home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / fk / fk5.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  33.6 KB  |  475 lines

  1. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--=---::
  2. ::                                                                          ::
  3. ::                                  ::                                      ::
  4. ::                      $$$;       iii                                      ::
  5. ::                      $$$$$,    ZZZZ           ____                       ::
  6. ::                      $$$$$$.   $$$$       .%$$$$$`                       ::
  7. ::                      $$$?$$$,  $$$$        i$$$$`                        ::
  8. ::            -------// $$$ `$$$.  $$$------- I$$$'---------/ / << <        ::
  9. ::                      $$$  `$$$, ;$$       ;$$$:                          ::
  10. ::                      $$$   ;$$$ j$$      ,$$$;   ..forbidden             ::
  11. ::                      $$$    ^^" $$$ __╥╥$$$$'      knowledge..           ::
  12. ::                      $$$        $$$ $$$$$╜'                              ::
  13. ::            ----- $$QQ###zzzzz   $$$ _        ----------< < ------        ::
  14. ::                  ^^"'?$$$$$$$   $$$ ?$$$╖                                ::
  15. ::                      I$$        $$$  '?$$$,                              ::
  16. ::                     .I$$        $$$    '$$$,                             ::
  17. ::                     ;$$$                '$$$,                            ::
  18. ::                     L$$$                 ;$$$                            ::
  19. ::                    ,"  $                 :$$$;                           ::
  20. ::                       :                $$$$$$$'                         ::
  21. ::                   `    .                 ?$$$P                           ::
  22. ::                                           '$'                            ::
  23. ::                                            ;                             ::
  24. ::                                                                          ::
  25. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--=---::
  26.  
  27.  
  28. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  29. ::                   ..ooO Contents of This Issue Ooo..                     ::
  30. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  31. ::                                                                          ::
  32. :: -/- Introduction by The Editor                                           ::
  33. ::                                                                          ::
  34. :: -/- Protecting Memory and Addressing Part One by wyze1                   ::
  35. :: -/- Defeating Telkom Caller ID by Nakamura                               ::
  36. :: -/- Social Insurance Number Checksums by Moe1                            ::
  37. :: -/- Implications of Unsrestricted Port Binding under NT by wyze1         ::
  38. :: -/- A Lesson in Lactural thinking by wyze1                               ::
  39. :: -/- Hacking Dockside Internet Accounts by Moe1                           ::
  40. :: -/- Hacking Standard Bank by wyze1                                       ::
  41. ::                                                                          ::
  42. :: -/- Conclusion, Greets, All that other stuff that wastes space           ::
  43. ::                                                                          ::
  44. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  45.  
  46.  
  47. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  48. ::             ..ooO Bright Idea of the Week from Wyzewun Ooo..             ::
  49. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  50. ::                                        ::
  51. :: If your name is sektorgrl and you're a slut -- kill yourself.            ::
  52. ::                                        ::
  53. :: If your name is not sektorgrl and you think that people called sektorgrl ::
  54. :: are sluts -- Perhaps you should tell that to her mother. Just /msg her   ::
  55. :: on EFNet. Her nick is jojobean. I'm sure she won't mind. :)              ::
  56. ::                                        ::
  57. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  58.  
  59.  
  60. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  61. ::                  ..ooO Introduction by The Editor Ooo..                  ::
  62. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  63. ::                                                                          ::
  64. :: Due to an administrative error by the (marvelously efficient) South      ::
  65. :: African government, Ecstascy, Cocaine and Morphine (amongst others)      ::
  66. :: became legal in South Africa for a period of 5 weeks - much to the joy   ::
  67. :: of Marc Satur9 and various other members of the Forbidden Knowledge      ::
  68. :: Production Team. And so a special celebratory anti-computer month was    ::
  69. :: proclaimed to celebrate the fantastic intelligence of our government     ::
  70. :: (besides, both Marc and I had critical hardware failures - my video card ::
  71. :: and his cpu), so why not have a little holiday? ;P                       ::
  72. ::                                                                          ::
  73. :: So, needless to say, this issue was a bit setback, but it is still here, ::
  74. :: right on schedule and pretty damn kickass, if I do say so myself. Being  ::
  75. :: the Editor of a Zine is something you get better at with practice, and   ::
  76. :: I'm grateful to have had the opportunity to fuck up a lot of things in   ::
  77. :: the zine, or to just not improve things that should be improved, and     ::
  78. :: STILL get recognised as a good zine. Heh. Must be my good looks or       ::
  79. :: something.  <Marc Satur9: Yeh Right>                                     ::
  80. ::                                                                          ::
  81. :: We have been under a lot of pressure lately, but things are beginning to ::
  82. :: slow down again. Vortexia is back from the USA, for now at least, and    ::
  83. :: the rest of us will remain here for some time. Well... Assuming Marc     ::
  84. :: Satur9 doesn't get drafted by the German Army like they want him to be.  ::
  85. :: Maybe if we told them about his habits of blowing up dog kennels and     ::
  86. :: attacking toddlers with blowtorches he would get out of it. Hmmm. :)     ::
  87. ::                                                                          ::
  88. ::-==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--=::
  89. :: Editor:                 Wyzewun         wyze1@g0v.za.org                 ::
  90. ::                                                                          ::
  91. :: Co-Editors:             Marc Satur9     satur9@beer.com                  ::
  92. ::                         Vortexia        vortexia@psyche.za.org           ::
  93. ::                                                                          ::
  94. :: Writes Stuff:           Moe1            moe1@h4x0rz.za.org               ::
  95. :: Makes ASCII Art:        CyberPhrk       phuman@icon.co.za                ::
  96. ::                                            ::
  97. :: Never does Anything:    Sniper          sniper@h4x0rz.za.org             ::
  98. ::==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==::
  99. ::                                        ::
  100. :: Other Stuff in this Issue of Forbidden Knowledge...                      ::
  101. ::                                                                          ::
  102. :: phjeer.txt ===========> IRC Lawgs dat joo will Ph34r                     ::
  103. :: unix.txt =============> Why Unix Users are Perverts                      ::
  104. :: carriers.txt =========> Carriers for ZA Scum                             ::
  105. ::                                        ::
  106. :: Mail comments, questions and article submissions to fk@posthuman.za.net  ::
  107. :: Subscription requests can be sent to fk@posthuman.za.net with the        ::
  108. :: Subject line "FK Subscribe". We hope you enjoy the zine as much as we    ::
  109. :: have enjoyed making it. <Marc Satur9: After all dem pillz, who wouldnt   ::
  110. :: enjoy making FK?>                                                        ::
  111. ::                                        ::
  112. :: Cheers,                                    ::
  113. :: Wyzewun                                                                  ::
  114. ::                                        ::
  115. :: PS. Sorry if this issue is a bit thin, but nobody sent me articles       ::
  116. ::     except for Nakamura and Moe1, so I had very little to work with. And ::
  117. ::     we pay a lot of attention to deadlines. ;)                           :: 
  118. ::                                        ::
  119. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  120.  
  121.  
  122. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  123. ::       ..ooO Protecting Memory and Addressing Part One by wyze1 Ooo..     ::
  124. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  125. ::                                                                          ::
  126. :: This is the first of a wave of technical articles which I am going to be ::
  127. :: publishing in FK. I am making a conscious decision to get the zine more  ::
  128. :: technically orientated and to have some serious articles for the         ::
  129. :: intermediate hacker.                                                     ::
  130. ::                                                                          ::
  131. :: I toyed with the idea of writing an article on Buffer Overflow but after ::
  132. :: having seen this in Phrack, b4b0 and THC Magazine, decided that the idea ::
  133. :: was tired out by now, and by now (hopefully) everyone knows what it is.  ::
  134. :: And so, I decided to look into an area less commonly exploited and less  ::
  135. :: well-known, memory protection. In this issue I will be covering some     ::
  136. :: fairly primitive methods of memory protection and will move on to more   ::
  137. :: commonly used systems in Part Two. It is intended to be simple, concise  ::
  138. :: and to explain exactly what memory protection is from the ground up.     ::
  139. ::                                                                          ::
  140. :: In multiuser environments (Like Windows NT and UNIX), it is important    ::
  141. :: that the memory assigned to one user cannot be accessed in any way by    ::
  142. :: another user -- not only for security reasons, but also obviously so     ::
  143. :: that if one user's program crashes, the whole system won't go down. Lets ::
  144. :: start by looking at the most basic form of memory protection - protecting::
  145. :: only the Operating System itself in a singleuser environment. This uses  ::
  146. :: the Fence Register method.                                               ::
  147. ::                                                                          ::
  148. ::                              ____________________                        ::
  149. ::                             |                    |    The Memory         ::
  150. ::                             |  Operating System  |                       ::
  151. ::                             |                    |                       ::
  152. ::                             |--------------------|                       ::
  153. ::                         ,-  |                    |                       ::
  154. ::                         |   |  User Program      |                       ::
  155. ::                         |   |    Space           |                       ::
  156. ::     Addressing Range ---|   |                    |                       ::
  157. ::                         |   |                    |                       ::
  158. ::                         `-  |                    |                       ::
  159. ::                              --------------------                        ::
  160. ::                                                                          ::
  161. :: This is achieved by using a Hardware register called a Fence Register.   ::
  162. :: The Fence Register is a lower level memory address that indicates that   ::
  163. :: nothing above this should be modified. We would then say that the        ::
  164. :: Relocation Factor for this example is the amount of memory blocks a      ::
  165. :: program written as if it would be resident at the beginning of the RAM   ::
  166. :: would have to move down so as not to interfere with the Operating System.::
  167. ::                                                                          ::
  168. :: Now, in a multiuser environment we don't want our users to be able to    ::
  169. :: cause any trouble for eachother whatsoever and we can't achieve that     ::
  170. :: with just our one Fence Register. This is where we bring in Bounds       ::
  171. :: Registers. Like how Fence Registers are lower level memory addresses,    ::
  172. :: Bounds Registers are higher level memory addresses, and show that all    ::
  173. :: memory below it belongs to them. (Until it hits another Bounds Register).::
  174. :: So an example would look something like...                               ::
  175. ::                                                                          ::
  176. ::                          ____________________                            ::
  177. ::                         |                    |                           ::
  178. ::                         |  Operating System  |                           ::
  179. ::                         |                    |                           ::
  180. ::     Base Register --->> |--------------------|                           ::
  181. ::                         |                    |  -,                       ::
  182. ::                         | Bobs Program Space |   |                       ::
  183. ::                         |                    |   |                       ::
  184. ::   Bounds Register --->> |------------------- |   |-- User Program Space  ::
  185. ::                         |                    |   |                       ::
  186. ::                         | Sods Program Space |   |                       ::
  187. ::                         |                    |  -'                       ::
  188. ::                          --------------------                            ::
  189. ::                                                                          ::
  190. :: However there is still a big problem with this form of memory protection.::
  191. :: Because there is no definition between executable and data areas, and    ::
  192. :: because each user has full control over memory in their assigned piece   ::
  193. :: of memory, they can write over things and cause crashes and different    ::
  194. :: things happening in the execution of their programs. Sure, its only      ::
  195. :: their programs, but what if this was a SUID program? ;)                  ::
  196. ::                                                                          ::
  197. :: So, what we may want to do, is seperate the users data from their        ::
  198. :: program space to avoid security threats like the one mentioned above. So ::
  199. :: our memory will look something like this...                              ::
  200. ::                                                                          ::
  201. ::                          ____________________                            ::
  202. ::                         |                    |                           ::
  203. ::                         |  Operating System  |                           ::
  204. ::                         |                    |                           ::
  205. ::     Base Register --->> |--------------------|                           ::
  206. ::                         | Bobs Data Space    |  -,                       ::
  207. ::   Bounds Register --->> |--------------------|   |                       ::
  208. ::                         | Bobs Program Space |   |                       ::
  209. ::   Bounds Register --->> |------------------- |   |-- User Memory         ::
  210. ::                         | Sods Data Space    |   |                       ::
  211. ::   Bounds Register --->> |--------------------|   |                       ::
  212. ::                         | Sods Program Space |  -'                       ::
  213. ::                          --------------------                            ::
  214.  
  215. ::                                                                          ::
  216. :: Needless to say, this type of memory protection will not work if we want ::
  217. :: a truly secure Operating System. And that is where Tagged Architecture   ::
  218. :: comes in, another alternate method of memory protection. This sytem is   ::
  219. :: just really the idea of having a few bits after every Memory location    ::
  220. :: that cannot be modified containing flags such as R, W & X, to represent  ::
  221. :: what the user may and may not do with this piece of memory, for example  ::
  222. :: R - Read, W - Write, X - Execute - like in UNIX.                         ::
  223. ::                                                                          ::
  224. :: This system is used on the Burroughs B6500-7500 systems and the IBM      ::
  225. :: System/38 also uses a similar method. In next issue I will discuss other ::
  226. :: memory management techniques, including Paging, Segmentation, And a      ::
  227. :: hybrid of the two. Please let me know what you think of this article,    ::
  228. :: it is my vision of the type of articles which will be in future issues   ::
  229. :: of Forbidden Knowledge.                                                  ::
  230. ::                                                                          ::
  231. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  232.  
  233.  
  234. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  235. ::               ..ooO Some Telkom Info from Nakamura Ooo..                 ::
  236. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  237. ::                                                                          ::
  238. :: <Comments from wyze1: This information is specific to Telkom, the bunch  ::
  239. ::  who have the monopoly over the South African telecommunications         ::
  240. ::  industry. Werd.>                                                        ::
  241. ::                                                                          ::
  242. :: Big Brother is watching.                            ::
  243. ::                                        ::
  244. :: Telkom has rolled out its IdentiCall system now; it is already           ::
  245. :: operational in almost all of South Africa and parts that haven't got it  ::
  246. :: yet will get it soon enough. The system they are selling can log the     ::
  247. :: last 99 incoming numbers and that is the residential unit. Commercial    ::
  248. :: units with higher throughput that can log several thousand numbers are   ::
  249. :: being discussed.                                                         ::
  250. ::                                        ::
  251. :: What are the implications? Well, ISP's can use it to make dial-in        ::
  252. :: accounts far more secure, simply by dedicating a server to ID each       ::
  253. :: incoming call. If the call is not from the listed users' number, the     ::
  254. :: number can be traced and the ISP informed. There is some speculation that::
  255. :: such a system is already being tested. There is also an obvious danger   ::
  256. :: for anyone phreaking with a beige box.                     ::
  257. ::                                        ::
  258. :: There are two good points. Telkom will be charging for the service. Not  ::
  259. :: a hell of a lot, but it will cost money anyway. <Wyze1: If you call R14  ::
  260. :: money. ;) More expensive for commercial versions though and R100 for the ::
  261. :: unit that displays the number if you want it> Some corporate types may   ::
  262. :: decide not to shell out for the added security. Telkom also told everyone::
  263. :: that was concerned about privacy that the dialing party can disable the  ::
  264. :: service by punching *31* (star, three, one, star) before dialing the     ::
  265. :: number. There will be no identification then. There is no way to know if ::
  266. :: this is really the case, and if they  will be selling some kind of       ::
  267. :: "identify anyone" package at a huge price. They also say that they will  ::
  268. :: have no record of the dialing numbers and that they will be stored only  ::
  269. :: on the unit attached to the receiving phone. Again there is no way to    ::
  270. :: know if this is true.                             ::
  271. ::                                        ::
  272. :: Moral of the story - watch out. Big Brother now has the technology to    ::
  273. :: watch you. It is a good idea to append *31* before any number you dial in::
  274. :: future, INCLUDING your modem auto-dial. Don't say you weren't warned, and::
  275. :: don't get caught. Brought to you by Nakamura.                            ::
  276. ::                                                                          ::
  277. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  278.  
  279.  
  280. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  281. ::           ..ooO Social Insurance Number Checksums by Moe1 Ooo..          ::
  282. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  283. ::                                                                          ::
  284. :: Social Insurance Numbers are validated by a simple checksum process.     ::
  285. ::                                                                          ::
  286. :: Example using a valid Social Insurance Number:                           ::
  287. ::                                                                          ::
  288. ::         236 454 286   (Social Insurance Number)                          ::
  289. ::                                                                          ::
  290. ::         236 454 286  \  Multiply each top number                         ::
  291. ::         121 212 121  /  by the number below it                           ::
  292. ::         -----------                                                      ::
  293. ::         266 858 276     and get this.                                    ::
  294. ::                  ^                                                       ::
  295. ::                  ^                                                       ::
  296. ::                  Notice here that 8*2=16, add the 1 and                  ::
  297. ::                  the 6 together from 16 and get 7. If you get a          ::
  298. ::                  2 digit number always add the digits together.          ::
  299. ::                                                                          ::
  300. ::        2+6+6+8+5+8+2+7+6=50   (Now Add all the digits together)          ::
  301. ::                          ^^                                              ::
  302. ::                          ^^                                              ::
  303. ::                          If the Social Insurance Number is valid this    ::
  304. ::                          number will be evenly divisible by 10.          ::
  305. ::                                                                          ::
  306. :: Since 50 is a multiple of 10 our example is a valid Social Insurance No. ::
  307. ::                                                                          ::
  308. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  309.  
  310.  
  311. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  312. ::  ..ooO Implications of User-level Port Binding under NT by wyze1 Ooo..   ::
  313. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  314. ::                                                                          ::
  315. :: Unlike other multi-user Operating Systems, Windows NT 4 (I am not sure   ::
  316. :: if Windows 2000 behaves the same way) allows users to run daemons on any ::
  317. :: port that the user feels like running them on. Why is this the stupidest ::
  318. :: thing I have ever seen in my life? Well, the biggest problem I can think ::
  319. :: of would be...                                                           ::
  320. ::                                                                          ::
  321. :: Any user can easily get the Administrator Password. Because NetBIOS is   ::
  322. :: not bound to a specific IP, should a user run his own daemon on the      ::
  323. :: NetBIOS ports and bind it to a *specific* IP, his daemon will field      ::
  324. :: incoming connections before NetBIOS does, making it easy for him to set  ::
  325. :: up some or other utility to steal the passwords of whoever tries to      ::
  326. :: login remotely. Ewww.                                                    ::
  327. ::                                                                          ::
  328. :: Regardless of this major threat, there are many obvious minor threats.   ::
  329. :: How would you like to be woken up by the cops one day because your users ::
  330. :: decided to set up a leeto warez ftp?                                     ::
  331. ::                                                                          ::
  332. :: Gee, Windows is pretty funky... But I dont think I'll be giving up *BSD  ::
  333. :: just yet. ;)                                                             ::
  334. ::                                                                          ::
  335. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  336.  
  337.  
  338. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  339. ::            ..ooO A Lesson in lactural thinking by wyze1 Ooo..            ::
  340. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  341. ::                                        ::
  342. :: In todays hacking scene many people are so overly concerned about buffer ::
  343. :: overflows and the like, that they forget about possible ways to hack     ::
  344. :: into a system with "no" vunerabilities. Hacking is not about finding all ::
  345. :: the latest kiddie scripts, scanning for vunerable hosts and exploiting   ::
  346. :: all of them - It's about using your brain and thinking of NEW ways to do ::
  347. :: things when other things fail.                                           ::
  348. ::                                        ::
  349. :: Allright, I am going to use a real example from a situation that I was   ::
  350. :: in. I had user access on a completely secure FreeBSD box and wanted to   ::
  351. :: gain root access. The box didnt run X, had no SUID executables and did   ::
  352. :: not have ANY known security flaws. The conclusion most people would make ::
  353. :: here (and that no hacker ever should) is that this box is pretty much    ::
  354. :: completely secure. But it is the ever-questioning mind of the hacker     ::
  355. :: that says: "There has to be a way." And there always is.                 ::
  356. ::                                        ::
  357. :: I catted the .bash_history, and by the number of su entries I saw, I     ::
  358. :: concluded that this account must either be the Admin's user account, or  ::
  359. :: it is used by him frequently. Then, I started to look around for things  ::
  360. :: that I had been given write access to, but found absolutely nothing,     ::
  361. :: save for the configuration script my shell. (.bashrc etc)                ::
  362. ::                                        ::
  363. :: Then it hit me - Using my write access to .bashrc, I can create aliases! ::
  364. :: So, I quickly wrote a fake su program that mails the password to me and  ::
  365. :: saved it in /home/whatever/.ncftp/.blah, then added a line into .bashrc  ::
  366. :: saying: alias su='~/.ncftp/.blah' and logged out, only to find the root  ::
  367. :: password in plaintext in my mail the very next day.                      ::
  368. ::                                        ::
  369. :: This is not so much a hacking tip, as it is a plea to think DIFFERENTLY. ::
  370. :: To explore your OWN ideas and concepts and not follow the ones of others ::
  371. :: and most importantly, to think for yourself and not to rely on others.   ::
  372. ::                                        ::
  373. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=:: 
  374.  
  375.  
  376. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  377. ::     ..ooO Hacking Dockside Temporary Internet Accounts by Moe1 Ooo..     ::
  378. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  379. ::                                        ::
  380. :: Credits go out to: syc{King} and cuzziez for helping me test. <w1: For   ::
  381. :: all the foreign readers, cuzziez is a stupid South-African-ism for       ::
  382. :: cousins. We're dumb and cant speak English. So Shoot us.>                ::
  383. ::                                        ::
  384. :: Dockside Internet provides first time users with temporary trial         ::
  385. :: accounts, all you have to do is apply for one is phone them up and tell  ::
  386. :: them that you wanna try this Internet thingy out and you will be supplied::
  387. :: with a temporary username and password.                        ::
  388. ::                                        ::
  389. :: So why is this useful? It only works for 48 Hours! Well... when that 48  ::
  390. :: hours is finished, we decide to take a look at that assigned username    ::
  391. :: and password one more time...                        ::
  392. ::                                        ::
  393. :: My username is X11195 and my password is 9715. I wonder if the password  ::
  394. :: for X11196 is 9716. Well, lo and behold it is! What a coincedence!       ::
  395. ::                                        ::
  396. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  397.  
  398.  
  399. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  400. ::                ..ooO Hacking Standard Bank by wyze1 Ooo..                ::
  401. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  402. ::                                                                          ::
  403. :: Let me start by saying: d1s 1z d4 l33t3st d1sc0verY eYe h4vE eV3r m4de!! ::
  404. :: Honestly, the ppl at Standard Bank should be fucking ashamed for having  ::
  405. :: such fantastically stupid vunerabilities. But anyway, on with the show,  ::
  406. :: or something...                                                          ::
  407. ::                                                                          ::
  408. :: Standard Bank have these nice little terminals to promote online banking.::
  409. :: All it is, is a Windows Box, with no Hard-drive, permanently stuck in a  ::
  410. :: modified version of Netscape to browse the company's webpage through the ::
  411. :: Intranet. Although they have remembered to block all sorts of uber-ereet ::
  412. :: things like pressing the start button, or jamming ctrl+s, if you press   ::
  413. :: alt+tab you get chucked back into a command prompt. Oh dear. =)          ::
  414. ::                                                                          ::
  415. :: Have some-one to stand near you while you explore their system, and      ::
  416. :: press Alt+Tab again to go back into Netscape when anyone walks by.       ::
  417. ::                                                                          ::
  418. :: While in this command prompt, you can locate and mount the shares of     ::
  419. :: any other machine on the network. You can get into all sorts of evil     ::
  420. :: little shares that you shouldnt be in, and you can even get onto the     ::
  421. :: the internet if you really know what you're doing. (Heaven knows why you ::
  422. :: would want to do this, though)                                           ::
  423. ::                                                                          ::
  424. :: But I won't cover any of that, you can figure it out yourself. And with  ::
  425. :: a hack this stupid I think asking that you learn about the internal      ::
  426. :: workings of the system on your own is pretty much justified, dont you?   ::
  427. :: HEH. Alt+Tab Hax0rs of the Werld Unite! Alt+Tab the Planet! *Sigh* I     ::
  428. :: cant wait to go back to England where people have brains.                ::
  429. ::                                                                          ::
  430. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==-=::
  431.  
  432.  
  433. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--::
  434. ::                       .ooO Thanks and Greets Ooo.                        ::
  435. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--::
  436. ::                                                                          ::
  437. ::                              Group Greets:                               ::
  438. ::          b4b0, cDc, EHAP, gH, HNN, L0pht, LoU, Posthuman, Rhino9         ::
  439. ::                                                                          ::
  440. ::                            Personal Greets:                              ::
  441. ::  Badspirit, Crazyguy, Cyclotron, Halflife, Kool4Katz, Lothos, Mnemonic   ::
  442. ::                  m0f0, ph1x, Tattooman, ultima, xmagii                   ::
  443. ::                                                                          ::
  444. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--::
  445.  
  446.  
  447. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--::
  448. ::                         .ooO Next Issue Ooo.                             ::
  449. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--::
  450. ::                                                                          ::
  451. :: The next Issue will be released at Midnight (SAST) on the 6th of August, ::
  452. :: and will be available at Posthuman Systems, Packet Storm Security and    ::
  453. :: the E-Text Archives.                                                     ::
  454. ::                                                                          ::
  455. ::                                                                          ::
  456. ::                           :    ____                                      ::
  457. ::                         i..?W$$$$$$$          __                         ::
  458. ::                        ;Q$$P"    $$$        ;$$$                         ::
  459. ::                      .$$$;'      $$$        I$$$                         ::
  460. ::                     I$$. :       $$$        $$$;                         ::
  461. ::                    ;$I?  .       $$$    _..$$$;                          ::
  462. ::                    $$$;          $$$y#Q$$$$$P'                           ::
  463. ::                    $$$           $$$P""^^                                ::
  464. ::               _____$$$           $$$;                                    ::
  465. ::               $$$$$$$$$$$$$$     `$$$y,                                  ::
  466. ::               ''^""$$$^^""""     ;,"?$$$#,                               ::
  467. ::                    $$$           I$#  ^$$$$,                             ::
  468. ::                    $$y,          $$$    ?$$$;                            ::
  469. ::                    $$$;          $$$    ;$$$I                            ::
  470. ::                       :          $$$     $$$$                            ::
  471. ::                       .                  $$$$                            ::
  472. ::                                                                          ::
  473. ::    #posthuman, EFNet -=- www.posthuman.za.net -=- fk@posthuman.za.net    ::
  474. ::                                                                          ::
  475. ::--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--==--::