home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / default / default4.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  84.2 KB  |  1,720 lines

  1.                 Default newsletter Issue #4                
  2.                  http://default.net-security.org
  3.                 05.09.1999 Help Net Security
  4.                 http://www.net-security.org
  5.  
  6.  
  7.  
  8. TABLE OF CONTENTS
  9. -----------------
  10.  
  11. I.    Editorial
  12. II.    Last weeks news on Help Net Security
  13.     a) Help Net Security news headlines
  14.     b) Vulnerabilities reported in last week
  15.     c) Site News
  16.     d) Defaced Pages
  17. III.    Description of the Millenium problem
  18. IV.    A look into basic cryptography
  19. V.    Telecom 101: Receiving through the serial port
  20. VI.    Macintosh security: Security audit with our Mac
  21. VII.    Computing: Matrox G400 MAX Review
  22. VIII.    Understanding basic crypto techniques
  23. IX.    Infection & Vaccination
  24. X.    New programs on Net-Security (NS Watch!)
  25. XI.    More news from the ACPO front
  26. XII.    The Hotmail security hole
  27. XIII.    Meet the underground
  28. XIV.    Freedom of speech - related incidents
  29. XV.    Microsoft Installs US Spy Agency with Windows
  30.  
  31.  
  32.  
  33. I. Editorial
  34. ------------
  35.  
  36. Hi there and welcome to yet another issue of our Default newsletter. A bit
  37. late, but brought straight to you from the Hit2000 Con (http://www.hit2000.org). 
  38. Ok, I (Thejian) am going to kick off with some issues regarding the organization 
  39. of Default. We would like to hear your (the readers) opinion on them, because that's 
  40. the only way for us to make this thing work (even better :) to your liking.
  41.  
  42. A lot of our editors do have lives outside the Internet (yeah don't ask me why or
  43. how but..) and it has shown to be pretty difficult to expect them to come up with
  44. articles and columns on weekly basis. We thought of 2 ways to battle this. We could
  45. start rotating columns, so our editors have a longer time-period to complete their
  46. work (quantity- and quality-wise) in while another column fills up its spot in the 
  47. newsletter, or we could change the number of times we release Default. 
  48.  
  49. The "rotate-thing" very heavily depends on other people submitting articles, so once 
  50. again, when you feel that writing urge, don't hesitate, just do it :) 
  51.  
  52. Releasing Default on a different time-frame would be another solution, but we don't 
  53. want to get the releases too far apart, we were thinking about once every 2 weeks or 
  54. something. We're going to discuss this with all our editors as well, but we'd love to 
  55. have some of your thoughts for them to think about then. Please give us some feedback 
  56. on this.
  57.  
  58. On a very different note, I would like to take this opportunity to congratulate our
  59. affiliates at Newstrolls (http://www.newstrolls.com) with their one year birthday. Keep
  60. up the good work!
  61.  
  62. To finish off the points of interest, we now have 2 (or at least two of which we know
  63. of) mirrors up at Attrition.org (http://www.attrition.org/~modify/texts/zines/Default/)
  64. and NWO.net (http://www.nwo.net/Default).
  65.  
  66. Well that's about it for me, nothing much more interesting to tell here. It's been a
  67. very challenging week, with some major security and privacy breaches discovered. We've
  68. tried to deal with at least a couple of them in this issue, untill then happy reading
  69. and thanks for supporting HNS and Default.
  70.  
  71. For the HNS and HNS Default Crew:
  72.  
  73. Berislav Kucan
  74. aka BHZ, webmaster Help Net Security
  75. bhz@net-security.org
  76.  
  77. Xander Teunissen
  78. aka Thejian, co-webmaster Help Net Security
  79. thejian@net-security.org
  80.  
  81.  
  82.  
  83. II. Last weeks news on Help Net Security
  84. ----------------------------------------
  85.  
  86. a) Help Net Security news headlines
  87.  
  88. - Friday 27th August 1999:
  89.  
  90.     Microsoft Security Bulletin #31
  91.     Default #3 released
  92.     Girl power hits e-commerce
  93.     "Nines problem"
  94.     Is Yahoo spam or anti-spam oriented?
  95.  
  96. - Saturday 28th August 1999:
  97.  
  98.     Front page permissions
  99.     New acquisitions in Linux world
  100.     Debian not vulnerable
  101.     7 fired from first union bank
  102.  
  103. - Monday 30th August 1999:
  104.  
  105.     Intel y2k ready
  106.     Toadie
  107.     Security hole in Hotmail
  108.  
  109. - Tuesday 31st August 1999:
  110.  
  111.     Linus Torvalds
  112.     More on Hotmail
  113.     An overload of computer crime
  114.     German encryption products freely exportable
  115.     Pargain web hoax creator sentenced
  116.     Canadian government site hacked
  117.     CERT current activity
  118.     How to counter an unseen, unpredictable enemy
  119.  
  120. - Wednesday 1st of September 1999:
  121.  
  122.     Teen hacker arrested
  123.     Legal percussions of the Hotmail flaw
  124.     Adobe unveils secure pdf
  125.     Microsoft issues IE patch
  126.     Government preparing for y2k violence
  127.     Office fix flawed
  128.     WH panel calls for crypto export reform
  129.  
  130. - Thursday 2nd of September 1999:
  131.  
  132.     Securitysearch
  133.     Government sites attacked
  134.     LOU dissolved
  135.     "Thursday" virus sightings
  136.     Most software sold online is pirated
  137.     Hacker sentenced to 18 months
  138.     The other y2k problem: Hacker attacks
  139.     Hackers threat to minister's web site
  140.  
  141. - Friday 3rd of September 1999:
  142.  
  143.     Visa and Cybersource target online fraud
  144.     New privacy web service not so private
  145.     Analyzer pleads innocent
  146.     Projects page is up
  147.     No y2k problems for cars
  148.     Value net and scam
  149.     The cleaner 3.0
  150.     Secure web based e-mail
  151.     Windows contains a backdoor?
  152.  
  153. - Saturday 4th of September 1999:
  154.  
  155.     Hackers answer MS Win2000 challenge
  156.     PrivacyX reverses course
  157.     City hires company for security audit
  158.     Crackers threaten NASA and Mormon web sites
  159.     Paris hacked
  160.  
  161. b) Vulnerabilities reported in last week (our thanks goes out to BugTraq for this list)
  162.  
  163. 27-08 Microsoft HTML Form Control DoS Vulnerability
  164. 27-08 ProFTPD Remote Buffer Overflow
  165. 30-08 Redhat amd Buffer Overflow Vulnerability
  166. 31-08 mars_nwe Buffer Overflow Vulnerabilities
  167. 31-08 TFS Gateway 4.0 Denial of Service Vulnerability
  168. 02-09 Netscape Communicator EMBED Buffer Overflow Vulnerability
  169. 02-09 Multiple Vendor INN inews Buffer Overflow Vulnerability
  170. 02-09 Cisco Catalyst 2900 VLAN Vulnerability
  171.  
  172. c) Help Net Security site news
  173.  
  174. * not applicable this week *
  175.  
  176. d) Defaced pages: (mirrors provided by Attrition (http://www.attrition.org))
  177.  
  178. Site: Western Australian Electoral Commission (www.waec.wa.gov.au)
  179. Mirror: http://default.net-security.org/4/www.waec.wa.gov.au
  180.  
  181. Site: Bureau of Transportation for Taipei City (www.dot.taipei.gov.tw)
  182. Mirror: http://default.net-security.org/4/www.dot.taipei.gov.tw
  183.  
  184. Site: Ministry of Transportation and Communications, Republic of China (www.motc.gov.tw)
  185. Mirror: http://default.net-security.org/4/www.motc.gov.tw.htm
  186.  
  187. Site: HotMail Hack (www.hotmailhack.com)
  188. Mirror: http://default.net-security.org/4/www.hotmailhack.com.htm
  189.  
  190. Site: Ontario Ministry of Northern Development and Mines (www.mndm.gov.on.ca)
  191. Mirror: http://default.net-security.org/4/www.mndm.gov.on.ca.htm
  192.  
  193. Site: 7th Army Training Command, Bavaria, Germany (www.cmtc.7atc.army.mil)
  194. Mirror: http://default.net-security.org/4/www.cmtc.7atc.army.mil.htm
  195.  
  196. Site: MegaAdult (www.megaadult.com)
  197. Mirror: http://default.net-security.org/4/www.megaadult.com.htm
  198.  
  199. Site: SecurityNet (www.securitynet.net)
  200. Mirror: http://default.net-security.org/4/www.securitynet.net.htm
  201.  
  202. Site: Minist'rio da Agricultura e do Abastecimento (www.agricultura.gov.br)
  203. Mirror: http://default.net-security.org/4/www.agricultura.gov.br.htm
  204.  
  205.  
  206.  
  207. III. Description of Y2K Problem
  208. -------------------------------
  209.  
  210. The Year 2000 problem (Y2K, Millennium Bug, Millennium Virus) came 
  211. about due to programming practices involving the use of 6 digit dates 
  212. (dd/mm/yy) vs. 8 digit dates (dd/mm/yyyy). This results in the 
  213. possibility of a date such as 31 being misinterpreted (is it 1931 or 
  214. 2031?). Thus, any computer program which deals with 6 digit dates is 
  215. susceptible to the Y2K problem. 
  216.  
  217. The Y2K problem involves two key date issues: 
  218.  
  219. Date mathematics. For years businesses have used date math to compute 
  220. things such as aging schedules, due dates, past due accounts, etc. Many 
  221. computer applications now support the use of date mathematics (Lotus 
  222. 1-2-3, MS-Excel, MS-Access, etc.) These applications all work by using 
  223. a base year (often Jan. 01, 1900) as a starting point and then tracking 
  224. the date and time numerically from that point (how much time has elapsed 
  225. since Jan 01. 1900). Thus, a time might be stated as a fractional component 
  226. of the day integer (35927.63 = May 12, 1998, 3:08 pm based on MS-Excel). 
  227. This means that to compute the difference between Jan 01, 1998 and Jan 01, 
  228. 1999 would result in 365 days. Computing the difference in today and when a 
  229. bill was incurred would indicate how old a debt was (e. g. 45 days = past due). 
  230. So, when the year 2000 comes into play using a 6 digit date we end up with 
  231. situations like Jan 01, 00 - May 12, 1998. If this is misinterpreted by a 
  232. computer system as 1900 then the calculation will result in a large negative 
  233. number (in this case -35,926). This number may or may not be a problem the 
  234. computer application can deal with. It is possible that this number will be 
  235. made into the absolute value (the negative sign is dropped if no space is 
  236. reserved to hold it) which will cause even more confusion. Imagine if your 
  237. debt went from 22 days old to 35,926 days old. The past due notice would give 
  238. you a surprise. 
  239. In old COBOL (a programming language that is still in widespread use) dealing 
  240. with date math is even more complicated. Dates in COBOL are typically stored 
  241. in three different locations (a month, a day, and a year). The year is often 
  242. stored as 2 digits to save space and simplify output problems with pre-printed 
  243. forms. In some cases, COBOL programs were written with 4 digit dates and 1900 is 
  244. subtracted from the date to generate the form (1981 - 1900 = 81) so that the 
  245. form can look like 1981 when it is generated. This will cause a problem since 
  246. 2001 - 1900 = 101 instead of 01. In other cases where a 6 digit date was used, 
  247. the problem is even worse since there is no clear indication of which date we are 
  248. talking with. Imagine COBOL program that deals with county records to record births 
  249. and deaths. If all the dates are stored as 6 digits soon you will have records 
  250. which say something like 09/03/63. Now suppose, I live to be a hundred years old, 
  251. my birth is recorded as 09/03/63 and if I die on my birthday 100 years later my 
  252. death would also be 09/03/63. A casual observer might interpret this as me dying 
  253. at birth or who knows what. 
  254.  
  255. Thus, the main problem of Y2K is the problem of incorrect results when date 
  256. mathematics are conducted. Most companies are working to correct these problems 
  257. in their COBOL programs and most current microcomputer applications already have 
  258. built in fixes.
  259.  
  260. The second type of problem involves systems that check the date for some purpose 
  261. to determine if a valid date is being used. An example might be a credit card 
  262. expiration date. If the program that checks this when the card is scanned is very 
  263. simple it might just say is today greater than the expiration date. Thus, 01/01/99 
  264. is greater than 01/01/00 which would result in your credit card being rejected. 
  265. Another example is a security system which checks to see if today is a valid date 
  266. before recording an entry or exit from a building. If the 00 date is determined to 
  267. be out of range or the computation is at fault the system may simply shut down and 
  268. lock all the doors. 
  269.  
  270. --------------------------------------------------------------------------------
  271.  
  272. Why did Programmers Do This? 
  273.  
  274. Essentially, several reasons exist for this problem: 
  275.  
  276. Saving Space in computer memory. Originally, computers had very small amounts of 
  277. memory available and the repeated use of two extra numbers could make a significant 
  278. difference on the amount of memory available so in the interests of efficiency, the 
  279. seemingly redundant thousands and hundreds were dropped. 
  280.  
  281. Preprinted forms. Designing computer output for old systems was quite tedious and 
  282. required that every variable be specifically defined. In order to make it easy to 
  283. print a two digit year after a preprinted 19 it was simpler to use two digit years 
  284. in the program. 
  285.  
  286. Unexpected Longevity. Since the year 2000 was a very distant date most people didn't 
  287. really think about this problem until recently. Thus, a lot of programs were written 
  288. in the traditional manner of using 2 digit years on the date. 
  289.  
  290. --------------------------------------------------------------------------------
  291.  
  292. What is COBOL and why does it exist? 
  293.  
  294. COBOL is a computer programming language developed by the CODASYL committee 
  295. (Conference on Data Systems Languages) in 1959. COBOL became the business 
  296. programming language of choice for large scale applications throughout the 
  297. 60's 70's and 80's. Millions and millions of lines of COBOL programs were written 
  298. and these systems (often called legacy systems) are still in use today since it 
  299. is expensive and difficult to replace an accounting system or payroll system in 
  300. a large corporation. The old adage, "If it ain't broke, don't fix it" has also 
  301. played a roll in the continuation of COBOL as a programming language nearly 40 
  302. years after its original inception. 
  303.  
  304. Where is the problem? 
  305.  
  306. Any computer program which deals with dates is susceptible to this problem. Thus, 
  307. if you use dates in any of your applications at home or work, you should make sure 
  308. the applications you are using or the programs you are writing are compliant with 8 
  309. digit dates or have some other mechanism built in to deal with the year 2000. If you 
  310. fail to do this your business may suddenly find all of its records our of order or 
  311. important information could be lost due to problems dealing with data that is out of 
  312. range. 
  313.  
  314. Will this problem dramatically affect my life? 
  315.  
  316. Not likely, most companies are taking steps to deal with this problem. There will 
  317. likely be isolated incidences of problems (like a credit card rejected) that will 
  318. quickly be identified and corrected by the institution. At home, if you make sure 
  319. all of your applications and programs utilize 8 digit dates then you should experience 
  320. no problems with your personal applications. 
  321.  
  322. What are Logic Devices [PLD]? 
  323.  
  324. Logic devices and programmable logic devices are technical terms used to refer to the 
  325. many semiconducter based "chips" that are used to manage various devices (anything 
  326. from a simple coffee maker to a giant production machine). These devices are usually 
  327. programmed using Assembler programming language and it is estimated that literally 
  328. 10s of billions of these things exist around the world. 
  329.  
  330. Why are people concerned about PLDs in conjunction with Y2K? 
  331.  
  332. Many people believe that a large number of devices that utilize PLDS will fail when 
  333. the year 2000 rolls around since PLDS may contain date sensitive code. In particular 
  334. programmable devices like VCRS, Coffee Makers, Security Systems, etc. are susceptable 
  335. to this type of problem. If the PLD is date sensitive and was not set up to deal with 
  336. 8 digit dates (discussed earlier), then a number of different things may happen, 
  337. 1) the device may simply fail to operate; 
  338. 2) the device may report the incorrect day of the week (if it thinks the year is 1900); 
  339. 3) The device may fail to operate as expected (coffee maker doesn't come on in the 
  340. morning). Thus, there is the potential for a lot of problems with this type of thing 
  341. but I don't think any of it is earth shattering (although if my coffee maker stops 
  342. working there is going to be a serious problem). 
  343.  
  344. The other side of this coin is that PLD devices are used in large production systems 
  345. that manage things like power plants and food processing machinery (literally everything 
  346. these days has a PLD in it somewhere). Many speculate that electricity will fail and 
  347. all sorts of problems will ensue. My thought is that if the power company is not 
  348. producing electricity then it is not making any money. While I have not worked in 
  349. the power industry, my feeling is that they are testing these systems and making 
  350. corrections so again, there may be some isolated power outages, but as soon as the 
  351. power fails they can start repairing that system. 
  352.  
  353. What can I do about PLDs? 
  354.  
  355. Well, the easiest thing to do is to set the dates on the various devices in your 
  356. house that are programmable (security system, coffee maker, etc.) to dates after 
  357. the year 2000 and see what happens. If any problems ensue then you can figure out 
  358. what to do next (contact the manufacturer or replace the device). Mostly I would 
  359. check out your mission critical systems. I checked out the coffee maker and the 
  360. security system and both worked fine. 
  361.  
  362. --------------------------------------------------------------------------------
  363.  
  364. How to be sure: 
  365.  
  366. Assess your personal work. Are there applications or programs that use dates in 
  367. computation or for reference purposes? If you have such applications you may want 
  368. to investigate to determine if those applications and programs use 6 or 8 digit dates. 
  369. If you are using 6 digit dates, then you should convert them to 8 digit dates or at 
  370. least test the application to determine if there is a problem (try entering some dates 
  371. in the future). Be sure and back up your original files before you try any of this. 
  372.  
  373.  
  374.  
  375. Dr. Doug White
  376. Monfort College of Business
  377. The University of Northern Colorado
  378. doug.white@acm.org
  379.  
  380.  
  381.  
  382. IV. A look into basic cryptography
  383. ----------------------------------
  384.  
  385. Last issue I gave you the algorithm to a message. The message was HELLO
  386. and encrypted, was CCJQA. I asked you to take the known key, 73, and 
  387. decipher the message and release the way you decrypted it. 
  388.  
  389. Here is how you do it.
  390.  
  391. A=1 B=2 C=3 D=4 E=5 F=6 G=7 H=8 I=9 J=10 K=11 L=12 M=13 N=14 
  392.  
  393. O=15 P=16 Q=17 R=18 S=19 T=20 U=21 V=22 W=23 X=24 Y=25 Z=26 
  394.  
  395. 3-73=-70 26-70=-44 26-44=-18 26-18= 8 is the first letter. 8 is H 
  396.  
  397. 3-73-3=-73 26-73=-47 26-47=-21 26-21= 5 is the second letter. 5 is E
  398.  
  399. 10-73-3=-66 26-66=-40 26-40=-14 26-14= 12 is the third letter. 12 is L
  400.  
  401. 17-73-10=-66 26-66=-40 26-40=-14 26-14= 12 is the fourth letter. 12 is L
  402.  
  403. 1-73-17=-89 26-89=-63 26-63=-37 26-37=-11 26-11= 15 is the fifth letter. 15 is O
  404.  
  405. The original message is HELLO.
  406.  
  407. Now mathematically... 
  408.  
  409. C(1)-N=X (if X<0, add it to 26. Repeat until 26>X>0. Thats the P(1).
  410.  
  411. C(2)-N-C(1)=X (if X<0, add it to 26. Repeat until 26>X>0. Thats the P(2).
  412.  
  413. C(r)-N-C(r-1)=X (if X<0, add it to 26. Repeat until 26>X>0. That is P(r).
  414.  
  415. Now here's another challenge for you. The Ciphertext is
  416.  
  417. XHGSQGAECWSI
  418.  
  419. And no, I did not encode the key number. See if you can crack it.
  420. One suggestion is making a program to brute force it. Then again... It 
  421. may be a very very very high number...but it also may be really small.
  422.  
  423. I dont expect anyone to crack this.
  424. Ill release the message in the next issue.
  425. -you know the algorithm. Get to analyzing.
  426. NOTE: If anyone does come up with an algorithm, dont be shy. Send it on
  427. in, I will take a look at it. If I understand it and like something 
  428. about it, I may just toss it up on here for people to look at. If I 
  429. dont understand it, Ill inquire with you about it.
  430.  
  431. Just dont send me a message enciphered with some algorithm you made up 
  432. and ask me to crack it without the algorithm. Im balancing several jobs
  433. and doing this newsletter in my spare time, so I dont have much time to
  434. work on decrypting things.
  435.  
  436. Thats it for today, you've seen the entire howto as it stands up to date. 
  437.  
  438. Expect more from me next issue.
  439.  
  440. Been fun.
  441.  
  442. -Iconoclast
  443. crypto@default.net-security.org
  444.  
  445.  
  446.  
  447. V. Telecom 101 - Receiving through the serial port
  448. --------------------------------------------------
  449.  
  450. Hi and welcome to the last part of my pager-messages sniffing column. This one is
  451. going to be a quicky, but o well :). Anyways, let's get this going.
  452.  
  453. As I earlier mentioned, it's possible to hook your scanner up to your pc and set it
  454. to scan certain frequency ranges for messages. In this way you could set it to receive
  455. pager signals which you could decode. Pagers however are made to pick up those signals 
  456. for themselves and with a little modification even for others too. Today we'll put all 
  457. of this together into a device to do some off-the-air POCSAG decoding. Using this
  458. device as a middle-man between your scanner/receiver and your box will allow a more
  459. accurate and clearer receipt of the POCSAG numeric and alpha-numeric signals.
  460.  
  461. What will you need for this? The parts-list:
  462.  
  463. U1        741
  464. R1        100k
  465. R2        10k
  466. C1        0.1 uF
  467. C2-3      10uF, 16v
  468. D1-4      1N4148 or 1N914
  469.  
  470. Here's the schematic, yeah I know my ASCII skills are elite :) and the deciphering
  471. of this schematic will probably take up the most time, but this damn laptop keyboard 
  472. of mine just isn't cooperating.
  473.  
  474.                                                  D1-D4
  475.  
  476.                                        -----------|>|------------------ DTR
  477.                                       +12v     |         |      |_
  478.              C1                   2 |\ 7       |__|>|___ | __     |
  479.         -----II---------------------| \|                \|/  |    |
  480. Audio In      |                   3 |U1\_6____ CTS       |   |    |
  481.               |                  ---|  /                 |   |    |
  482.               --                 |  | /|       ---|>|-----   |    -----        
  483.              |  |                |  |/ 4       |             |         |
  484.              |R1|               --    -12v--------|>|---------- RTS    |
  485.              |  |              |  |          |                        --- 
  486.               --               |R2|         ---                       ---
  487.               |                |  |         ---                        | C3
  488.               |                 --           | C2         -------------
  489.               |                  |           |            |
  490.     GND ---------------------------------------------------------------- GND
  491.  
  492.  
  493. Now how to connect this thing. Input to this device comes straight from your receiver
  494. (pager/scanner) Most of the time you connect this device to the com2 port, but it more 
  495. or less depends on what port you've got free. You connect the ports like this:
  496.  
  497. COM Port     25 way     9 way
  498.  
  499. CTS           5         8
  500. GND           7         5
  501. TxD           2         3
  502. RTS           4         7
  503. DTR          20         4
  504. DSR           6         6
  505.  
  506. The device is powered by the serial port.
  507.  
  508. Sources (go here for more info):
  509.  
  510. An excellent article by Emanuel Goldstein in Phrack
  511. http://www.2600.com/phrack/p46-08.html
  512.  
  513. Software for the actual encoding and decoding of POCSAG signals
  514. http://www.bearnet.demon.co.uk/pocsag/index.htm
  515.  
  516. A pretty good (dutch) site on scanners and telecommunications in general
  517. http://ssb.auvicom.nl
  518.  
  519. Ok that's it for today. Parting is sorrow, but don't worry, I'll be back in the next
  520. issue :)
  521.  
  522. Xander Teunissen,
  523. aka Thejian, Help Net Security
  524. thejian@net-security.org
  525.  
  526.  
  527.  
  528. VI. Security audit with our Mac
  529. -------------------------------
  530.  
  531. Part-1
  532.  
  533. Security audit are very fun, from penetration testing, to local domain(s) checking, 
  534. to users rights it gives to white hackers a great way to express their skills. Common
  535. users thinks that it asks a very powerfull computer, it's not totally true unless you 
  536. want to use bruteforce attack on ftp, webserver, appletalk, or nt passwords. There a 
  537. 1000's of tools you can use: commercial products or freeware security tools. Yes you 
  538. can use windows NT, linux tools but why not use all your favorites toys on one computer, 
  539. a mac?
  540.  
  541. Let's take a powerbook G3 450 mhz 128mo 6go to make this audit. The aim is to not make 
  542. a C2 security level, even it can be done and checked from the powerbook, but a basic
  543. security audit focused on 3 points:
  544.  
  545. -NT, Unix and AppleTalk Password ressistance to brute force attacks.
  546. -LAN production servers reliability.
  547. -DMZ penetration testing (from the internet and the local lan).
  548.  
  549. First of all we will get a copy of two other OS: win NT and Linuxppc. Get something 
  550. like virtualpc (http://www.connectix.com) or bluelabel (http://www.lismoresoft.com) to 
  551. run NT and copy of Linuxppc (http://www.linuxppc.com).
  552.  
  553.  */First we will test the reliability of user's password.Almost 75 % of the threats 
  554. comes from the inside of a company...Easy passwords and default rights (especialy with 
  555. NT) on local network can be a VERY dangerous. For the brute force attack we will get 
  556. dictionnaries (ftp://ftp.replay.com/pub/replay/wordlists/). Point your browser to
  557. L0pht to get the world most known NT password checker: L0phtcrack 2.5. For the 
  558. appletalk password guessing we'll get Magic Key 2.0.2 
  559. (http://www.deepquest.pf/MK202.sit). You'll use L0phtCrack 2.5 on your virtualpc 
  560. Workstation and Macgic key under MacOS. This first part doesn't ask much skills, but it
  561. will put heavy load on your computer, so let it run at least 1 business day to get a 
  562. good result. If this network has Unix computers try to decrypt the password file 
  563. locally or remotely with Meltino (http://www.deepquest.pf/mac.htm) it'll give you 
  564. some passwords, more passwords you'll get less secure they are. It's very common to 
  565. find names of people, animals etc... We could have used Linux for breakin the password 
  566. file on the Unix computer, but Magic Key won't be able to run. Now you mac is in full
  567. effect: it's a real heavy brute force attack simulation: Appletalk, NT, and Unix 
  568. password attack. Let your computer run several hours with this software, don't try to 
  569. use anything else because of maximum cpu load and to get a better result. Make sure you
  570. merge several dictionnaries.
  571.  
  572.  */Major companies run win NT sever mixed with Unix flavored servers like Solaris.
  573. Plus those companies have most of time an Intranet, dialup access, and Internet 
  574. webserver (sometimes directly hosted by an ISP). Your likely to find IIS or apache 
  575. webserver. Those servers are for the different departements of the company (HR, 
  576. Marketing, finance etc..) with restricted access.The best tool is to use a cgi-check 
  577. program trying to access restricted directory, or administrativ files. The original
  578. cgi-check was written in C, so you have to compile it with Unix... There's another 
  579. alternative, a few months ago I adapted this great tool to language more cross 
  580. platform: rebol. You just have to get rebol from www.rebol.com and cgicheck 99. Then 
  581. put the file on the rebol software or put cgi-check99.r in the rebol folder then
  582. launch rebol and do a "do %cgi-check99.r" it will ask you an ip to scan and will 
  583. display the discovered vulnerabilities. Around 70 most known vulnerabilities are 
  584. detected. Rebol runs on most OS'es.
  585.  
  586. ----------beginning of code/c-p to a cgi-check99.r file----------
  587.  
  588. REBOL [   Title:   "CGI Check 99 v0.3"   
  589. Date:    9-Jun-1999   Author:  "deepquest"
  590. Comment: "extR4 shOut 2: loser, packetstorm, attrition, H4k, acpo,
  591. krisTof, mad55, siRYus, bl4St, nucleus, & Other dark/white cR3Ws"   
  592. File:    %cgi-check99.r   
  593. Email:   deepquest@netscape.net   
  594. Purpose: {      Remote Exploits Checker 75 vulnerabilities.   }]
  595. secure none
  596. print "CGI Scanner. Improved by deepquest."
  597. prin "Site to scan: "
  598. site: input
  599. a: exists? join http:// [ site "/cgi-bin/rwwwshell.pl " ]
  600. if a == yes [ print "THC - Backdoor" ]
  601. b: exists? join http:// [ site "/cgi-bin/phf " ]
  602. if b == yes [ print "PHF" ]
  603. c: exists? join http:// [ site "/cgi-bin/Count.cgi " ]
  604. if c == yes [ print "Count.cgi" ]
  605. d: exists? join http:// [ site "/cgi-bin/test.cgi " ]
  606. if d == yes [ print "test-cgi" ]
  607. e: exists? join http:// [ site "/cgi-bin/nph-test-cgi " ]
  608. if e == yes [ print "nhp-test-cgi " ]
  609. f: exists? join http:// [ site "/cgi-bin/nph-publish " ]
  610. if f == yes [ print "nph-publish" ]
  611. g: exists? join http:// [ site "/cgi-bin/php.cgi " ]
  612. if g == yes [ print "PHP" ]
  613. h: exists? join http:// [ site "/cgi-bin/handler " ]
  614. if h == yes [ print "handler" ]
  615. i: exists? join http:// [ site "/cgi-bin/webgais " ]if 
  616. i == yes [ print "webgais" ]
  617. j: exists? join http:// [ site "/cgi-bin/websendmail " ]
  618. if j == yes [ print "websendmail" ]
  619. k: exists? join http:// [ site "/cgi-bin/webdist.cgi " ]
  620. if k == yes [ print "webdist.cgi" ]
  621. l: exists? join http:// [ site "/cgi-bin/faxsurvey " ]
  622. if l == yes [ print "faxsurvey" ]
  623. m: exists? join http:// [ site "/cgi-bin/htmlscript " ]
  624. if m == yes [ print "htmlscript" ]
  625. n: exists? join http:// [ site "/cgi-bin/pfdisplay.cgi" ]
  626. if n == yes [ print "pfdisplay" ]
  627. o: exists? join http:// [ site "/cgi-bin/perl.exe" ]
  628. if o == yes [ print "perl.exe" ]
  629. p: exists? join http:// [ site "/cgi-bin/wwwboard.pl" ]
  630. if p == yes [ print "wwwboard.pl" ]
  631. q: exists? join http:// [ site "/cgi-bin/www-sql " ]
  632. if q == yes [ print "www-sql" ]
  633. r: exists? join http:// [ site "/cgi-bin/view-source " ]
  634. if r == yes [ print "view-source" ]
  635. s: exists? join http:// [ site "/cgi-bin/campas " ]
  636. if s == yes [ print "campas" ]
  637. t: exists? join http:// [ site "/cgi-bin/aglimpse " ]
  638. if t == yes [ print "aglimpse" ]
  639. u: exists? join http:// [ site "/cgi-bin/glimpse " ]
  640. if u == yes [ print "glimpse" ]
  641. v: exists? join http:// [ site "/cgi-bin/man.sh " ]
  642. if v == yes [ print "man.sh" ]
  643. w: exists? join http:// [ site "/cgi-bin/AT-admin.cgi " ]
  644. if w == yes [ print "AT-admin.cgi" ]
  645. x: exists? join http:// [ site "/cgi-bin/filemail.pl " ]
  646. if x == yes [ print "filemail.pl" ]
  647. y: exists? join http:// [ site "/cgi-bin/maillist.pl " ]
  648. if y == yes [ print "maillist.pl" ]
  649. z: exists? join http:// [ site "/cgi-bin/jj " ]
  650. if z == yes [ print "jj" ]
  651. aa: exists? join http:// [ site "/cgi-bin/info2www " ]
  652. if aa == yes [ print "info2www" ]
  653. bb: exists? join http:// [ site "/cgi-bin/files.pl " ]if 
  654. bb == yes [ print "files.pl" ]
  655. cc: exists? join http:// [ site "/cgi-bin/finger " ]
  656. if cc == yes [ print "finger" ]
  657. dd: exists? join http:// [ site "/cgi-bin/bnbform.cgi " ]
  658. if dd == yes [ print "bnbform.cgi" ]
  659. ee: exists? join http:// [ site "/cgi-bin/survey.cgi " ]
  660. if ee == yes [ print "survey.cgi" ]
  661. ff: exists? join http:// [ site "/cgi-bin/AnyForm2 " ]
  662. if ff == yes [ print "AnyForm2" ]
  663. gg: exists? join http:// [ site "/cgi-bin/textcounter.pl " ]
  664. if gg == yes [ print "textcounter.pl" ]
  665. hh: exists? join http:// [ site "/cgi-bin/classifieds.cgi " ]
  666. if hh == yes [ print "classifieds.cgi" ]
  667. ii: exists? join http:// [ site "/cgi-bin/environ.cgi " ]
  668. if ii == yes [ print "environ.cgi" ]
  669. jj: exists? join http:// [ site "/cgi-bin/wrap " ]
  670. if jj == yes [ print "wrap" ]
  671. kk: exists? join http:// [ site "/cgi-bin/cgiwrap " ]
  672. if kk == yes [ print "cgiwrap" ]
  673. ll: exists? join http:// [ site "/cgi-bin/guestbook.cgi " ]
  674. if ll == yes [ print "guestbook.cgi" ]
  675. mm: exists? join http:// [ site "/cgi-bin/edit.pl " ]
  676. if mm == yes [ print "edit.pl" ]
  677. nn: exists? join http:// [ site "/cgi-bin/perlshop.cgi " ]
  678. if nn == yes [ print "perlshop.cgi" ]
  679. oo: exists? join http:// [ site "/_vti_inf.html " ]
  680. if oo == yes [ print "_vti_inf.html" ]
  681. pp: exists? join http:// [ site "/_vti_pvt/service.pwd " ]
  682. if pp == yes [ print "service.pwd" ]
  683. qq: exists? join http:// [ site "/_vti_pvt/users.pwd " ]
  684. if qq == yes [ print "users.pwd" ]
  685. rr: exists? join http:// [ site "/_vti_pvt/authors.pwd" ]
  686. if rr == yes [ print "authors.pwd" ]
  687. ss: exists? join http:// [ site "/_vti_pvt/administrators.pwd " ]
  688. if ss == yes [ print "administrators.pwd" ]
  689. tt: exists? join http:// [ site "/_vti_pvt/shtml.dll " ]
  690. if tt == yes [ print "shtml.dll" ]
  691. uu: exists? join http:// [ site "/_vti_pvt/shtml.exe " ]
  692. if uu == yes [ print "shtml.exe" ]
  693. vv: exists? join http:// [ site "/cgi-dos/args.bat " ]
  694. if vv == yes [ print "args.bat" ]
  695. ww: exists? join http:// [ site "/cgi-win/uploader.exe " ]
  696. if ww == yes [ print "uploader.exe" ]
  697. xx: exists? join http:// [ site "/cgi-bin/rguest.exe " ]if 
  698. xx == yes [ print "rguest.exe" ]
  699. yy: exists? join http:// [ site "/cgi-bin/wguest.exe " ]
  700. if yy == yes [ print "wguest.exe" ]
  701. zz: exists? join http:// [ site "/scripts/issadmin/bdir.htr " ]
  702. if zz == yes [ print "BDir - Samples" ]
  703. aaa: exists? join http:// [ site "/scripts/CGImail.exe " ]
  704. if aaa == yes [ print "CGImail.exe" ]
  705. bbb: exists? join http:// [ site "/scripts/tools/newdsn.exe " ]
  706. if bbb == yes [ print "newdsn.exe" ]
  707. ccc: exists? join http:// [ site "/scripts/fpcount.exe " ]
  708. if ccc == yes [ print "fpcount.exe" ]
  709. ddd: exists? join http:// [ site "/cfdocs/expelval/openfile.cfm " ]
  710. if ddd == yes [ print "openfile.cfm" ]
  711. eee: exists? join http:// [ site "/cfdocs/expelval/exprcalc.cfm " ]
  712. if eee == yes [ print "exprcalc.cfm" ]
  713. fff: exists? join http:// [ site
  714. "/cfdocs/expelval/displayopenedfile.cfm " ]
  715. if fff == yes [ print "displayopenedfile.cfm" ]
  716. ggg: exists? join http:// [ site "/cfdocs/expelval/sendmail.cfm " ]
  717. if ggg == yes [ print "sendmail.cfm" ]
  718. hhh: exists? join http:// [ site
  719. "/iissamples/exair/howitworks/codebrws.asp " ]
  720. if hhh == yes [ print "codebrws.asp" ]
  721. iii: exists? join http:// [ site
  722. "/iissamples/sdk/asp/docs/codebrws.asp " ]
  723. if iii == yes [ print "codebrws.asp" ]
  724. jjj: exists? join http:// [ site "/msads/Samples/SELECTOR/showcode.asp
  725. " ]
  726. if jjj == yes [ print "showcode.asp" ]
  727. kkk: exists? join http:// [ site "/search97.vts " ]if 
  728. kkk == yes [ print "search97.vts" ]
  729. lll: exists? join http:// [ site "/carbo.dll " ]
  730. if lll == yes [ print "carbo.dll" ]
  731. mmm: exists? join http:// [ site
  732. "/cgi-bin/whois_raw.cgi?fqdn=%0Acat%20/etc/passwd " ]if 
  733. mmm == yes [ print "whois_raw.cgi" ]
  734. nnn: exists? join http:// [ site "/doc " ]if 
  735. nnn == yes [ print "Debian Boa" ]
  736. ooo: exists? join http:// [ site "/.html/............./config.sys "
  737. ]if 
  738. ooo == yes [ print "ICQ99" ]
  739. ppp: exists? join http:// [ site "/....../ " ]if 
  740. ppp == yes [ print "personal webserver" ]
  741. rrr: exists? join http:// [ site "/scripts/no-such-file.pl " ]if 
  742. rrr == yes [ print "IIS-perl" ] 
  743. sss: exists? join http:// [ site "cgi-bin/visadmin.exe?user=guest "
  744. ]if 
  745. sss == yes [ print "OmniHTTPd Web Server " ] 
  746.  
  747. --------------------end of code--------------------
  748.  
  749.  
  750. Another basic thing you can do if to look for latest security issues from forums like 
  751. Bugtraq or others. Zero day exploits have to be taken in consideration since you're 
  752. asked to take a snapshot of Information Services. Don't waste your time on local bugs, 
  753. but rather on remote exploits. I assume the company has at least a secure data room!
  754. Another thing to do from your virtualpc is to use a dumpacl and dumpreg for NT server.
  755. What are the access levels and for who? Checkin Appleshareip shares is a very fast to 
  756. check remotely with ServerScan (http://freaky.staticusers.net/network.shtml). You 
  757. won't have to worry about special shares like NT does in registry, or admin share c$ 
  758. etc... Unix is quite different I suggest you to use Panda309 by thegrid
  759. (http://www.deepquest.pf/panda309-v1.0.tar.gz).It runs on Linuxppc, does a B or C class 
  760. portscan with remote OS fingerprinting and some vulnerability detections. In few 
  761. minutes you get a topo of the LAN. This part of the audit can take up pretty much time, 
  762. but make sure you check what you're told to check :-)
  763.  
  764. /*EOF 1-2
  765.  
  766. ps:this txt does NOT make your computer, LAN, DMZ safer at all!It's just a basic 
  767. overview of what you can do from a mac.
  768.  
  769. DMZ audit to be continued....next week
  770.  
  771. Deepquest
  772. deepquest@default.net-security.org
  773.  
  774. All rights not reserved- Serving since 1994
  775. http://www.deepquest.pf
  776.  
  777.  
  778.  
  779. VII. Computing: Matrox G400 MAX Review
  780. --------------------------------------
  781.  
  782.     Matrox has been around since the dawn of 3D graphics. Their Millenium actually 
  783. harbored a 'few' 3D features but the subsequent Mystique, PowerVR PCX2 and G200 parts 
  784. were far from being 'real' gaming boards. The performance and feature list was way 
  785. below par for the Mystique and the G200 just couldn't cope with Quake 2. 1997 to the 
  786. present hasn't been exactly fruitful for Matrox. Gamers in particular have always sided 
  787. with 3dfx or NVIDIA. With only a few OEM design wins for the G200, Matrox clearly had 
  788. some work to do for their next generation G400 chipset.
  789.  
  790.     The fill rate of the G400 MAX is certainly up there with the best of the bunch 
  791. at 333MTexels per second (and identical to that of the Voodoo3 3000). The G400 MAX 
  792. processor also supports single cycle multi-texturing (great for those 3D first person 
  793. shooters). As with most of these new 2D/3D chips, the G400 MAX is on a .25micron five 
  794. layer metal process technology. It also harbors Matrox's 256-bit DualBus architecture 
  795. with true 128-bit external bus to video memory. Although we've yet to witness the 
  796. Camino and APG 4X, the G400MAX is AGP 2X/4X capable with Multi-threaded Bus Mastering. 
  797. It's ably backed up by 32MB of SGRAM. Matrox hasn't actually come out and said what 
  798. their clock speed is but with a 333Mtexel/sec fill rate, it's pretty easy to work out 
  799. that 'magic' number. Bearing in mind that it is two cycles per clock you simply divide 
  800. 333 by two and are left with 166MHz. D3D is certainly where the 'future' lies and with 
  801. a G400 MAX and its 32MB, you'll be in the very best of hands. It really is exceptionally
  802. fast. The Forsaken scores were not only the fastest yet seen.but the astounding 32-bit 
  803. performance certainly sets a precedent. The performance hit was minimal at 'worst' and 
  804. at 800x600 in 32bit, frame rate was over 200fps. Even at 1600x1200 we still see scores 
  805. over 70fps in 32-bit on a Pentium III 500MHz. The multitexturing capabilities of the 
  806. card under DX6 were also impressive as the Shogo: MAD scores show.
  807.  
  808. (The higher the resolution and color depth, the wider the gap between the G400MAX and 
  809. the rest.)
  810.  
  811.     No FINAL ICD was available with the review unit. Matrox really does need to sort 
  812. this out in time for the product launch (it even says a FULL ICD is supposed to come 
  813. with the retail part). Clearly some work needs to be done. Quake 2 performance, whilst 
  814. acceptable (especially at the higher resolutions), was still some way off from a Voodoo3
  815. or TNT2. Half-Life was even worse. The performance was way below par. We understand that
  816. the OpenGL drivers we were given were in BETA so we'll update these scores as and when 
  817. we can. On the other hand, Quake 3: Arena at 1024x768 and in 32-bit was very playable.
  818.  
  819. (The slower OpenGL Quake 2 scores force us to dock a point off of the final score. 
  820. Should Matrox get around to improving the performance- we will re-evaluate.)
  821.  
  822.     Clearly for its whopping great $249 asking price, this card is NOT for the 
  823. low-end user. The faster your CPU, the better performance you get for your money. A 
  824. Celeron 400 would be our cut-off point, where you're still likely to find that the D3D 
  825. performance is top notch.
  826.  
  827. (The question is, how many game developers are going to implement this feature. We hope
  828. it picks up more than S3's S3TC has done thus far. Matrox lists some 40 games.....) 
  829.  
  830.     Ok so now you've seen just how stunning a game can look when the feature is 
  831. implemented but what's the big deal? All the major 3D chip manufacturers list 'bump 
  832. mapping' on their spec sheet, right? Well the truth is out there somewhere. There are 
  833. many ways to represent this effect. There's the conventional cheat of embossing, 
  834. there's the PowerVR way, there's the Dot3 3Dlabs method and finally there's the Matrox 
  835. way. Matrox's implementation of this DirectX6.0 'quality feature' allows for a richer 
  836. looking environment than mere embossing can simulate. It allows for multiple light 
  837. sources in one pass as well as reflective environment mapping on the same bump. Most 
  838. other 3D cards (the Voodoo3, TNT2 etc.) use the conventional embossing method to 
  839. simulate bump mapping- which really isn't all that big of a deal. Voodoo Graphics could 
  840. do the very same thing way back in 1997. This Embossing (or multi-pass alpha blending) 
  841. is limited to monochrome lighting and also brings out artifacts when simulated because 
  842. of its per-polygon technique (Matrox's bump mapping is per pixel instead). Using 
  843. embossing won't give you those luscious rolling waves as seen above, one can't use an 
  844. environment map to simulate distortion effects. Basically, a TNT2 or Voodoo3 will 
  845. 'counterfeit' bump mapping because embossing is NOT the real deal. In a market so 
  846. over-saturated it's really no surprise that Matrox is pushing their beloved bump 
  847. mapping so hard. For them it's what separates their card from the rest of the crop. 
  848. The question is, does it do for you what it does for them? You've seen the shots of 
  849. Expendable but even if Matrox convinces game developers that bump mapping is a case 
  850. of 'do or die', it'll still be a while before it becomes an industry standard (if it 
  851. indeed does). The jury is still out amongst gamers and game developers alike in terms 
  852. of the performance hit entailed with bump mapping. Although Expendable 'seemed' to 
  853. hold-up to a similar frame rate when bump mapping was turned on, it wasn't really the 
  854. best test. Odd cars and water effects are not exactly 'whole scenes'. Try a couple of 
  855. Quake 3: Arena 'bump mapped' tunnels and then we'll know for sure. Having said that, 
  856. using embossing is an even greater strain on your CPU as it calculates UV shifts.
  857.  
  858. (It really is gorgeous but will game developers support this feature? Only time will 
  859. tell.)
  860.  
  861.     The G400MAX is certainly a 'feature' driven product. Just like the NVIDIA TNT2,
  862. it harbors support for 24-bit Z-Buffer with an 8-bit stencil buffer (which looks 
  863. excellent when used in Quake 3). The stencil buffering can be used to specify 
  864. conditional masks, which in turn allows for dissolve and transition effects such as 
  865. volumetric shadows, silhouettes, scorch/skid marks etc. It's certainly a welcome 
  866. feature and eradicates the 'flickering shadow' seen with a 16-bit Z Buffer. (Whilst far 
  867. from being an essential feature (the Voodoo3 is limited to a 16-bit Z buffer) it does 
  868. add to the overall LOD of a complex scene. Most other chips support this now.) The 
  869. G400MAX's DualHead Display is certainly one of its most interesting and innovative 
  870. characteristics. In a market saturated by products that all do the same thing, the 
  871. DualHead Display technology gives end-users something else to think about. In a 
  872. nutt-shell, it allows a single chip to output two physically separate images 
  873. simultaneously to two different output devices. This feature currently supports 
  874. simultaneous output to either two RGB monitors, to an RGB monitor and a television set, 
  875. to an RGB monitor and a Digital Flat Panel or to two analog Flat Panels. The G400 
  876. design contains two separate Cathode Ray Tube Controllers (CRTCs), which can retrieve 
  877. data independently from different locations in the AGP memory or display buffer. 
  878. Interestingly enough, the two CRTCs (connected to the integrated 360 MHz RAMDAC) can 
  879. read the same image but at varying refresh rates. The second CRTC can be connected to 
  880. the TV-Out function (which supports PAL/NTSC and SECAM) or to a DFP (Digital Flat Panel 
  881. Display) transmitter, with an RGB stream of up to 1280x1024 at 32 bit (in 60Hz for a 
  882. second monitor). The DualHead also solves the 'flicker' problem and eliminates 
  883. limitation of current TV-Out solutions, where the PC monitor has to run at 50/60Hz in 
  884. order to support the PAL/NTSC TV-Out standards.
  885.  
  886. "So what", you might think? Have you ever tried editing images in Adobe Photoshop? With 
  887. the DualHead feature enabled, you could have all your small images on one monitor and 
  888. edit a blown-up version of an image on another. One monitor can be used to display the 
  889. canvas, whilst the toolbars can be displayed by the secondary monitor. Photographs and 
  890. scanned images can be zoomed, whilst pixels can be zoomed to the second display for 
  891. retouching. Less, minimizing and all around less hassle- we've tried it and really can 
  892. see the benefits for the artistically minded end-user. Photoshop isn't the only 
  893. application suited for this feature either. Gamers might also be able to reap the 
  894. benefits too in the not too distant future. Flight Sim fans would surely crave for 
  895. multimonitor in-game support. Fire a missile and then track its progress on the second 
  896. monitor. well we're still some way off from seeing that but Microsoft has already 
  897. stated that their MS Flight Simulator series will harbor support for DualHead. 
  898. Windows 2000 will also mean this feature might well get used more and more. There are 
  899. other advantages to this DualHead technology (see below). For example you can watch a 
  900. DVD movie on one screen whilst whizzing through your spread sheets (what joy) on 
  901. another. (Matrox has clearly decided to stay 'ahead' of the game and gone for 
  902. innovation. DualHead won't change your life just yet but its usefulness should grow.)
  903. The Matrox G400 doubles the engine bandwidth by using 256-bit DualBus architecture, 
  904. composed of two independent one way 128-bit buses working in parallel inside the chip 
  905. to output 128 bits of valid data on every chip clock cycle, while the traditional 
  906. 128-bit bus outputs 128 bits of valid data only on every other clock cycle.
  907.  
  908.     Here's how it works. The two internal buffers store a multitude of instructions and/or 
  909. data. On every chip clock cycle, data is sent to the engine via the 128-bit internal input bus
  910. and on the same chip clock cycle, processed data from the engine is sent back to the output 
  911. buffer via the 128-bit internal out-put bus. It's a two-lane highway compared to a one-lane 
  912. bridge.
  913.  
  914. Because the external 128-bit bus to video memory can run at higher clock rates than the internal graphics engine, data multiplexing logic is used 
  915. to manage the data buffers to ensure that data is being sent to the engine, and that 
  916. processed data is being read from the engine, on every chip clock cycle. This way, the 
  917. bus never sleeps. With the advent of multi-textured applications comes the potential 
  918. for multiple messes. While single texturing is relatively straight forward, multi-texturing 
  919. requires blending many textures onto a single polygon. If your hardware does a sloppy 
  920. job of it you end up with UGLY. The key is precision throughout the internal 3D pipeline. In the ongoing 16 vs. 32-bit debate, don't lose sight of 
  921. the reason it makes a difference: 
  922.  
  923. More bits means more accuracy. The reason 3dfx can claim closer to 22-bit color is 
  924. because their internal pipeline is 32-bit. Well, Matrox has gone a step further and 
  925. outputs at 32-bit as well. In fact they've gone a 32-bit mad, here's the list:
  926.  
  927. o  32-bit precision throughout the 3D pipeline along with 32-bit accumulation buffers
  928. o  32-bit rendering to ensure all internal operations are done with 32-bit accuracy
  929. o  32-bit source textures (with support for texture sizes up to 2048 x 2048)
  930. o  32-bit Z-buffer/stencil buffer for maximum depth precision
  931. o  32-bit internal results dithered down for the highest quality 16-bit output
  932.  
  933. Lest you get the notion that 32-bit is the only buzzword on their lips, here's another list:
  934.  
  935. o  Full subpixel and subtexel positioning
  936. o  8-bit filter coefficients, to provide the best quality bilinear, trilinear and 
  937. anisotropic filtering
  938. o  Ultrasharp RAMDAC technology for fully saturated analog outputs.
  939.  
  940.     Here is Matrox's reasoning "A 32-bit texture typically has eight bits for each 
  941. of the following components: Red, Green, Blue, and Alpha. Therefore, 32-bit rendering 
  942. selects from among 256 different shades of each RGB color component, for a total of 
  943. 16.7 million possible colors. On the other hand, a 16-bit texture typically has five 
  944. bits for each Red, Green and Blue component, and only one for Alpha. This means that 
  945. 16-bit rendering draws images from a color palette containing 32 shades for each color 
  946. component, for a total of only 65,000 possible colors.
  947.  
  948.     32-bpp color accuracy throughout the rendering pipeline makes for a cleaner, 
  949. smoother gradient of colors than 16-bpp can deliver. The reason for the difference in 
  950. quality is simple: the lack of available shades with 16-bit rendering results in lower 
  951. image quality. On top of this, internal calculations with 16-bit rendering deteriorate 
  952. image quality even further due to the errors caused by lack of precision." Didn't we 
  953. just say that?
  954.  
  955.     Unlike everything Voodoo which utilizes AGP for the bus speed only, the Matrox 
  956. G400 and G400 MAX are designed from the inside out to make maximum use of the AGP 4X's 
  957. 1GB/sec bandwidth. While that doesn't much matter now (there is narry a 4X equipped 
  958. system to be had) it could matter a great deal when Intel and AMD release their full 
  959. AGP 4X rigs and developers really begin to push that envelope.
  960.  
  961.     The Matrox G400 chipset entails an MPEG II DVD decoder (most next generation 
  962. 2D/3D cards do these days). The software bundle that Matrox has gone for is Zoran's 
  963. SoftDVD2 (ATI uses the same) player for DVD video playback, which lets you watch all 
  964. of your favorite flicks on your PC. The software itself is easy to use and get used 
  965. to with the remote control supporting basic play functions, as well as advanced 
  966. navigational features (play, forward, rewind etc.). The usual array of features include, 
  967. sub-picture blending, aspect ratio scaling (allowing for 16:9 encoded DVD on to 4:3 
  968. aspect ratio TVs) and full-screen output to a TV. The default resolution for watching 
  969. movies is at 800x600 (the software automatically drops your desktop to this resolution).
  970.  
  971.     Although Zoran's SoftDVD software is well respected and a popular choice, the 
  972. first version was also known for its 100% CPU usage. As with the previous version of 
  973. Zoran's SoftDVD, this new version also requires a hefty CPU- a Pentium II 333MHz being 
  974. the MINUMUM spec. The software decoding hogged most of your system's resources so 
  975. checking stock prices whilst watching Mr. White go bezerk in Resevoir Dogs wasn't 
  976. really an option. Version 2 of the SoftDVD has been markedly improved in terms of 
  977. its CPU usage and multitasking (whilst not advised) is just about possible. For much 
  978. more rewarding results, the G400MAX's DualHead function can be used to great effect. 
  979. For example, you could use the primary RGB output for your web browsing, whilst at 
  980. the same time use the second RGB output to watch a DVD movie on a second monitor. Then again, you could do your work faster, unbothered by a movie 
  981. in the background and then just switch off your PC and go watch a movie on your 
  982. TV later...
  983.  
  984. Features
  985.  
  986. o  Title and menu options include title and chapter search, subtitle and language 
  987. option, audio and root  menu
  988. o  Language selection of up to 32 different audio tracks
  989. o  Seamless viewing angle switching without audio interruption
  990. o  Parental lock for controlling adult content
  991.  
  992. (The quality of the MGA-G400MAX really does the DVD job well. The pictures are crisp 
  993. and the colors rich (useful during the full 1hour 33mins of the Resevoir Dogs test))
  994.  
  995.     The 2D on the Matrox  is absolutely  unbeatable. You couldn't really expect 
  996. anything less from Matrox, who have been the 2D kings on and off since the Millenium 
  997. days. The G400 MAX's 360MHz RAMDAC is the fastest to date (some 10MHz faster than 
  998. on a Voodoo3 3500) and as a result has the best 2D performance so far. The G400 
  999. MAX's UltraSharp DAC technology and support for true 24-bit color at resolutions as 
  1000. high as 2048 x 1536 dishes out fast screen refresh rates along with crisp/clean text and images. The 256-bit DualBus graphics engine and optimized 
  1001. AGP 2X chip design no doubt helped it fly through a couple of ZD 2Dwinbench runs. 
  1002. (If 2D is your oyster then the two best 2D performers are the G400 MAX and the 
  1003. Voodoo3 3000 (in that order).)
  1004.  
  1005.     Matrox's PowerDesk tools have always been solid and in the G400 MAX's case, 
  1006. it's no different. You can tweak away till your heart's content (refresh rates, 
  1007. gamma settings). The controls for the DualHead are also easy to use and just require 
  1008. 'checking' and 'unchecking' as the case may be. Gamers will be slightly 'peeved' 
  1009. at the lack of a V-Sync 'disable' check box. Those of you that are happy to edit 
  1010. the registry can do just that, whilst others may choose to use Powerstrip etc... 
  1011. Matrox chose to stay WHQL certified and thus offers no V-Sync disabling functions.
  1012.  
  1013. (No witnessed ZERO crashes in any Windows applications.)
  1014.  
  1015.     Other than the provided DVD software from Zoran (top notch) and the Matrox 
  1016. drivers, nothing has yet been set in stone. All of the bump mapping demos found on 
  1017. their web site came with the CD as well as playable demo versions of Expendable, 
  1018. Drakan and Slave Zero. All fun while they lasted.
  1019.     Matrox has entered the 3D gaming scene. The G400MAX is lighting quick in 
  1020. some D3D games but when multitexturing comes into play, the architecture doesn't 
  1021. seem quite as efficient as the Voodoo3's or TNT2's and the OpenGL really needs improving. 
  1022. So really hardcore gamers that live and die by Quake 2 (let's see how Quake 3 
  1023. performs when the timedemo is released) might still want to go for a Voodoo3 3000 
  1024. or a UltraTNT2.
  1025.     If you're a gamer but all about 'image' rather than frame rate, the G400MAX 
  1026. wins hands down. It did outperform a Voodoo3 and UltraTNT2 in some D3D tests and 
  1027. it also shows that 32-bit rendering can be used at a minimal performance loss. 
  1028. Alongside the UltraTNT2, the G400MAX harbors the best image quality and with bump 
  1029. mapping enabled (where possible) it creeps ahead. Whilst on the expensive side at 
  1030. $249.99, we were still left pleasantly surprised and do recommend this card to gamers and end-users who would make use of some of the more innovative 
  1031. features such as DualHead.
  1032.  
  1033. GOOD:
  1034. o  Visual Quality
  1035. o  Unique Features (bump mapping & DualHead)
  1036. o  Exceptional D3D performance
  1037.  
  1038. BED:
  1039. o  Quake 2 Scores not up to scratch (currently)
  1040. o  High Price
  1041. o  Requires a fast CPU
  1042.  
  1043. Damir Kvajo
  1044. aka Atlienz
  1045. atlienz@default.net-security.org
  1046.  
  1047.  
  1048.  
  1049. VIII. Understanding basic crypto techniques
  1050. -------------------------------------------
  1051.  
  1052. To begin with, it's important to understand the primary basic techniques
  1053. of encryption: symmetric key-based algorithms, such as block ciphers and
  1054. stream ciphers; asymmetric key-based algorithms, such as public key
  1055. encryption; and hash ciphers, which are used for passwords on most
  1056. operating systems.  These are the three primary methods of cryptography
  1057. systems -- most systems are based on one of these techniques, or a
  1058. combination of them.
  1059.  
  1060. Block ciphers and stream ciphers are known as symmetric key-based
  1061. algorithms.  What this means, in plain English, is that the same key is
  1062. used for encryption and decryption.  If I encrypt the word 'SPEEDBOAT' as
  1063. 'QLXXAFRMP', such that Q=S, L=P, X=E, etc, then I should be able to
  1064. decrypt 'QLXXAFRMP' using the same key.  Block ciphers are commonly used
  1065. to encrypt files on a system.  In a block cipher, information is divided
  1066. into equal-sized blocks of text (say, five letters: 'THIS IS A SECRET
  1067. MESSAGE' would be separated into 'THISI SASEC RETME SSAGE') and then each
  1068. block is encypted using the same algorithm.  IDEA is an example of a
  1069. well-known block cipher, as is Blowfish.  In stream ciphers, data is
  1070. encrypted in much smaller chunks, usually bits.  This form of encryption
  1071. is generally what's used to encrypt information as it passes from one
  1072. system to another, because it's much faster than block ciphers -- crypt
  1073. (the original UNIX command) is a stream cipher, as are most non-computer
  1074. based encryption systems.  For instance, the Cryptoquote in many daily
  1075. newspapers is a stream cipher -- each letter is encrypted as it comes.
  1076. The differences between the two are mostly in the implementation.  An easy
  1077. way to think of it is that block ciphers are generally implemented within
  1078. software, while stream ciphers within the hardware encrypt individual bits
  1079. as they go by.
  1080.  
  1081. In asymmetric key-based algorithms, a different key from the one used to
  1082. encrypt a message is used to decrypt it.  This is more commonly known as
  1083. public key encryption, and RSA is a notable implementation of it -- a user
  1084. of public key encryption has both a public key (which is used to encrypt a
  1085. message) and a private key (which is used to decrypt a message).  In a
  1086. public key system, I could post my public key somewhere easily available,
  1087. and a complete stranger could use it to encrypt a message.  He then sends
  1088. the message to me, and my private key decrypts it.  If the message is
  1089. intercepted, because two different keys are used, my message remains
  1090. secure even if the interceptor has my public key.  Only the private key
  1091. can decipher the encrypted message.
  1092.  
  1093. And then there are one-way hash systems, such as SHA and MD5, which most
  1094. operating systems use to store passwords.  I discuss password management
  1095. in detail later in the article.
  1096.  
  1097. Some encryption implementations use all three methods to serve various
  1098. different purposes in the system.  For instance, the well-known public key
  1099. system PGP (Pretty Good Privacy) uses the IDEA block cipher for the actual
  1100. encryption of the data, RSA for the public and private keys themselves,
  1101. and an MD5 one-way hash for passwords.  This way, the system itself is
  1102. protected in many ways, with each cryptography technique being put to its
  1103. best use.
  1104.  
  1105. How passwords work
  1106. ------------------
  1107.  
  1108. Most operating systems handle passwords by using one-way hashes.  What
  1109. this means, in practice, is that your password is not stored anywhere on
  1110. your computer.  When you initially enter your password, the system
  1111. encrypts it using a hash function.  The system knows how it hashed the
  1112. sequence of characters that is your password, so every time you log on,
  1113. the system encrypts what you have just typed using the same hash function,
  1114. and compares the encrypted results to the encrypted password.  For
  1115. instance, if your password is 'Superman', the actual hash may look
  1116. something like  'dLboH6tH$kP/Nre1TMLr4thuBRmz' (please note: this is not
  1117. an actual hash).  Whenever you type in the word 'Superman' at your
  1118. password prompt, the machine sees 'dLboH6tH$kP/Nre1TMLr4thuBRmz'.  It
  1119. compares, notes that the two hashes are the same, and lets you into your
  1120. account.  
  1121.  
  1122. What password cracking programs do is either take lists of words (in the
  1123. case of a dictionary or word file attack) or generate strings of
  1124. characters (in the case of a brute force attack), encrypts them, and
  1125. compares them to the hashes in the password file until it finds a match.
  1126. This is why it's important to protect your password file even though it's
  1127. encrypted.
  1128.  
  1129. References
  1130. ----------
  1131.  
  1132. By far the most comprehensive book on cryptography is Bruce Schneier's
  1133. _Applied_Cryptography_ (2nd edition).  It's easy to understand, so if this
  1134. subject interests you, I recommend buying it.  For information about
  1135. breaking password encryption, L0pht's documentation for L0phtCrack
  1136. (http://www.l0pht.com/l0phtcrack/) contains a brief description of the
  1137. various methods it uses.  Crack (http://www.users.dircon.co.uk/~crypto/)
  1138. is a dictionary-style password checker, and John the Ripper
  1139. (http://www.false.com/security/john/) is a brute force-style password
  1140. checker.
  1141.  
  1142. /dev/null
  1143. null@fiend.enoch.org
  1144.  
  1145.  
  1146.  
  1147. IX. Infection & Vaccination
  1148. ---------------------------
  1149.  
  1150. It's been a long time but yes we do have two spanking new trojans for you. We also 
  1151. have a little story for you. To top that off we continued with our general trojan 
  1152. info: why trojans work on Windows 95 and not Windows NT.
  1153.  
  1154. Our first trojan of the week is called Digital Rootbeer. The name is the most unique 
  1155. thing about this trojan. It has a lot of features, but nothing new. The most 
  1156. dangerous feature is it's file control(Execute, upload, download, delete). Rootbeer 
  1157. listens for connections on port 2600 (TCP) and cannot be changed. It installs to c:\windows\ with whatever name it is called when you run it. It 
  1158. does not run on Windows NT. If you would like to find out where the original file is open regedit and browse to: HKEY_LOCAL_MACHINE\SOFTWARE\1999 
  1159. --=[">?t~%?"-MÑN]=--\. The Program Path key contains the location and filename of 
  1160. the file you ran that installed Digital RootBeer. So you might be able to find out who gave it to you. Like if someone on ICQ gave it to you, it 
  1161. should be in the received files under the name of the person who sent it to you. 
  1162.  
  1163. Here is the 3 step manual removal
  1164.  
  1165. 1. Open regedit and browse to HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\. 
  1166. Then remove the ActiveX Console.
  1167.  
  1168. 2. Close the server or reboot the machine.
  1169.  
  1170. 3. Browse to c:\windows and remove the trojan file which can be found in the Program 
  1171. Path key at HKEY_LOCAL_MACHINE\SOFTWARE\1999 --=[">?t~%?"-MÑN]=--\.
  1172.  
  1173. The next trojan we have for you is Death version 1.0 by Earlz Plumbing. The client's GUI looks nice but is rather difficult to use. It too has a
  1174. lot of features like Digital Root Beer without anything new. Though it does have 
  1175. a window lock command to lock a window on the host computer from being updated. 
  1176. While unlike RootBeer it runs on port 2 TCP, which can be changed. Unfortunately we 
  1177. could not get it to run on Windows 95 because it needs Visual Basic 6 runtime files 
  1178. which we currently do not have on that machine. On our NT machine we do have VB 6 
  1179. files, but it does not infect NT :-) Sorry.
  1180.  
  1181. Here is a little story that has many good lessons to learn from it. One of our 
  1182. friends came across this page: http://www.blue.icestorm.net/nerv/. It has a program 
  1183. called iCMP J1zz that can knock anyone off of IRC. Which is a tool we all need isn't it.
  1184. Well even though the person took credit for programming it in C++, it is in fact a 
  1185. SubSeven server configured. I could be wrong but it appears the j1zz.exe has some 
  1186. Visual Basic runtimes files in plain text when viewing in notepad, which is usually 
  1187. an indication its programmed in Visual Basic. Another thing I do not believe that SubSeven is even made in C++ so that's just wrong. Believe it 
  1188. or not we actually have some lessons that can be learned from this. Okay well first 
  1189. don't just go downloading every cool sounding program you see. Another thing is if 
  1190. your infected with a trojan you can always send it to me to be studied. I had fun 
  1191. finding an Email address and 2 different ICQ UINs from the SubSeven server. To all 
  1192. you people that use trojans, maybe you should not use SubSeven. Also just for your 
  1193. info on that site all 3 programs are just SubSeven servers. 
  1194.  
  1195. Okay here is our last section for this week. It's a simple thing that a lot of people 
  1196. don't realize. Most trojans will not run on Windows NT due to two. First there is 
  1197. no c:\windows directory standard on Windows NT which messes up a very small number of 
  1198. trojans. The other difference between Windows NT and 95 is in the API code. When 
  1199. a trojan tries to hide from the taskmanager you can view on Windows 95 (Using Alt-Ctrl-Del) 
  1200. it uses an API code which differs enough on NT to stop it from working.
  1201.  
  1202. Next week we will compare the following Trojan removers: Trojan Defense Suite, 
  1203. LockDown 2000 and The Cleaner. Hope you all have a trojan free week. 
  1204.  
  1205. Zemac
  1206. zemac@dark-e.com
  1207. http://www.dark-e.com
  1208.  
  1209.  
  1210.  
  1211. X. New programs on Net-Security (NS Watch!)
  1212. -------------------------------------------
  1213.  
  1214. After some time, Projects page on net-security.org is finally updated.This page
  1215. will follow its previous tradition in bringing you the best security programs
  1216. made by net-security staff.
  1217. NS Watch! (NSW) in its latest version (2.0.4.0 FINAL) is a program that watches 
  1218. over your windows\system, registry run keys and 32 bit CRC of selected files.
  1219. I have come to idea to make this program after I was hit by Marburg virus.
  1220. Idea was to make something like logger that would take care about newcomers
  1221. in your windows\system and registry run keys.I was not satisfied with loggers
  1222. like regmon and filemon because they were displaying to much unimportant
  1223. info. After first version released I found one symapthic CRC calculating rutine.
  1224. Why not to include it in NSW?So I did it and that was it.Of course they were 
  1225. some bug occuring, and I encourage you to uninstall any previous NSW version 
  1226. except this FINAL.
  1227. Second program is made by one person that is not in net-security.His name is
  1228. Dancho and he made Trojan Library.It is one of the few programs of its kind,
  1229. because it is bringing you latest Trojan/Worm information for reading 
  1230. offline.Dancho promised that he will update this library often so don't forget
  1231. to check projects page from time to time.
  1232.  
  1233. I will put some "Goltha approved" :) links also on projects page.I know we have
  1234. already links page on net-security, but this links are going to lead only to 
  1235. sites very you can find very useful or rare things.
  1236.  
  1237. And in the end, if you have any comments, wishes or anything else do not 
  1238. hesitate to contact me...
  1239.  
  1240. Tomislav "Goltha" Petrovic
  1241. Net-Security programer
  1242. goltha@net-security.org
  1243.  
  1244.  
  1245.  
  1246. XI. More news from the ACPO front
  1247. ---------------------------------
  1248.  
  1249. Hi again...
  1250.  
  1251. I'm honored to be allowed to tell you a bit more about ACPO
  1252. [http://www.antichildporn.org] and our future...
  1253.  
  1254. This weekend, we will be traveling to deliver a presentation to our
  1255. first political group, http://WWW.mntaxpayers.org/#Moorhead
  1256. Conference. I'll fill you in on more of the details next week.
  1257. BTW .. just a little note here about politics, we do not support any
  1258. political group, just the stopping of child abuse and child porn on
  1259. the internet.. Some people are concerned with our involvement in
  1260. governments and their politics. But please tell me a way to stop this
  1261. injustice without involving ourselves in politics and the law!
  1262.  
  1263. We are just beginning to plan our first European tour--roughly in the
  1264. October/November time frame. While we know the places we must visit,
  1265. we are open to your suggestions, as to places we might have an
  1266. opportunity to tell our story, and recruit Euro. members. Please eMail
  1267. me at natasha@infovlad.net if you have suggestions or ideas.
  1268.  
  1269. On the home front, ACPO will be attending the Techno-Security &
  1270. Disaster Prevention '99 Conference.
  1271. http://www.thetrainingco.com/Agenda-99.html Plans are being made to
  1272. develop additional approaches in assisting law enforcement to identify
  1273. and successfully prosecute child pornographers.  We anticipate forming
  1274. both public and private partnerships to further this cause.
  1275.  
  1276. Thanks again to net-security.org for their support, and this forum to
  1277. express ourselves, and to keep you informed.
  1278.  
  1279. Natasha Grigori Founder antichildporn.org
  1280.  
  1281.  ============================
  1282. Thanks for being 'Child-Friendly'
  1283. Natasha Grigori Founder AntiChildPornOrg
  1284. ACPO http://www.antichildporn.org/
  1285. mailto:thenatasha@mediaone.net
  1286.  ============================
  1287.  
  1288.  
  1289.  
  1290. XII. The Hotmail security hole
  1291. ------------------------------
  1292.  
  1293. Hotmail, one of the best known Microsoft acquisitions, was included in a
  1294. security scandal earlier this week. Group of "hackers" (I will talk 
  1295. about this later), discovered a backdoor in Hotmail service, which
  1296. opens millions of accounts to other people.
  1297. "We did not do this hack to destroy, we want to show the world how bad 
  1298. the security on Microsoft really is, and that company nearly have 
  1299. monopoly on [all] the computer software" - Lasse Jung aka DarkWing 
  1300. said to the media (this group talked with Swedish tabloid Expressen
  1301. and one of the big media houses online - Wired News (www.wired.com).
  1302. It looks like they found a hole in new Microsoft Passport program 
  1303. that is a secure (lol:) way for you to sign in to multiple Internet 
  1304. sites using one member name and password. 
  1305.  
  1306. ----------------------------------------------------------------------
  1307. Here's how it works: If you sign in to Hotmail or any other MSN site, 
  1308. you are automatically signed in to all MSN sites that use Passport. As 
  1309. you move from site to site, you'll instantly be recognized, and you'll 
  1310. have access to the best features the sites have to offer. Once other 
  1311. Internet sites begin using Passport, you'll also be able to sign in to 
  1312. those sites with just one click-without having to re-enter any 
  1313. information. No multiple sign ins, no hassles! 
  1314. ----------------------------------------------------------------------
  1315.  
  1316. Ok so it looks good, but security is a myth. It would be better to MSN
  1317. members spend 10 seconds more for entering their password again, than the
  1318. computer caches logins and passwords. 
  1319. The main problem was that Hackers Unite found an address which opens
  1320. any Hotmail mailbox with using password "eh". It was the following address:
  1321. http://207.82.250.251/cgi-bin/start?curmbox=ACTIVE&js=no&login=username &passwd=eh
  1322. It could be used from a mailform or just copy-pasting the URL into your
  1323. browser. You could look at the image of the "hotmail-hack" mirrors:
  1324. http://default.net-security.org/4/hotmail.jpg
  1325.  
  1326. Microsoft's response:
  1327.  
  1328. ----------------------------------------------------------------------
  1329. Dear Valued Customer, 
  1330.  
  1331. You may be aware from published reports that recently MSN Hotmail 
  1332. experienced service issues that have generated questions about security. 
  1333. We can tell you that the issue has been resolved and MSN Hotmail is 
  1334. currently operating normally. 
  1335. This letter is intended to address your concerns and provide you with 
  1336. the latest information concerning this issue. 
  1337. Microsoft was notified early Monday morning (August 30, 1999) of a 
  1338. potential security vulnerability that could enable unauthorized access 
  1339. to Hotmail servers. Microsoft immediately began to investigate the 
  1340. issue and in the interest of user privacy and security made the 
  1341. decision to temporarily take Hotmail servers offline. In light of the 
  1342. inconvenience that such an action can cause users, this is not 
  1343. something that we take lightly but felt that, given Microsoft's 
  1344. commitment to protecting people's private data and information, it was 
  1345. an appropriate course of action. 
  1346. Since then, Microsoft engineers have worked quickly to pinpoint the 
  1347. issue and to resolve it and have restored the Hotmail servers so that 
  1348. users can continue enjoying the benefits of Hotmail with full privacy 
  1349. and security. Please note that no action on your part is necessary to 
  1350. take advantage of the updated Hotmail. 
  1351. We apologize for the inconvenience this issue may have caused. We are 
  1352. gratified that you have made Hotmail the world's most popular free 
  1353. e-mail provider, and are committed to further improving the 
  1354. award-winning service in the months ahead.
  1355. ----------------------------------------------------------------------
  1356.  
  1357. In all their (Microsoft's) official statements they were saying that
  1358. Microsoft Passport is secure, and the "hackers" did not enter to Hotmail
  1359. trough it. Their explanation was that they were hit by unknown security
  1360. breach. Rob Bennett, Microsoft's director of marketing, commented:
  1361. "The situation was that there was a hacker who wrote some advanced code
  1362. to basically bypass the Hotmail login process. This person did have 
  1363. very specific knowledge of how to write development code, and put up a 
  1364. website apparently that allowed people to put in a user name. That code
  1365. does not work anymore and there should be no future attacks from this 
  1366. person".
  1367. this statement is really silly. Let's look into it little bit closer.
  1368. Is this - http://207.82.250.251/cgi-bin/start?curmbox=ACTIVE&js=no&login
  1369. =username &passwd=eh - advanced code??? Not. It is just a simple address.
  1370. Are those people who found it hackers? Not. They didn't hack into anything,
  1371. they just found a backdoor in Hotmail service which let them inside any
  1372. account. It looks like that the main party to blame over here is
  1373. Microsoft. But we could look at it with some other aspects. That group
  1374. Hackers Unite had to report the bug to Microsoft, because security is
  1375. the first thing that matters. They didn't report it, and chaos started.
  1376. Latest reports say that some people will have problems caused by the
  1377. Hotmail security breach. Unidentified attackers read e-mails from couple 
  1378. of Swedish prostitutes, and published details, about business manager 
  1379. of a well-known Swedish media company wanting their "services", on an 
  1380. anonymous web-site in the USA. He later said that this is nasty, and 
  1381. that he understands that this can lead to rumors - "I just wanted to 
  1382. know if they really were prostitutes and I never paid for sex with the 
  1383. prostitutes" - he said. 
  1384. Did this Hotmail security breach showed Microsoft engineers to test their
  1385. programs and servers little bit more, or it will just start chaos related
  1386. to on-line privacy? Future will show. If you are Hotmail user, and you
  1387. are paranoid about your privacy, you could always use Hushmail 
  1388. (www.hushmail.com), who offers Web-based 1,024-bit encryption technology 
  1389. through a Java applet.
  1390.  
  1391. Berislav Kucan
  1392. aka BHZ
  1393. bhz@net-security.org
  1394. http://net-security.org
  1395.  
  1396.  
  1397.  
  1398. XIII. Meet the underground
  1399. --------------------------
  1400.  
  1401.  
  1402. Special about Beglian Hacker Szene / Bust of RedAtack. Intervied CUM ( Crew Madness 
  1403. Underground )
  1404.  
  1405. I had a little interview with toxic from CUM, Belgiums best h/p/v/c/a group.
  1406. Check his statements about The RedAttack bust and about the Belgian hacker scene.
  1407.  
  1408.  
  1409.  
  1410. <--begin interview--
  1411.  
  1412. deepcase: ok, tell something about the belgium scene !
  1413.  
  1414. toxic : There isn't much to tell about that.. we used to have a quite "close"
  1415.         scene in the BBS era.. but that's now gone with the Internet... You 
  1416.         don't have much belgian groups anymore... with the internet it's like
  1417.         more the individual that counts i guess..., still there are some
  1418.         very good belgian guyz like m0n from cha0s, d0mz, segfau|t, n3m0,
  1419.         socked, deepcase, g_rax ...
  1420.  
  1421. deepcase: something about CUM, what yu do, why, since when etc.
  1422.  
  1423.         CUM was founded in 1996, this when Hacker, Immortal Intruder, Fiber
  1424.         Optic and I (Toxic Ocean) met IRL for the first time... in that time
  1425.         Hacker was running a multi-node warez board ("Unusual Project"), 
  1426.         Immortal and Fiber had one of the biggest h/p/a/v/c board in Belgium
  1427.         ("Hacker Town")... and i was a frequent caller of both boards.. We
  1428.         shared some common interests like hacking, computer security - and
  1429.         just plain computer phun :) .. so we decided to start our own group,
  1430.         in the beginning just to share ideas and files, and later to test
  1431.         new technologies, security, gather knowledge... we really aren't a
  1432.         "defacing" group, as we think that's rather lame... when we hack a
  1433.         server, we keep the access to learn and explore.. not to deface the
  1434.         page and have our moment of fame...  but since these times you need
  1435.         to deface a page to be taken "serious" , we now and then deface a 
  1436.         page .. but then mostly stupid servers with nothing on it ..
  1437.         lately we also begun to explore more "hardware" stuff - this is why
  1438.         we founded the CUM-tech-lab, our own lab with all kindsa computers to
  1439.         "test things out".. we also begun exploring the phone system, and GSM
  1440.         nets... right now we're writing a "Belgian Phreak/Phonephun Guide"
  1441.         for all belgian (and other) h/p/a/v/c'ers , with in it up-to-date info,
  1442.         technical details and usefull tricks.
  1443.  
  1444. deepcase: what you think about RedAttack man
  1445.  
  1446. toxic : He's a wannabe. A kiddie who thinks he's the best hacker on earth.
  1447.         With this we can live, you just ignore guys like that. But what's really
  1448.         scary is that a lot of people buy his shit. In an interview with a
  1449.         belgian magazine, he was so full of shit, it made me sick. 
  1450.         Example : he claimed he had hacked the largest bank of Belgium 
  1451.         ("Generale Bank"). He said it took him AND a team 3 weeks and a hell 
  1452.         of a lot maths to get the job done. Reality : the password of the
  1453.         helpdesk was "hlpdsk". Need I say more. The only thing he got was a few
  1454.         internetbanking usernames, no passwords. Big deal. He went to the media
  1455.         with this. Ofcourse they believed he had hacked into the core of the
  1456.         banks mainframe, you know the media. The whole thing is blown out of
  1457.         proportion. He's also claiming that there aren't other hackers in Belgium
  1458.         and shit like that. But just a few days ago, his own website got hacked ;)
  1459.  
  1460. deepcase: whats yur comment on his bust
  1461.  
  1462. toxic : His early bust proves he's not really that good, it took us just 1 e-mail
  1463.         to get his name and real IP address, so... But now he wants everybody to
  1464.         believe he's a crusader on a mission. A mission of cleaning the internet.
  1465.         He wants to ban all "harmfull" content from the net, stuff like "how to
  1466.         make a pipebomb". What happened to free speech?? Not to mention that you
  1467.         can also find all these things in ur local library... This explanation
  1468.         is crap, he's only telling this because he doesn't wanna go to jail and
  1469.         wants to have a "clean" image... He's a media wh0re, a kiddie who wants
  1470.         his 5 minutes of fame... Even worse, because of him the politicians are now
  1471.         making laws against "computer criminals". Before redattacks media exposion,
  1472.         there were no such laws here in Belgium...
  1473.  
  1474. deepcase: you knew him?
  1475.  
  1476. toxic : Nope, never heard of him before he was on tv...
  1477.  
  1478. <--end interview--
  1479.  
  1480. deepcase 
  1481. deepcase@net-security.org
  1482.  
  1483.  
  1484.  
  1485. XIV. Freedom of speech - related incidents
  1486. -------------------------------------------
  1487.  
  1488. *******************************************************************
  1489. The most certain test by which we judge whether a country is really free 
  1490. is the amount of security enjoyed by minorities. 
  1491. --- Lord Acton
  1492. *******************************************************************
  1493.  
  1494. Every day the battle between freedom and repression rages through the global 
  1495. ether.
  1496.  
  1497. Here are this week's links highlights from 
  1498. NewsTrolls(http://www.newstrolls.com):
  1499.  
  1500. Thursday, August 26:
  1501.  
  1502. Australia's newly passed censorship laws make it the 
  1503. <http://www.wired.com/news/news/business/story/21425.html>
  1504. Internet's "village idiot"...
  1505.  
  1506. 30 Chinese Protestant house church leaders 
  1507. <http://www.insidechina.com/news.php3?id=88013>
  1508. arrested...
  1509.  
  1510. Students, artists, religious, and intellectuals have long been targets for 
  1511. repressive regimes
  1512. <http://www.insidechina.com/news.php3?id=88025>
  1513. but now even FARMERS in China are being tried for subversion...
  1514.  
  1515. "Dozens of farmers will be tried for subversion in China's southwest 
  1516. autonomous city of Chongqing for establishing an "anti-corruption army" 
  1517. and calling for the reassessment of the 1989 Tiananmen democracy protests, 
  1518. a human rights group said Thursday."
  1519.  
  1520. Malaysians rally around Lim 
  1521. <http://www.scmp.com/News/Asia/Article/FullText_asp_ArticleID-1999082603171397
  1522. 9.asp>
  1523. finally free from prison...
  1524.  
  1525. "Mr Lim, who had clearly lost weight but was in good spirits, took up the 
  1526. multi-racial theme in his first remarks after his release. He said he had 
  1527. been condemned as a Chinese chauvinist but he was just "championing the 
  1528. rights of the people". He said he was "a true Malaysian" who was "fighting 
  1529. for a just society". Mr Lim said he would continue the struggle and was 
  1530. "prepared to go to jail again". He stood on the roof of a car with his father, 
  1531. Lim Kit Siang, the DAP secretary-general, and said he was he was pleased to 
  1532. breathe fresh air again but would not feel really free until all Malaysians 
  1533. who were "unfairly in prison" were freed."
  1534.  
  1535. Weekend, August 27-29
  1536.  
  1537. FCC approves 
  1538. <http://www.epic.org/privacy/wiretap/calea/fcc_decision_release_8_99.html>
  1539. wiretaps on networks...
  1540.  
  1541. Monday, August 30
  1542.  
  1543. Press Freedom Violated In 
  1544. <http://www.africanews.org/atlarge/stories/19990827_feat3.html>
  1545. 15 Francophonie States
  1546.  
  1547. Press freedom advocate arrested 
  1548. <http://www.africanews.org/central/congo-kinshasa/stories/19990826_feat2.html>
  1549. in Kinshasa
  1550.  
  1551. Czech firm builds wall 
  1552. <http://www.cnn.com/WORLD/europe/9908/30/BC-CZECH-WALL.reut/>
  1553. isolating gypsies...
  1554.  
  1555. Tuesday, August 31
  1556.  
  1557. China has tortured to death 
  1558. <http://www.insidechina.com/news.php3?id=88997>
  1559. three Tibetan monks...
  1560.  
  1561. 250 protest outside the World Bank as the bank promises to investigate 
  1562. <http://www.insidechina.com/news.php3?id=88795>
  1563. their project in Occupied Tibet
  1564.  
  1565. After a 98.6% voter turnout 
  1566. <http://news.bbc.co.uk/hi/english/world/asia-pacific/newsid_434000/434647.stm>
  1567. anti-independence faction turns violent in East Timor
  1568.  
  1569. and yet the UK is continuing to 
  1570. <http://news.bbc.co.uk/hi/english/uk_politics/newsid_434000/434350.stm>
  1571. sell arms to Indonesia...
  1572.  
  1573. UN says Indonesian military 
  1574. <http://asia.yahoo.com/headlines/310899/world/936110760-90831144608.newsworld.
  1575. html>
  1576. took part in violence
  1577.  
  1578. Nigerian youths speak out against the 
  1579. <http://www.africanews.org/business/stories/19990830_feat23.html>
  1580. Niger-Delta Development Commission...
  1581.  
  1582. ""We don't need a commission. Bureaucrats would just come, hijack it and 
  1583. siphon 
  1584. all the money sunk in it to the detriment of the masses."...As a way forward 
  1585. to 
  1586. restore normalcy in the Niger Delta region, Mr. Igboku-Otu, who is also the 
  1587. President of Civic Rights Organisation, posited: "I will urge President 
  1588. Obasanjo 
  1589. not to listen again to our elders who visit him in Aso Rock. He should make 
  1590. them 
  1591. irrelevant and now consult directly with the youth via their umbrella 
  1592. organisations 
  1593. and within 24 hours, the Niger-Delta problem will be over. "Let me tell 
  1594. Obasanjo 
  1595. that all the arms brought to the Niger -Delta are bought by these same people 
  1596. who 
  1597. visit him in Abuja in the name of Niger-Delta. Where does the helpless youth 
  1598. have 
  1599. 3,000 dollars to buy AK 47?" he queried."
  1600.  
  1601. Wednesday, September 1
  1602.  
  1603. 10-year-old Tibetan boy spends 4 months in jail because 
  1604. <http://www.tibet.ca/wtnarchive/1999/9/1_4.html>
  1605. he refused to say he was a Chinese citizen...
  1606.  
  1607. "Luodeng Chideng was horrified when the police led away his 10-year-old son because 
  1608. the boy refused to repeat the phrase "I am a Chinese citizen" in school, insisting 
  1609. instead that he is Tibetan. The boy spent four months behind bars. He was released 
  1610. only when Luodeng bribed a police officer who, adding a final insult, warned the 
  1611. father not to let it happen again. "It was my fault he got arrested," Luodeng said 
  1612. later, shaking his head. "I'm the one who taught him to be proud he is Tibetan."
  1613.  
  1614. Liu Qing, Chinese democracy activist, on the use of the Internet in 
  1615. <http://www.insidechina.com/news.php3?id=89096>
  1616. leading the protest war against China's PRC
  1617.  
  1618. Khamenei slams Iranian journalists who 
  1619. <http://asia.yahoo.com/headlines/010999/world/936190560-90901125649.newsworld.
  1620. html>
  1621. question Islam's vengeance laws...
  1622.  
  1623. ""Any newspaper or writer wanting to renounce the fundamental principles of 
  1624. Islam or questioning the vengeance law is an apostate and liable to the death penalty," 
  1625. Khamenei told a gathering of several thousand troops in the northeastern town of 
  1626. Mashhad."
  1627.  
  1628. A "union of revolutionary writers" protesting consumerism 
  1629. <http://www.nytimes.com/aponline/i/AP-Russia-Explosion.html>
  1630. take responsibility for Kremlin bomb...
  1631.  
  1632. "``Acts like those taken today create a social engine which is still 
  1633. experimental, but is gradually becoming a real social factor,'' the note read, according 
  1634. to a spokesman at the FSB. ``A hamburger not eaten to the end by the dead consumer 
  1635. is a revolutionary hamburger. Consumers: We don't like your way of life and it's 
  1636. unsafe for you.''"
  1637.  
  1638. In just one week...
  1639.  
  1640. diva aka Pasty Drone
  1641. CEO NewsTrolls, Inc. http://www.newstrolls.com
  1642. pastydrone@newstrolls.com
  1643.  
  1644.  
  1645.  
  1646. XV. Microsoft Installs US Spy Agency with Windows 
  1647. ---------------------------------------------------
  1648.                    
  1649.  Research Triangle Park, NC - 31 August 1999 - Between Hotmail hacks and
  1650.  browser bugs, Microsoft has a dismal track record in computer security. Most
  1651.  of us accept these minor security flaws and go on with life. But how is an IT
  1652.  manager to feel when they learn that in every copy of Windows sold, Microsoft
  1653.  has installed a 'back door' for the National Security Agency (NSA - the USA's
  1654.  spy agency) making it orders of magnitude easier for the US government to
  1655.  access their computers? 
  1656.           
  1657.  While investigating the security subsystems of WindowsNT4, Cryptonym's
  1658.  Chief Scientist Andrew Fernandes discovered exactly that - a back door
  1659.  for the NSA in every copy of Win95/98/NT4 and Windows2000. Building on
  1660.  the work of Nicko van Someren (NCipher), and Adi Shamir (the 'S' in
  1661.  'RSA'), Andrew was investigating Microsoft's "CryptoAPI" architecture
  1662.  for security flaws. Since the CryptoAPI is the fundamental building
  1663.  block of cryptographic security in Windows, any flaw in it would open
  1664.  Windows to electronic attack.
  1665.           
  1666.  Normally, Windows components are stripped of identifying information. If the
  1667.  computer is calculating "number_of_hours = 24 * number_of_days", the only
  1668.  thing a human can understand is that the computer is multiplying "a = 24 * b".
  1669.  Without the symbols "number_of_hours" and "number_of_days", we may have no
  1670.  idea what 'a' and 'b' stand for, or even that they calculate units of time. 
  1671.           
  1672.  In the CryptoAPI system, it was well known that Windows used special numbers
  1673.  called "cryptographic public keys" to verify the integrity of a CryptoAPI
  1674.  component before using that component's services. In other words, programmers
  1675.  already knew that windows performed the calculation "component_validity =
  1676.  crypto_verify(23479237498234...,crypto_component)", but no-one knew exactly
  1677.  what the cryptographic key "23479237498234..." meant semantically. 
  1678.           
  1679.  Then came WindowsNT4's Service Pack 5. In this service release of software
  1680.  from Microsoft, the company crucially forgot to remove the symbolic
  1681.  information identifying the security components. It turns out that there are
  1682.  really two keys used by Windows; the first belongs to Microsoft, and it allows
  1683.  them to securely load CryptoAPI services; the second belongs to the NSA. That
  1684.  means that the NSA can also securely load CryptoAPI services... on your
  1685.  machine, and without your authorization. 
  1686.           
  1687.  The result is that it is tremendously easier for the NSA to load unauthorized
  1688.  security services on all copies of Microsoft Windows, and once these security
  1689.  services are loaded, they can effectively compromise your entire operating
  1690.  system. For non-American IT managers relying on WinNT to operate highly secure
  1691.  data centers, this find is worrying. The US government is currently making it
  1692.  as difficult as possible for "strong" crypto to be used outside of the US;
  1693.  that they have also installed a cryptographic back-door in the world's most
  1694.  abundant operating system should send a strong message to foreign IT managers.
  1695.           
  1696.  There is good news among the bad, however. It turns out that there is a flaw
  1697.  in the way the "crypto_verify" function is implemented. Because of the way the
  1698.  crypto verification occurs, users can easily eliminate or replace the NSA key
  1699.  from the operating system without modifying any of Microsoft's original
  1700.  components. Since the NSA key is easily replaced, it means that non-US
  1701.  companies are free to install "strong" crypto services into Windows, without
  1702.  Microsoft's or the NSA's approval. Thus the NSA has effectively removed export
  1703.  control of "strong" crypto from Windows. A demonstration program that replaces
  1704.  the NSA key can be found on Cryptonym's website. 
  1705.           
  1706.  Cryptonym: Bringing you the Next Generation of Internet Security,
  1707.  using cryptography, risk management, and public key infrastructure. 
  1708.           
  1709. Interview Contact:
  1710. Andrew Fernandes
  1711. Telephone: +1 919 469 4714
  1712. email: andrew@cryptonym.com
  1713. Fax: +1 919 469 8708 
  1714.           
  1715. Cryptonym Corporation
  1716. 1695 Lincolnshire Boulevard
  1717. Mississauga, Ontario
  1718. Canada  L5E 2T2 
  1719.           
  1720. http://www.cryptonym.com