon?
  152.     Chinese sites told to cut links with foreign sites
  153.     Canadian security agency warns against cyber-attacks
  154.     Troubles in ukraine
  155.     New fix from microsoft
  156.  
  157. - Friday 20th August 1999:
  158.  
  159.     Are you surfing at your own risk?
  160.     Software makers look to keep home networks safe
  161.     Carding in newcastle
  162.     Watching workers
  163.     Indonesia responds to cyber-war threats
  164.     Homophobic web site "stolen" by hackers?
  165.     Intel extends online privacy ad ban
  166.     Belgian bank compromised
  167.     ABC compromised
  168.  
  169. b) Vulnerabilities reported in last week (our thanks goes out to BugTraq for this list)
  170.  
  171. 13-08    Ircd hybrid-6 Buffer Overflow Vulnerability
  172. 16-08    SuSE identd Denial of Service Attack
  173. 16-08    Microsoft Windows 9x IE5/Telnet Heap Overflow Vulnerability
  174. 16-08    Oracle Intelligent Agent Vulnerability
  175. 16-08    Multiple Vendor 8.3 Filename Vulnerability
  176. 16-08    xmonisdn IFS/PATH Vulnerability
  177. 16-08    Microsoft IIS And PWS 8.3 Directory Name Vulnerability
  178. 18-08    Mini SQL w3-msql Vulnerability
  179. 18-08    AIX Source Code Browser Buffer Overflow Vulnerability
  180. 18-08    BSDI Symmetric Multiprocessing (SMP) Vulnerability
  181. 18-08    Redhat Linux tgetent() Buffer Overflow
  182. 19-08    Linux in.telnetd Denial of Service Vulnerability
  183. 19-08    QMS 2060 Printer Passwordless Root Vulnerability
  184.  
  185. c) Help Net Security site news
  186.  
  187. * Not applicable this week *
  188.  
  189. d) Defaced pages: (mirrors provided by Attrition (http://www.attrition.org))
  190.  
  191. Site: GO Network (infoseek.go.com)
  192. Mirror: http://default.net-security.org/2/infoseek.go.com.htm
  193.  
  194. Site: Fat Kid (www.fatkid.net)
  195. Mirror: http://default.net-security.org/2/www.fatkid.net.htm
  196.  
  197. Site: FX Networks (www.fxinteractive.com)
  198. Mirror: http://default.net-security.org/2/www.fxinteractive.com.htm
  199.  
  200. Site: Mendesgans (www.mendesgans.nl)
  201. Mirror: http://default.net-security.org/2/www.mendesgans.nl.htm
  202.  
  203. Site: City of Naperville, Illinois (www.naperville.il.us)
  204. Mirror: http://default.net-security.org/2/www.naperville.il.us.htm
  205.  
  206. Site: ABC (www.abc.com)
  207. Mirror: http://default.net-security.org/2/www.abc.com.htm
  208.  
  209.  
  210.  
  211. III. Y2K: As the millenium approaches
  212. -------------------------------------
  213.  
  214. This weeks' Y2K headlines:
  215.  
  216. United States Air Force created a Y2K simulation to test their systems
  217. for the new millennium. Air Force received a budget of 1 billion 
  218. dollars to prepare themselves, and it looks that they are ready. Y2K 
  219. Flag East, a four-day exercise that ended Thursday at Eglin and Moody 
  220. Air Force Base, is one in a series the service has been conducting
  221. since January. Brig. Gen. Gary Ambrose, who is in charge of secure
  222. rollover to a new millennium without any glitches, said that there
  223. have been no catastrophic failures presented on the Y2K test and
  224. that Air Force will operate in the year 2000 no matter what happens.
  225. According to them systems are 96 percent Y2K compliant and will be 
  226. 100 percent well before January 1, and that 82 percent of all 
  227. evaluations have been completed. All of the assessments should be 
  228. done by October 15.
  229.  
  230. Small company is closing there doors because Year 2000 problem.
  231. TriMark Enginnering (http://execonn.com/doorway) published that they
  232. won't be ready for new millennium: "I am happy to announce that ALL 
  233. released versions of the Doorway program are y2k compliant. It does 
  234. not read or use a date, but keeps time by counting timer ticks. Old 
  235. date limted versions of the beta version of Doorway unfortunately did 
  236. read the clock, so even though they have expired, they will begin 
  237. working again on Jan. 1, 2000 and will work for about 89 years. Please
  238. download the latest version as these old limited versions have many bugs 
  239. in them. Unfortunately the computers used in our operations are not 
  240. y2k compliant. These computers were purchased and used before Windows 
  241. 95, and are all old DOS systems. They are not compliant and we do not 
  242. have the resouces to make them compliant"
  243.  
  244. Britain warned shipowners on Monday that vessels calling at British 
  245. ports could be detained if they have not ironed out Y2K problems.
  246. The Maritime and Coastguard Agency said that Y2K could start many 
  247. problems on ships (from navigational equipment to all compuer guided
  248. functions of the ship). From September 1, ships that have not 
  249. identified equipment that could fail or taken remedial action will 
  250. be recorded in a European database and be targeted for further 
  251. inspection.
  252.  
  253. Y2K - The movie. Yeah right. NBC is shooting a film with the topic of 
  254. Year 2000 glitches. Ofcourse you will see many catastrophic events in 
  255. this movie - story of the film goes like this: the bug causes an East 
  256. Coast power outage, ATM failures, airliners whose instruments don't 
  257. work and other assorted calamities. Main character battles one of the 
  258. biggest imagined consequences of the bug when a nuclear power plant 
  259. threatens to go into meltdown. 
  260.  
  261. Here you can read Clinton's memo on Year 2000 (published by Newswire).
  262.  
  263. MEMORANDUM FOR MEMBERS OF THE CABINET 
  264. SUBJECT: Year 2000 Computer Problem 
  265.  
  266. The end of 1999 is less than 6 months away. Federal agencies have made 
  267. significant progress in meeting the challenges posed by the Year 2000 
  268. (Y2K) computer problem since the Vice President and I discussed this 
  269. issue at the Cabinet meeting in January 1998. Virtually all of the 
  270. major Federal agencies have completed, or will soon complete, work 
  271. on their mission-critical systems, and agencies are working 
  272. aggressively to encourage compliance among their organizational 
  273. partners for the delivery of key Federal services. 
  274. Our efforts to solve the Y2K problem provide an important example of 
  275. the Government's ability to respond to difficult management challenges,
  276. and I appreciate your commitment to this critical issue. However, your 
  277. ongoing support through 1999 is essential to the Nation's ability to 
  278. achieve the ultimate goal of minimizing Y2K- related failures in the 
  279. public and private sectors. 
  280. You should continue your outreach efforts to organizations domestically 
  281. and internationally. We must encourage compliance efforts among our 
  282. partners, such as State and local govern-ments helping to deliver 
  283. Federal services and private sector organizations supporting the 
  284. Nation's critical infrastructure. Internationally, the continued 
  285. exchanges of technical infor-mation with other governments about Y2K 
  286. experiences will help to limit potential Y2K problems in our trading 
  287. relationships. 
  288. You also should maintain your focus on contingency and back-up plans. 
  289. While many systems and processes have been tested multiple times, 
  290. being prepared with alternate operating plans provides an important 
  291. extra layer of insurance against unexpected difficulties and will 
  292. enhance our ability to respond to any challenges associated with the 
  293. date change. 
  294. I also encourage you to continue to work closely with my Council on 
  295. Year 2000 Conversion, and with each other, as we approach January 1, 
  296. 2000. If we continue our hard work on this important issue, I am 
  297. confident that we will be able to oversee a successful transition to 
  298. the new millennium. 
  299.  
  300. WILLIAM J. CLINTON 
  301.  
  302.  
  303. Y2K TOOLS
  304. ---------
  305.  
  306. TITLE: Milli2000  
  307. SIZE: 39 Kb
  308. TYPE: Shareware
  309. REQUIREMENTS: Windows 95/98/NT, Microsoft Access 97.
  310. DOWNLOAD: http://default.net-security.org/2/milliy2k.zip
  311.  
  312. INFO: Milli2000 is a Microsoft Access add-in that helps make Access 
  313. databases Y2K compliant by automatically adding 4-digit year input 
  314. masks and formats to all date fields in forms, reports, tables, and 
  315. queries. It can be run on tables, queries, forms and reports individually,
  316. or all at once. Milli2000 can also be used to quickly standardize 
  317. formatting of dates throughout your entire database, by simply setting
  318. the default date format, and running the program
  319.  
  320. TITLE: January2000! (16-bit) and (32-bit) 
  321. SIZE: 16-bit 550 Kb & 32-bit 230kb
  322. TYPE: Shareware
  323. REQUIREMENTS: 16-bit Windows 3.1 & 32-bit Windows 95/98
  324. DOWNLOAD: 16-bit > http://default.net-security.org/2/jan2k16x.zip
  325.       32-bit > http://default.net-security.org/2/jan16132.zip
  326.  
  327. INFO: January2000! (16-bit) is a software Y2K rollover fix for PC clock
  328. hardware. If you already know you have hardware Y2K problems (the 
  329. program does not perform any tests to determine this for you), you can 
  330. either buy a new PC, or install a software fix. January2000! fixes the 
  331. CMOS / RTC (Real Time Clock), BIOS and System Clock, even if programs 
  332. are running when you enter the new millennium. No user intervention is 
  333. needed, and there is no interruption to programs. January2000! is 
  334. transparent to system functions, but always on guard.
  335. Note that the program does not actually fix your system until you 
  336. purchase a key. 
  337.  
  338.  
  339. BHZ
  340. Berislav Kucan
  341. bhz@net-security.org
  342.  
  343.  
  344.  
  345. IV. A look into basic cryptography
  346. ----------------------------------
  347.  
  348.   
  349. This is Iconoclast, and lets get back into some basic cryptography. Todays cipher will 
  350. be slightly more difficult to crack. I am going to use this fact to teach you something 
  351. else. 
  352.  
  353. Oftentimes you may hear that an algorithm is secure. This means that the mathematics 
  354. behind the algorithm itself is secure from being reverse engineered within a given 
  355. amount of time (usually 5-10 years) with current technology. This however does not mean 
  356. that data encrypted with this new cryptosystem itself is secure because the 
  357. implementation of the algorithm may be insecure. Here is an example of that.
  358.  
  359. Okay on to the next type of cipher that my friend tried to use that was even easier to 
  360. get by.
  361.  
  362. I went to the page that contained the cryptosystem with Netscape and up popped a window 
  363. to enter a password... 
  364.  
  365. I could not check the source because the java applet took control of Netscape.
  366.  
  367. I then opened up my favorite html editor, Homesite, which allows you to open web page 
  368. source code. I pointed Homesite to the URL and tada, I downloaded the source code for 
  369. the page.
  370.  
  371. Heres the actual applicable code:
  372.  
  373. <HEAD>
  374.  
  375. <SCRIPT>
  376.  
  377. var ccup1="abcdefghijklmnopqrstuvwxyz~_.-:#/"
  378.  
  379. +"ABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890@!%^&*";
  380.  
  381. ccup2=ccup1.substring(10,11)+ccup1.substring(0,1)+ccup1.substring(12,13)+ccup1.substring(0,1)+ccup1.substring(10,11)+ccup1.substring(0,1)+ccup1.substring(25,26)+ccup1.substring(8,9)+"";
  382.  
  383. ccup3="http://www.bob.com/xwing/202/"+ccup1.substring(62,63)+ccup1.substring(63,64)+ccup1.substring(64,65)+ccup1.substring(65,66)+ccup1.substring(62,63)+ccup1.substring(28,29)+ccup1.substring(7,8)+ccup1.substring(19,20)+ccup1.substring(12,13)+ccup1.substring(11,12);
  384.  
  385. var name = prompt("Enter your User Password:", "For this example use the word CoffeeCup")
  386.  
  387. if (name ==ccup2) {
  388.  
  389.         (confirm("Access to this site is granted. Click  [ OK ]  to Proceed.")) 
  390.  
  391.    location.href=ccup3;
  392.  
  393.    }
  394.  
  395. else{  alert("INCORRECT PASSWORD.  The password: " + name + " is not acceptable.");
  396.  
  397.    history.back();
  398.  
  399.    }
  400.  
  401. </SCRIPT>
  402.  
  403. </HEAD>
  404.  
  405.  
  406.  
  407. Now you look at this and think... wow that's a mouthful how could we get passed that?
  408.  
  409. First step is to save it to your local machine so you can edit the code and reload the 
  410. page from your own machine.
  411.  
  412. Then, look at the way it works, if statements... plain and simple. 
  413.  
  414. Here's some analysis of the code:
  415.  
  416. The input must equal ccup2 for access   (ccup2 is encrypted way past my ability of
  417. deciphering)
  418.  
  419. ccup3 is the encrypted URL of the site I'm trying to get into (again encrypted way past 
  420. my ability)
  421.  
  422. Name is the variable that you enter.
  423.  
  424. Now here is some basic pseudo-code explaining the implementation of the cryptosystem.
  425.  
  426. If the variable "name" is the same as the variable ccup2 
  427.  
  428. give access and send to the URL encrypted in ccup3
  429.  
  430. if not, 
  431.  
  432. dont give access and yell at the user
  433.  
  434. The best way of getting past this is NOT cracking the algorithm... it's too difficult to 
  435. understand the cryptosystem without more data.
  436.  
  437. Start playing with it... it helps to know some minor programming.
  438.  
  439. Here is what you would need to have in order for it to work (hopefully)
  440.  
  441. if (name !=ccup2) {
  442.  
  443.         (confirm("Access to this site is granted. Click  [ OK ]  to Proceed.")) 
  444.  
  445.    location.href=ccup3;
  446.  
  447.    }
  448.  
  449. else{  alert("INCORRECT PASSWORD.  The password: " + name + " is not acceptable.");
  450.  
  451.    history.back();
  452.  
  453.    }
  454.  
  455. Mind you, there is a single character that needed to be changed.
  456.  
  457. in most programming languages (at least in C, C++, and Java), to compare two variables 
  458. you use ==   for equal to and != for not equal to.
  459.  
  460. The changed code will accept ANY password you enter EXCEPT the correct password.
  461.  
  462. Save this to your computer and open it in Netscape or IE or whatever.... enter gibberish 
  463. when it asks you for a password and tada, it works.
  464.  
  465. Another thing you could have done is edited it to look like this
  466.  
  467. if (name =="myownpassword") {
  468.  
  469.         (confirm("Access to this site is granted. Click  [ OK ]  to Proceed.")) 
  470.  
  471.    location.href=ccup3;
  472.  
  473.    }
  474.  
  475. else{  alert("INCORRECT PASSWORD.  The password: " + name + " is not acceptable.");
  476.  
  477.    history.back();
  478.  
  479.    }
  480.  
  481. Now this changed code will only allow access if you enter the string:  "myownpassword" 
  482. when it asks for a password.
  483.  
  484. As I said before, open this up with your browser and tada, you're in.
  485.  
  486. Okay, that is it for this issue, there is much more to come that wouldn't fit in here 
  487. today. Expect more, and in the next issue, we will begin the interactive part.
  488.  
  489. For the time being, if you come across ANYTHING that you think could be of use to anyone 
  490. in the field of cryptography, please, drop me a line at crypt@default.net-security.org 
  491. and I will probably include it in the next issue.
  492.  
  493. It's been fun.
  494.  
  495. -Iconoclast
  496.  
  497. crypt@default.net-security.org
  498.  
  499. On  side-note I received no feedback last issue and because of that, I was unable to to 
  500. add any reader-comments. Please, this cannot succeed without you, the reader. If you 
  501. have any comments at all, please feel free to send them in.  If you want anonymity just 
  502. tell me, and I wont mention you or your email address.
  503.  
  504.  
  505.  
  506. V. Internet privacy: What are the issues?
  507. -----------------------------------------
  508.  
  509.  
  510. It's Saturday morning and you hop on the Net looking for some 
  511. info on smoking related illnesses 'cuz your best friend's been
  512. thinking of quitting lately and you figured you'd help out with
  513. some cold, hard facts.
  514.  
  515. You hit a few web sites, buy a book on the evils of tobacco, and
  516. sign up for a newsletter that delivers a "tip of the week" for
  517. people looking to kick the habit.
  518.  
  519. A few months later, it's time to renew your medical insurance
  520. at work but your boss informs you that in order to qualify, 
  521. you'll need to take a complete medical and chest x-ray.
  522.  
  523. Why?
  524.  
  525. Because your company's insurer drew the wrong conclusion after 
  526. buying your profile from a marketing firm that's been tracking 
  527. your online habits.
  528.  
  529. Sound invasive? - it is.
  530.  
  531. Right now, companies are working on new computer technology that
  532. will enable many of our household appliances to be networked
  533. through the Internet.
  534.  
  535. Your microwave is on the fritz? No problem, hit a few buttons
  536. on the console, and the unit will instantly seek out the 
  537. manufacturer's website through its Internet connection and
  538. download the code it needs to correct the problem.
  539.  
  540. Out of eggs? Your refrigerator is also Net-ready, and through it 
  541. you can email your local grocer to fill out your next food order. 
  542.  
  543. But as more and more of the products we use each day become Internet-
  544. connected, the personal information they collect will be fed to
  545. marketers - and bought and sold without our knowledge or consent.
  546.  
  547. Those eggs your fridge has been ordering online for you - coupled
  548. with some high-fat foods and cheeses - set off a few warning 
  549. bells at your insurance company which recently purchased this 
  550. information. Don't be surprised to see your premiums go up next
  551. year, or when ads for cholesterol-lowering products start to 
  552. appear on your PC.
  553.  
  554. It's no longer possible to avoid being tracked online
  555.  
  556. The potential for abuse is enormous, as false assumptions are 
  557. made about us based on bits of information picked up here and
  558. there. 
  559.  
  560. As digital television emerges, our viewing habits will also be 
  561. tracked by companies who monitor what we watch, when we watch it 
  562. and what we buy.
  563.  
  564. Spending a lot of time on the home-shopping channel? Be prepared 
  565. for a slew of invasive marketing aimed at you for varied products 
  566. and services.
  567.  
  568. Tuned in to the Playboy Channel last night? Watch out for 
  569. adult advertisements next time your daughter logs onto the
  570. Net from her home computer.
  571.  
  572. If we don't lay down the law regarding Internet privacy while 
  573. the Net is still in its infancy, we'll never be able to reclaim 
  574. it..." 
  575.  
  576. Once your personal data is lost - spread out in 1000's of 
  577. databases all over the world - you can *never* get it back.
  578.  
  579. As individuals, we need the ability to "pull the blinds" online
  580. and say, "Hey, I have a right to privacy!"
  581.  
  582. Jordan Socran
  583. Zero Knowledge Systems (http://www.zeroknowledge.com)
  584.  
  585.  
  586.  
  587. VI. Telecommunications 101: Scanners and the radio spectrum
  588. -----------------------------------------------------------
  589.  
  590. My last column dealt with pager-communications, and more specifically with the POCSAG 
  591. pager protocol. Now we've gained a little general knowledge on how basic (alpha-numeric)
  592. pager communications work, it's time for a little more indepth review on all the
  593. wonderfull things you could do with the signals described last week. Once again this is
  594. a completely theoretical discussion. Intercepting and decoding of radio signals is
  595. illegal in a lot of countries and neither me, nor Help Net Security takes any 
  596. responsibility for your actions if you decide to put the here discussed into use. Ok, 
  597. now that's out of the way, here goes :)
  598.  
  599. As I mentioned before, there are several pieces of software availble on the Internet
  600. nowadays which enable you to decode radio signals. This is mostly done in combination 
  601. with a scanner in place to do the actual intercepting. By plugging the scanner (on low 
  602. volume) in to the "line in" port of your soundcard you can then feed these signals to 
  603. your computer, after which the software will (try to) decode them. I say try to because 
  604. altough the POCSAG is the most widely used (pager) protocol, it's certainly not the only 
  605. one. And it's not all pager signals that's going through the air nowadays.
  606.  
  607. But let's start at the beginning, todays piece will describe the scanner half of this
  608. construction. What is a scanner? How does it work? Well to understand that, we first
  609. have to take a look into what scanners tap into, the radio spectrum.
  610.  
  611. A radio wave is an electromagnetic wave sent and received through an antenna. Radio 
  612. waves have different frequencies, and by tuning a radio receiver to a specific frequency 
  613. you can pick up a specific signal. Those frequency bands are controlled and issued by
  614. government organizations. Examples of frequency bands are AM radio (535 khz - 1.7 Mhz)
  615. and FM radio (88 - 108 Mhz). Besides these radio-frequency bands (TV has quite a few of 
  616. these too btw, but we're focussing on by scanner receivable signals for a moment), a lot 
  617. of other organizations and appliances have their own frequency band. For example Air
  618. Traffic Control, GPS, radio controlled toys, cell phones etc, etc.
  619.  
  620. The difference between scanners and most regular radios you come across is that the
  621. latter are single-purpose radios. They can be used to listen to AM or FM radio stations
  622. for example, but that's it. Scanners on the other hand are radio receivers with a very
  623. wide frequency range. This enables you to pick up a very large number of frequencies
  624. as opposed to only AM/FM frequency bands. Typically this allows you to tune in to
  625. police, fire and emergency radio in your area or to air traffic control frequencies.
  626. Or to pager messages..
  627.  
  628. Usually you would set a scanner to scan a specific range of frequencies and stop 
  629. scanning when a signal is received on one of these frequencies or you set it up to scan 
  630. one particulair frequency. In our case we want it to use the pager band. In my own 
  631. little playground (The Netherlands that is) pager frequencies lie between approx. 154 
  632. and the 467 khz.
  633.  
  634. Scanners work very specific where it comes to frequencies, sometimes you need to be very
  635. specific in setting it up to actual receive something and frequency bands tend to differ
  636. between cities, but most of the time you can get some good results even with a bit less
  637. receiption. Another possibility is to modify a pager itself to receive multiple bands.
  638. My final and last column on the pager-subject next week will deal with this kind of
  639. manual modification of a pager. Hope you'll join me then.
  640.  
  641. Xander Teunissen,
  642. aka Thejian, Help Net Security
  643. thejian@net-security.org
  644.  
  645.  
  646.  
  647. VII. Macintosh security: How to setup an gateway and firewall
  648. -------------------------------------------------------------
  649.  
  650. MacOs is not so easy to hack on the networking stack side, the code is usualy heavy.
  651. The networking part on mac needs a external software to be modified, don't even think 
  652. about changeing a line of code on MAcOs!
  653.     New types of connections allow to get connected 24/24 for a cheap price and fast 
  654. connection, even in Europe! Asdl, cable modem, and other type of connections allow you 
  655. to stay online all the time.Always keep in mind that the internet is a wild place! Those
  656. networks are very often scanned for wingates, and trojan open ports (mainly based on 
  657. wintel) and other bunch of crap. The word firewall is in most people mind a very 
  658. difficult thing to build, well if you think that you're wrong. It's just ip filter, with 
  659. rules allowing or refusing packets.
  660.     Requirements: minimum 2 MacOs computers and an ip filtering software (ip netrouter 
  661. for eg. http://www.sustworks.com/products/product_ipnr.html). The 1st computer will be 
  662. our "goat", a bastion host and LAN client(s), a Internet connection, a crossover Rj-45 
  663. cable or a hub if you plan to have more than 2 clients using this connection.
  664. This software based router allow us to make several things: Share an Internet with other
  665. LAN clients(even pppconnection), make a low cost firewall editing inbound and outband 
  666. rules, creating NAT (Network Address Translation). The goat computer will act as a 
  667. gateway for any computer MacOs, Win9*, Unix.
  668.  
  669.  
  670. <----Internet----> _______________ <---IpNet Router--->_______<---Bastion Host--->___
  671.         (ppp, cable modem, T1 etc)    (ip filters)        (transfert cl. request)  |
  672.                                              |
  673.                                              |
  674.                                         -----------------
  675.                                         |   |   |   |   |
  676.                                            Lan Clients(win9*-Mac-Unix)        
  677.  
  678. The set up are very easy to make, on the goat computer you have to select your 
  679. connection interface (for ex select ethernet connection for cable modem and adsl as 1st
  680. IP interface). Then create a 2nd IP interface (ex:160.92.216.1 subnet mask 255.255.255.0).
  681. Check "bring Up" or eventualy check NAT box is you want to use ip masquerading for LAN
  682. clients. Save your configuration! You may not have to restart to use the gateway.
  683. Now on each LAN client provide set with ip: 160.92.216.2-254 mask 255.255.255.0. Make 
  684. sure they all have 160.92.216.1 as gateway.
  685. If you want after that you can also add ip filters to make the gateway a real firewall.
  686. You will have to edit the inboud, outbound filters with ip, ports etc.. Read 
  687. http://www.sustworks.com/products/ipnr/gettingstarted/firewall.html for more details 
  688. about editing rules.
  689.  
  690. It takes a few minutes to setup this firewall, and to share your Internet connexion in 
  691. a safe way.The main advantage is that puting a mac as a bastion host is safer, and takes
  692. less time than setting a windows box. Plus the computer doesn't have to be very 
  693. powerfull a 68030 or higher is required. Don't forget that IPNet Router is shareware ;-)
  694.  
  695. deepquest 
  696. deepquest@default.net-security.org
  697.  
  698. All rights not reserved- Serving since 1994
  699. http://www.deepquest.pf
  700.  
  701.  
  702.  
  703. VIII. Computing: A closer look at hard- and software
  704. ----------------------------------------------------
  705.  
  706. August, 1999, is a landmark month in the history of PC processors. For one thing, three 
  707. new processors have been introduced in one week. The 600MHz Pentium III and the 500MHz 
  708. Celeron were introduced on August 2 by Intel. August 3 saw an announcement that National
  709. Semiconductor was selling its Cyrix unit to VIA Technologies of Taiwan. August 4 saw a 
  710. similar announcement: Integrated Device Technology (IDT) was also selling its Centaur 
  711. unit (designer/manufacturer of the WinChip and WinChip 2 processors) to VIA. And today,
  712. August 9, Advanced Micro Devices (AMD), manufacturer of the K6, K6-2 and K6-III 
  713. microprocessors, announced the introduction of its new, seventh-generation Athlon (nee 
  714. K7) processors, at introductory speeds of 500MHz, 550MHz, 600MHz and 650MHz. 
  715. The big news? Intel no longer makes the fastest x86 processors on the market. That 
  716. distinction now passes to AMD, and not just because its 650MHz Athlon bests the Pentium
  717. III (and Pentium III Xeon) chips by 50MHz. On our WinScore tests, the 600MHz 
  718. Athlon-powered systems beat the three 600MHz Pentium III-powered systems by an average 
  719. of 14.6%. That means the 600MHz Athlon-powered systems performed like a 688MHz Pentium 
  720. III -- if there were such an animal.
  721.  
  722. This superiority lies not just in the area of integer performance--where AMD has long 
  723. proven competent--but also in the area of floating point performance. AMD calls the 
  724. Athlon a true seventh-generation processor. It's superscalar, meaning it can execute 
  725. more than one instruction per clock cycle (actually, nine, compared to five for the 
  726. Pentium III), and superpipelined, meaning it has multiple, parallel paths for 
  727. simultaneous, out-of-order execution of instructions. The Athlon has a 128KB level 1 
  728. cache (compared with 32KB for the Pentium III), and a unique, frequency-programmable 
  729. level 2 design. Initial Athlons will have 512KB of level 2 cache, matching the Pentium 
  730. III, but level 2 cache can scale all the way to 8MB, four times that of Intel's Pentium 
  731. III Xeon chip. With a 200MHz frontside bus (vs. 100MHz at present for the Pentium III), 
  732. a new slot for the processor that is mechanically similar to Intel's Slot One (though 
  733. electrically identical to Compaq's Alpha EV6 bus) and multiprocessor capability, it's 
  734. easy to see that AMD is swinging for the bleachers. The Athlon also includes an 
  735. "Enhanced" version of the company's 3DNow SIMD (single instruction, multiple data) 
  736. instructions, with 24 new instructions. Nineteen of these instructions bring 3DNow's 
  737. functionality to parity with the Pentium III's SSE instructions, and five are DSP 
  738. (digital signal processor) instructions to improve the performance of soft modems, 
  739. soft ADSL, MP3 and AC-3 decoding. The latest video drivers from 3dfx, Matrox and nVidia 
  740. are already compatible with Enhanced 3DNow. ATI and S3 will roll their compliant drivers
  741. shortly, and you should expect compliant versions of DirectX and OpenGL in short order.
  742. AMD is introducing the Athlon with an AMD chipset, but chipsets are currently being 
  743. developed by ALi, SiS and VIA. American Megatrends, Award and Phoenix are all providing 
  744. BIOS support, and motherboards are being introduced by ASUS, FIC, Gigabyte and Microstar.
  745.  
  746. First out of the gate with Athlon-based systems are IBM and Compaq (though Compaq's 
  747. Presario 5861 won't be available to customers until September). AMD points out that 
  748. nine of the top 10 worldwide PC vendors are shipping AMD-powered systems (No. 2 Dell 
  749. is the lone holdout). Skeptics would point out that AMD has had problems shipping in 
  750. volume with the introduction of new processors. AMD has responded to these fears by 
  751. rolling out the Athlon in its proven, 0.25-micron process. The company is also trying 
  752. to minimize support infrastructure problems by sticking with 100MHz SDRAM upon launch, 
  753. though faster memory architectures will be introduced for the Athlon later on. In fact, 
  754. though the Athlon uses different motherboards and chipsets than Pentium III systems use,
  755. this is already the case with its K6-2 and K6-III processors. All other system 
  756. components are identical to existing Pentium III PCs. Intel demonstrated a 1GHz version 
  757. of its Pentium III processor earlier this year, but the company is not expected to roll 
  758. out its next iteration of the Pentium, code-named Coppermine, until late October. 
  759. Coppermine is expected at 667MHz and 700MHz. Intel has demonstrated repeatedly its 
  760. ferocious competitiveness, however, and is expected to respond to the Athlon's 
  761. introduction through a series of moves to blunt the new challenge from AMD. Price cuts 
  762. and early rollouts of processors and chipsets to make the Pentium III and Pentium III 
  763. Xeon chips more competitive are the likeliest responses. AMD chose to introduce the new
  764. Athlon brand (rather than using the code name, K7) to mark a break with its past policy 
  765. of undercutting Intel's pricing by 25%, a policy that has left the company vulnerable to
  766. aggressive pricing strategies by Intel. AMD's new pricing strategy is to "offer a 
  767. superior product at a fair price." Announced pricing for the Athlon at launch (in 
  768. quantities of 1,000 chips) are: 650MHz, $849; 600MHz, $615; 550MHz, $449; and 500MHz, 
  769. $249. Intel's 600MHz Pentium III sells for $669 in 1,000-chip quantities. AMD plans to 
  770. extend its Athlon brand with Athlon Ultra processors, aimed at enterprise server and 
  771. workstation markets; Athlon Professional, aimed the enterprise high performance PC 
  772. market; and Athlon Select, aimed at the value PC market. The Athlon will be produced 
  773. initially at AMD's Fab 25 facility in Austin, Texas. A new plant, Fab 30, opens in 
  774. Dresden, Germany, next year, and will double production capacity. With the introduction 
  775. of Athlon, AMD for the first time competes with Intel across the company's entire 
  776. product line of processors. Cynics will give you a dozen reasons why AMD will fail in 
  777. its attempt to compete, among them the company's history of production problems, or the 
  778. fact that other competitors have fallen by the wayside, or the fact that AMD has lost 
  779. money for three straight years. That shouldn't detract from the stunning accomplishment
  780. Dirk Meyer and his team of designers at AMD have achieved. For the moment, AMD stands 
  781. at the top of the heap in microprocessor design, and deserves credit for a job well 
  782. done.
  783.  
  784. AMD's CEO, Jerry Sanders, must be the type who likes to tilt at windmills. AMD had built
  785. a profitable and comfortable business selling 486 clones to (mainly) the third world 
  786. when he decided, some four years ago now, to make a headlong rush to compete with giant 
  787. Intel across the board. The results have been mixed. The company's first all-new design,
  788. the K5, lagged seriously behind Intel's Pentium chip, and had to be sold at fire sale 
  789. prices. The 1997 launch of the K6--a chip that outperformed Intel's Pentium with MMX 
  790. chip--seemed promising, but lagged behind Intel's Pentium II processor. Worse, the 
  791. company's problems in mass producing the chip seriously shook confidence among system 
  792. vendors in the stability of its supply. AMD surmounted that difficulty, and last year 
  793. introduced the K6-2, the first mainline processor with SIMD (single instruction, 
  794. multiple data) instructions for speeding 3D graphics performance--months ahead of 
  795. Intel's SSE instructions, which Intel introduced with its Pentium III processors. And 
  796. early this year, the company introduced the K6-III, a chip with on-chip level 2 cache, 
  797. offering application performance on a par with the Pentium III at similar clock speeds.
  798. AMD began to enjoy considerable success, at least in terms of units sold. The company 
  799. grabbed an important piece of the market for computers sold at retail, and even 
  800. surpassed Intel's market share in that market in the fourth quarter of 1998. But this 
  801. success turned out to be a Pyrrhic victory. The company has hemorrhaged money since 
  802. directly taking on Intel, with average selling prices for its processors falling at an 
  803. alarming rate. AMD's overall market share for x86 microprocessors is currently 15.5%, 
  804. according to the company. It hopes to achieve a market share of 30% by late 2000.
  805. Intel's response to AMD has been to roll out its Celeron processors, ramping them up to
  806. higher and higher clock speeds (currently topping out at 500MHz) while aggressively 
  807. cutting prices. The result: Though AMD can sell as many K6-2 and K6-III processors as 
  808. it can make, it has been unable to make any money doing so. It's akin to the situation 
  809. faced by Continental Airlines 15 years ago, when it was still based in Denver. The 
  810. saying among locals was that while it was true Continental lost $20 every time a 
  811. passenger set foot on one of its planes, the company made it up on volume. AMD isn't 
  812. the only competitor losing money. Cyrix's M II processors were forced to undercut even 
  813. AMD on price--with the result that the company sold itself to National Semiconductor, 
  814. which in turn sold its Cyrix unit to VIA Technology of Taiwan just last week. And 
  815. Centaur Technology, maker of the low-priced WinChip, sold itself to Integrated Device 
  816. Technology, which in turn also sold Centaur to VIA last week. AMD hopes to reverse its 
  817. fortunes with the Athlon chip, and it is obvious Jerry Sanders is betting the company 
  818. on this strategy. It plans to be able to lick its production problems by staying with 
  819. its proven processes at its Fab 25 plant in Austin, and introduce new production 
  820. methods at its Fab 30 plant in Dresden next year. Technologically, the Athlon is a 
  821. winner, outperforming the Pentium III in virtually every area. But the success of the 
  822. Athlon will hinge on its ability to win customers, not just in consumer PCs, but in 
  823. corporate desktops, workstations and servers. This market has proven resistant to AMD's 
  824. charms so far. The added performance the Athlon offers may begin to change that. For 
  825. production workstations running computer animation, for example, the 650MHz Athlon may 
  826. offer performance as high as 124% of the 600MHz Pentium III. If that workstation were 
  827. busy rendering, it could perform a task in 48 minutes that takes the Pentium III one 
  828. full hour. Over eight hours--and this is truly a hypothetical case, since no PC would 
  829. be doing that one task, full bore, for eight hours--the Athlon would save 93 minutes.
  830. That's real money, on the positive side for a change. Intel will no doubt respond with 
  831. higher performance Pentium IIIs, but the Athlon has been designed from the ground up 
  832. for higher and higher clock speeds. Dirk Meyer, head of the AMD design effort, came to 
  833. AMD from Digital, where he participated in the design of the RISC Alpha chip, which was 
  834. similarly designed for blazing clock speeds.
  835. So will AMD survive? The company deserves to survive, and the Athlon certainly will 
  836. survive, either at AMD, or as intellectual property sold to some other corporation. 
  837. For those of us who have always admired the Don Quixote's of the world, 'tis devoutly 
  838. to be wished. And Continental Airlines, after all, is pretty profitable these days.
  839.  
  840. atlienz
  841. atlienz@default.net-security.org
  842.  
  843.  
  844.  
  845. IX. Linux firewalls (packet-type firewalls, supported by Linux kernels)
  846. -----------------------------------------------------------------------
  847.  
  848. General:
  849. If you want to set up a firewall on your Linux, you probably
  850. want to regulate access to your machine(s). This document covers
  851. the "packet filter" firewall, which is supported by Linux 
  852. kernels. New, ipchains system (2.2.x kernels) will be discussed here.
  853.  
  854. Tools to get:
  855. When you compile in the Firewalling support in the kernel, you will 
  856. need the "ipchains" tool to configure your firewall.
  857.  
  858. IP Masquerading:
  859. If you also want to set up IPmasq, a system that turns your Linux into
  860. a gateway machine, so other computers on the local network (OS-independent)
  861. can use the Internet, get "ipmasq", "ipautofw" and "ipportfw" utilities.
  862. More on this in my next article for "Default".
  863.  
  864. Firewalling:
  865. Firewall decides which packets can go into your network and which cannot.
  866. There are 4 main firewall chains: input, output, forward and user-defined.
  867. For each of these categories, a separate table of rules is maintained.
  868. Firewall rule specifies criteria for a packet, and a target.
  869. Target can be ACCEPT, DENY, REJECT, MASQ, REDIR or RETURN.
  870. ACCEPT lets the packet through, DENY drops it, REJECT drops it and 
  871. notifies the source of the dropped packet.
  872. Since setting up firewall rules is trivial, lets take a look:
  873.  
  874. Show all rules, be verbose. If -v is omitted, rules are shown in somewhat
  875. strange order and are not listed all.
  876. > ipchains -L -v 
  877.  
  878. Allow all packets from 192.168.7.1 (any interface) to go outside. 
  879. > ipchains -I output -j ACCEPT -s 192.168.7.1
  880.  
  881. Allow packets from 195.207.35.4 on specific (ppp0) interface to 
  882. pass the firewall (to go in).
  883. > ipchains -I input -j ACCEPT -i ppp0 -s 195.207.35.4
  884.  
  885. Allow packets from all destinations and interfaces (-i is omitted) to
  886. pass the firewall (to go out, notice the "output")
  887. > ipchains -A output -j ACCEPT
  888.  
  889. And the last example,
  890. > ipchains -A output -j ACCEPT -d 195.206.222.14
  891. will allow all packets going to -d (destination, 195.206.222.14) to pass
  892. through. You can also use -I (insert) instead of -A (append). Both options
  893. require chain name: output for outgoing packets, input for incoming packets,
  894. forward for ip_masquerading system, and user defined chains.
  895.  
  896.  
  897. Special devices in /dev and kernel options
  898. There are some options in the kernel you can turn on, and then create
  899. corresponding devices in /dev, to get some additional features. Those
  900. include:
  901.  
  902. 1) Device with major number 36. The kernel uses it to 
  903. publish network related information. For "Routing messages" (kernel 
  904. option), do "cd /dev/; mknod route c 36 0". Also, it is used by the 
  905. firewall code to publish information about possible attacks (option 
  906. "IP Firewall packet netlink device"). "cd /dev/; mknod ifn c 36 3" 
  907. (ifn is an arbitrary name). If you compile the kernel with this option,
  908. first 128 bytes of each blocked packet are passed on to optional user 
  909. monitoring software that can look for an attack. You need a special 
  910. user program to do that, ofcourse.
  911.  
  912. 2) TCP syncookie support
  913. Compile it in the kernel and add
  914. echo "1" > /proc/sys/net/ipv4/tcp_syncookies
  915. to some of your system's init scripts (rc.local).
  916. This option prevents "SYN flooding" attacks.
  917.  
  918.  
  919. 3) Ethertap network tap
  920. mknod /dev/tap0 c 36 16
  921. User space program will be able to read/write raw ethernet frames
  922. from/to that special file. You can configure the device with ifconfig
  923. like any other ethernet device. However, there is usually no need
  924. for this.
  925.  
  926. 4) IP: Always defragment
  927. Include this to have a more reliable firewall, but check the help page
  928. in the kernel documentation first.
  929.  
  930.  
  931. Next article: Setting up an IPMasquerading system on Linux servers
  932. (pronounced as: How can all my computers access the Internet via single
  933. interface on the server)
  934.  
  935. dev
  936. dev@net-security.org
  937.  
  938.  
  939.  
  940. X. Infection and vaccination
  941. ----------------------------
  942.  
  943.     This week we have information on 2 new Trojans. Sorry it is really short this 
  944. week. Hopefully next time we will make up for it. 
  945.  
  946.  
  947.     The first Trojan we have is BoBo. BoBo's client looks a lot like Back Orifice 
  948. 1.20. Also it has most of the same Back Orifice 1.20 features with an addition of an 
  949. ICQ 99a password stealer. Unlike Back Orifice 1.20 it listens on port 4321 TCP. BoBo 
  950. would not infect our Windows 95 = or NT machines but here is the manual removal info 
  951. if you do get infected:
  952.  
  953. 1. Open regedit and browse to HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\ 
  954. then remove the DirectLibrarySupport key.
  955.  
  956. 2. Reboot or close the BoBo server.
  957.  
  958. 3. Finally browse to c:\windows\system and remove the DllClient.exe file.
  959.  
  960.     The other trojan we have is Trojan Spirit 2001a. This trojan was released in a 
  961. beta version and then 1.20. The beta version came with 3 different servers each had a 
  962. differnt Icon and slightly different in size. It has average features with a few 
  963. different password stealing ones. Here is the manual removal for the beta version:
  964.  
  965. 1. Open regedit and browse to HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ 
  966. then remove the Internet key. Also remove the run=c:\windows\netip.exe in the Win.ini 
  967. under the [boot].
  968.  
  969. 2. Reboot or close the Trojan Spirit 2001a server.
  970.  
  971. 3. Finally browse to c:\windows\ and remove the netip.exe file.
  972.  
  973. Here is the manual removal for the 1.20 version:
  974.  
  975. 1. Open regedit and browse to HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\ 
  976. then remove the SystemTray key. 
  977.  
  978. 2. Reboot or close the Trojan Spirit 2001a server.
  979.  
  980. 3. Finally browse to c:\windows\ and remove the windown.exe file. 
  981.  
  982. zemac
  983. zemac@dark-e.com
  984. http://www.dark-e.com
  985.  
  986.  
  987.  
  988. XI. More from the ACPO front
  989. ----------------------------
  990.  
  991. Hi again...
  992.  
  993. I'm honored to be allowed to tell you a bit more about ACPO
  994. [http://www.antichildporn.org] and our future...
  995.  
  996. This weekend, we will be traveling to deliver a presentation to our
  997. first political group, http://WWW.mntaxpayers.org/#Moorhead Conference.
  998. I'll fill you in on more of the details next week.
  999. BTW .. just a little note here about politics, we do not support any
  1000. political group, just the stopping of child abuse and child porn on the
  1001. internet.. Some people are concerned with our involvement in governments
  1002. and their politics. But please tell me a way to stop this injustice
  1003. without involving ourselves in politics and the law!
  1004.  
  1005. We are just beginning to plan our first European tour--roughly in the
  1006. October/November time frame. While we know the places we must visit, we
  1007. are open to your suggestions, as to places we might have an opportunity
  1008. to tell our story, and recruit Euro. members. Please eMail me at
  1009. natasha@infovlad.net if you have suggestions or ideas.
  1010.  
  1011. On the home front, ACPO will be attending the Techno-Security & Disaster
  1012. Prevention '99 Conference.  http://www.thetrainingco.com/Agenda-99.html
  1013. Plans are being made to develop additional approaches in assisting law
  1014. enforcement to identify and successfully prosecute child pornographers.
  1015. We anticipate forming both public and private partnerships to further
  1016. this cause.
  1017.  
  1018. Thanks again to net-security.org for their support, and this forum to
  1019. express ourselves, and to keep you informed.
  1020.  
  1021. Natasha Grigori,
  1022. Founder antichildporn.org
  1023. thenatasha@mediaone.net
  1024.  
  1025.  
  1026.  
  1027. XII. Freedom of speech - related incidents
  1028. ------------------------------------------
  1029.  
  1030. *******************************************************************
  1031. Both free speech rights and property rights belong legally to individuals, but their
  1032. real function is social, to benefit vast numbers of people who do not themselves exercise 
  1033. these rights. 
  1034. - Thomas Sowell
  1035.  
  1036. *******************************************************************
  1037.  
  1038. Every day the battle between freedom and repression rages through the global ether.  
  1039. Here are this week's links highlights from NewsTrolls(http://www.newstrolls.com):
  1040.  
  1041. - 8/13-15-99:
  1042.  
  1043. 512 bit RSA keys are
  1044. <http://www.businesstoday.com/techpages/encrypt08131999.htm>
  1045. no longer secure...
  1046.  
  1047. Australia legalizes
  1048. <http://www.dcita.gov.au/cgi-bin/trap.pl?path=4189>
  1049. reverse engineering for software...
  1050.  
  1051. - 8/16/99:
  1052.  
  1053. The US government wants your keys.... 
  1054. <http://www.fcw.com/pubs/fcw/1999/0816/fcw-newsencrypt-08-16-99.html>
  1055. Attempt #2... 
  1056.  
  1057. The assumption: 
  1058. <http://www.hackernews.com/orig/crypto.html>
  1059. Privacy is power therefore it must be regulated 
  1060.  
  1061. - 8/17/99:
  1062.  
  1063. The coming Internet generation 
  1064. <http://asia.yahoo.com/headlines/170899/world/934856400-90817022014.newsworld.html>
  1065. of Arab leaders... 
  1066.  
  1067. "But in the long-run Salama Ahmed Salama, a columnist with the Egyptian newspaper Al-Ahram, 
  1068. expects younger Arab leaders to introduce democratic changes because they cannot resist ideas 
  1069. spread through modern communications. "You cannot act like (you're still in) the 15th 
  1070. century," Salama said. "The new generation of leaders will be forced to adapt itself to new 
  1071. norms of government and democracy." An Arab League official described the newcomers and those 
  1072. waiting in the wings as "the internet generation," who want to open to the West and share in 
  1073. the wealth created by new technology." 
  1074.  
  1075. In China, 19-year-old, Wang Yingzheng, being tried behind closed doors with NO representation 
  1076. <http://www.insidechina.com/news.php3?id=85970>
  1077. for writing an article... 
  1078.  
  1079. "Wang, who had just graduated from high school, was detained by police on February 26 as he 
  1080. attempted to copy a leaflet he had written that condemned the central government for its 
  1081. inability to wipe out corruption. "Many Chinese are discontented with the government's 
  1082. inability to squash corruption. This is largely due to a lack of opposition parties in China 
  1083. and a lack of press freedom," Wang reportedly wrote in his leaflet."
  1084.  
  1085. - 8/18/99:
  1086.  
  1087. New tech would let police 
  1088. <http://www.apbonline.com/behindthebadge/1999/06/04/radar0604_01.html?s=WallsGlasses_247>
  1089. see through walls...
  1090.  
  1091. East Timor Threatens Indonesia with Cyberwar...
  1092. <http://news.bbc.co.uk/hi/english/world/asia-pacific/newsid_423000/423549.stm>
  1093. A 100-strong team of hackers from North America and Europe are creating viruses to target 
  1094. the banking and military systems to launch if Indonesia's military engages in electoral 
  1095. fraud... 
  1096.  
  1097. Chinese web sites have been ordered to 
  1098. <http://www.scmp.com/News/China/Article/FullText_asp_ArticleID-19990818025051546.asp>
  1099. remove their links to foreign sites to prevent "invasion by hostile forces"...
  1100.  
  1101. "The Guangzhou-based New Evening Express reported yesterday that a new department, the China 
  1102. Network Security Management Centre, had been set up to strengthen the mainland's defence 
  1103. against hackers. The paper said the Ministry of Information Technology and Telecom Industries 
  1104. had developed software which could "effectively shut out the hackers"."
  1105.  
  1106.  
  1107. In just one week...
  1108.  
  1109. diva aka Pasty Drone
  1110. NewsTrolls, Inc. , http://www.newstrolls.com
  1111. pastydrone@newstrolls.com
  1112.  
  1113.  
  1114.  
  1115. XIIV. Intrusion and detection
  1116. -----------------------------
  1117.  
  1118. So you think you're being attacked.  You've got your intrusion detection
  1119. systems running, and you've seen something in the logs that shouldn't be
  1120. there.  Well, what now?  What is the best way to respond to an incident?
  1121.  
  1122. This article is geared primarily toward the home user or small business.
  1123. The assumption is made that the user already knows a little about system
  1124. security and intrusion detection; if not, I recommend the following:
  1125.  
  1126. http://www.technotronic.com/unix.html
  1127. http://www.nwo.net/security/tools.html
  1128. http://xforce.iss.net/maillists/ (the IDS mailing list)
  1129. http://www.infotech.jyu.fi/~jej/nt-links.html
  1130. http://www.hill.com/TechLibrary/ntsecurity.html
  1131.  
  1132. Read up on intrusion detection, get some experience with it, and then read
  1133. this.
  1134.  
  1135. Response to an intrusion starts before the intrusion begins.  The first
  1136. step lies in determining what it is you're looking for, and what it is you
  1137. care about -- for instance, if you know you're not running a web server,
  1138. you might not care about failed connections on port 80; successful
  1139. connects on port 31337, on the other hand, may be particularly
  1140. interesting if you're running a Windows machine.  Once you have a good
  1141. idea of what's important to you, you're prepared to respond to an
  1142. intrusion.  Second, find out who to contact at your ISP if you're under
  1143. attack.  Most ISPs have an abuse mailbox; some even have a security
  1144. mailbox.  It's a good thing to know ahead of time who to contact at your
  1145. ISP; they can often be your first line of defense.  The third thing you
  1146. should do is find a good place to store your logs; most intrusion
  1147. detection systems come with a default log storage location.  Make sure you
  1148. save logs when you're under attack -- there's very little that can be done
  1149. without them if you have to escalate the situation to your ISP or the
  1150. attacker's.
  1151.  
  1152. So.  You've found something in your logs that doesn't look right.  What
  1153. now?  The first step is to look at the logs and find out exactly what you
  1154. see in there.  What service is affected?  Unix/linux users can look in
  1155. /etc/services for a list of common ports and their associated services;
  1156. those lists are also easily found on the web via your favorite search
  1157. engine.  What is the attacker trying to do...or what has he already done?
  1158. If I see an entry in my logs that's unfamiliar to me, I find it easy to
  1159. cut'n'paste the line into a search engine (I use http://www.altavista.com/
  1160. and http://www.google.com/) and look through what turns up.  Who is the
  1161. attacker?  Is it coming from a bunch of different IP addresses all at
  1162. once, or just one?  If it's coming from many IP addresses, you're probably
  1163. under a denial of service attack; contact your ISP's abuse department, if
  1164. this is the case (there -are- ways to deal with a DoS yourself, but
  1165. chances are if you're able to do that, you don't need me telling you how). 
  1166. If it's all coming from just one address, and it is not a denial of
  1167. service attack, it's time to find out a little bit about who this is
  1168. trying to get into your system (or who has already compromised your
  1169. system).
  1170.  
  1171. As a note -- some attacks, especially most denial of service attacks, are
  1172. conducted from a spoofed source IP address; however, most actual intrusion
  1173. attacks, in which someone attempts to gain access to your computer, are
  1174. not run from a spoofed source; the reason for this is that attackers using
  1175. denial of service attacks don't need to see the responses from the victim
  1176. computer, while in most cases, actual intrusion attempts cannot be done
  1177. 'blind' (without seeing the responses from the victim computer -- this
  1178. -is- possible, but not common).  If an attacker uses a spoofed source IP
  1179. address, then when the victim computer responds to the packets the
  1180. attacker sends, the responses will go to the spoofed address...not to the
  1181. attacker.  This is not always the case...but it's a good rule of thumb.
  1182.  
  1183. Now to find out who's doing the attacking.  The first step -- do an
  1184. nslookup on the IP address, and find out who it is.  If it's a dialup
  1185. machine from one of the major ISPs out there, your best bet is to contact
  1186. the ISP in question.  I generally try to find that ISP's web page and look
  1187. through it for their Acceptable Use Policy/Terms of Service/whatever;
  1188. often an ISP will list an email address for abuse complaints.  If it does
  1189. not, I suggest mailing abuse@whoever.isp and copying support@whoever.isp.
  1190. If you're sending mail to an ISP, I recommend against copying postmaster,
  1191. root, hostmaster, webmaster, and every other name you can think of, unless
  1192. both abuse and support bounce and you can't find the correct address on
  1193. the company's web page.  It tends to annoy the ISP receiving the
  1194. complaint...and you want them on your side.  Include your logs; the ISP
  1195. can't do much without them.  I would also copy your own ISP's abuse
  1196. department on the mail, in case you later need their help.  See below for
  1197. a sample letter template when mailing an ISP.
  1198.  
  1199. If the attacker is not an ISP's dialup user, but is coming in from a
  1200. machine with its very own DNS name, such as jojo.example.com, then you
  1201. have two options.  The first is to send mail to your ISP and let them
  1202. handle it.  The second is far more interesting -- find out some
  1203. information about the machine in question.  Please note that this by no
  1204. means implies 'hacking them back' -- generally a bad idea which is likely
  1205. to get -you- in trouble.  First, to give you an idea of what the attacking
  1206. system is like, try doing the command 'finger @jojo.example.com'.  This is
  1207. not a conclusive step, but if jojo.example.com is running finger and is
  1208. allowing incoming connections, it may tell you who's on the system right
  1209. then.  It's one piece of information to use.  Another is whois -- do the
  1210. command 'whois example.com' (or, on machines without a 'whois' command,
  1211. go to http://www.networksolutions.com/cgi-bin/whois/whois/).  That will
  1212. give you contact information; more to work with.  As a further step,
  1213. http://www.arin.net/whois/ will give you additional information (look
  1214. things up by IP address, though, not by name).  Traceroute will give you
  1215. their upstream provider -- do 'traceroute jojo.example.com' (or, on a
  1216. Windows machine, 'tracert jojo.example.com').  At this point, I go back to
  1217. the web.  See if example.com has a web page -- what's it like?  Are they a
  1218. business?  Are they a group of hax0rz bragging about their sploits?  Do a
  1219. search on the names you pulled off finger and whois -- get a feel for
  1220. who's on the other end.  Go by your gut feeling; if you mail a complaint,
  1221. will the administrator of the box help you or hack you?  At this point you
  1222. make an educated decision: you can mail postmaster@example.com with your
  1223. logs, and ask him to look into the situation...or you can mail
  1224. example.com's upstream provider.  Either way, copy your ISP's abuse
  1225. department, just in case their help is needed later.
  1226.  
  1227. But what if you mail postmaster@example.com, and no one replies?  What if
  1228. you don't trust that postmaster's going to help, but don't want to involve
  1229. the upstream provider yet?  What if you think that jojo.example.com has
  1230. actually been hacked, and is being used as a launch point?  There are a
  1231. number of ways to find out what kind of system you're dealing with.
  1232. Despite popular opinion, having finger running doesn't necessarily mean
  1233. the machine is not secured; you can try other methods.  Keep them
  1234. above-board, though -- while telnetting to port 25 may get you some very
  1235. interesting information, it may get -you- in trouble.  Likewise with nmap
  1236. scans -- they give you a lot to work with, but many administrators would
  1237. view an nmap scan as an attack (or at least a prelude to an attack).  I
  1238. would suggest http://www.netcraft.com/ -- it's a site that scans hosts to
  1239. see what kind of web server they're running.  Go over there and type in
  1240. example.com -- is it running an ancient default version of Apache on
  1241. Linux?  Then there's a very good chance that jojo.example.com is wide
  1242. open, own3d, and being used as a launch for attacks.  If this is the case,
  1243. I'd mail postmaster@example.com once again, and at the same time notify
  1244. his upstream ISP -- not to get him in trouble, but because they will have
  1245. means to contact the adminstrator.
  1246.  
  1247. When mailing your ISP or the ISP of the source of the attack on your
  1248. system, be polite.  As I'd said earlier, you -want- them on your side in
  1249. the event of an attack.  As a possible template:
  1250.  
  1251. ----------------------------------------------------------------------------
  1252. To : postmaster@example.com
  1253. Cc : abuse@your.isp,abuse@upstream.isp,support@upstream.isp
  1254. Attchmnt: 
  1255. Subject : Unauthorized access attempt
  1256. ----- Message Text ----- 
  1257.  
  1258. To whom it may concern:
  1259.  
  1260. I noticed a number of entries in my log files starting at <when the attack
  1261. started> and lasting until <when the attack ended>.  It appears that
  1262. jojo.example.com has been attempting to use <whatever attack the attacker
  1263. was trying to use> against my system.  I have included the log files in
  1264. question below in plain text format.  I would appreciate any help you
  1265. could give me in stopping the source of these access attempts on my 
  1266. system.  Please contact me if I can be of assistance.
  1267.  
  1268. <attach the log files here, in plain text so you can be assured that the
  1269. ISP can read them>
  1270.  
  1271. ----------------------------------------------------------------------------
  1272.  
  1273. An attack doesn't have to be a crisis, and it shouldn't be an event that
  1274. leaves you lost and panicked.  There are appropriate ways to respond to
  1275. intrusions and intrusion attempts.
  1276.  
  1277. /dev/null
  1278. null@fiend.enoch.org
  1279.  
  1280.  
  1281.  
  1282. XIV. Guest Column
  1283. -----------------
  1284.  
  1285. This weeks guest column is by Attrition.org's cult hero on, yes, Attrition.org
  1286.  
  1287. Attrition is not just a dark and clever name, oh no. What started out as
  1288. a bare bones web site receiving less than one thousand hits a month, has
  1289. now blossomed into a unique and valuable archive of security information.
  1290. With the recent criticism of "security portals", Attrition has continued
  1291. to stay at the opposite end of the spectrum, acting as a security *content*
  1292. site. Perhaps one of the most difficult aspects of maintaining a base of
  1293. reference material is finding high quality reliable sites that fit your
  1294. needs. Attrition strives to meet that goal. Some of the resources we offer
  1295. free to the public:
  1296.  
  1297. Security Advisory Library: Currently over 1,900 security advisories providing
  1298. details on security holes, exploits, viruses and more. These range from
  1299. the original CERT advisories to more recent ones by companies such as eEye,
  1300. Redhat, and Microsoft.
  1301.  
  1302. Text Archive: Modify's collection of Over 18,700 text files dating back to 
  1303. the early '80s. Ranging from hacking information, security texts, credit fraud, 
  1304. internet RFCs, cellular, e-zines and more, the files here offer information 
  1305. on just about any subject you can imagine.
  1306.  
  1307. Crypto Archive: Wrlwnd's cryptography archive contains almost 2400 files
  1308. and utilities covering every aspect of cryptography, cryptanalsyis and 
  1309. more. Essential tools to privacy such as SSH and PGP can be found here.
  1310.  
  1311. Defacement Mirror: Headed up by McIntyre, this mirror archives the results
  1312. of over 2000 web pages that have been altered by intruders over the last
  1313. five years. Providing a telling portrait of 'hacker' activity, the mirror
  1314. cross references related hacks, groups and more.
  1315.  
  1316. Denial of Service Database: Perhaps the largest database of its kind, the
  1317. DoS DB catalogs information on hundreds of denial attacks. Each attack
  1318. is cataloged by the operating system or protocol it affects.
  1319.  
  1320. Newbie Track: For those new to the field of security but looking to get a
  1321. feel for it, the newbie track offers lessons in unix, penetration technique,
  1322. and security. Each lesson is written with the beginner in mind, and builds 
  1323. on previous lessons.
  1324.  
  1325. More: The resources listed above are the foundation for the Attrition
  1326. project. These are by no means a complete or exhaustive list. The site
  1327. caters to those interested in art, music, fiction and more. With daily 
  1328. updates to various sections of the site, this resource is sure to come
  1329. in handy for your security needs.
  1330.  
  1331. cult hero
  1332. jericho@attrition.org