home *** CD-ROM | disk | FTP | other *** search
/ Power Hacker 2003 / Power_Hacker_2003.iso / E-zine / Magazines / hir / hir8 / hir8-7.txt < prev    next >
Encoding:
Text File  |  2002-05-27  |  6.9 KB  |  134 lines

  1. HiR 8
  2. Advanced Disks of death
  3.  
  4. ----------------------------------------------------------------------------
  5.     So, you remember the good old "Disk of Death" from HiR 6?  Well, 
  6. it's time to move on to bigger and better things...
  7.  
  8.     I've found that there might be a lot more stuff that you wish to
  9. have access to at any computer you can get your hands on.  I eventually
  10. found myself running around with a case of floppies, each with their own
  11. function; All of them were built around the "Disk of death" model: Each
  12. one was a small toolkit of resources.  Now, it's time to graduate...
  13.  
  14.     I've graduated in two ways: The first way was the use of bootable
  15. CD-ROMs, that I Burned myself, which have my tools on them.  This is also
  16. accompanied by a boot floppy that is bootable and is full of cd-rom
  17. drivers (so that I can use the CD-ROM With ease when the machine won't
  18. allow CD-ROM Boot).  The CD-ROM has Autorun data (See HiR6-7.txt for
  19. information on CD-ROM insecurity with Windows 95) and all of my favorite
  20. dos and Windows tools, and a few linux tools as well.
  21.  
  22.     "Linux utilities, eh?" you may be asking.  And it's a valid
  23. question.  The other way I've advanced my Disk of Death useage is by using
  24. Linux Disks of Death.  There are several distributions of linux that are
  25. geared specifically toward Floppy disks; to where you can boot an entire
  26. linux system using only floppies.  Most of these distributions are
  27. hand-crafted specifically for networking, instead of data-tampering with
  28. the local hard drives and filesystems.  Almost all Floppy Linux
  29. Distributions are distributed in IMG (image file) format, and most of them
  30. will allow you to use the typical RAWRITE.EXE routine in DOS/Windows or
  31. dd/cat in unix to create floppies from the image files.  Recently, Axon
  32. and one of his Co-Workers came across a few Floppy Linuxes that were
  33. hand-crafted to mess with NTFS volumes; changing data around, scrubbing 
  34. the SAM database (Accounts and Shared Resource properties are stored
  35. here), and other evil stuff.
  36.  
  37.  
  38. Linux on a Floppy, LOAF (http://www.ecks.org/loaf/):
  39. ----------------------------------------------------
  40.  
  41.     If you haven't had much linux experience yet, but kind of know
  42. what you're doing, the easiest to use is a distribution known as "Linux on
  43. a floppy", or "LOAF".  LOAF fits on a single floppy disk, and has separate
  44. kernels, depending on what network card the machine is using.  Once you
  45. start, you are given a straight linux prompt.  LOAF 1.1 is using ASH (A
  46. Shell) for the shell.  It's VERY bare-bones, but it works.  LOAF 1.2 is
  47. out, but I have not had time to play with it.  IRC'ing with the LOAF
  48. Author, it sounds more feature rich, and he has intentions to turn it into
  49. a potential multiple-floppy distribution, naming the advanced supplemental
  50. disks after popular sandwich elements.  I don't know if this will ever
  51. happen, but he was thinking about it.  Main things that you can do in LOAF
  52. 1.1: Lynx is used for ftp and http; telnet is used to connect to other
  53. linux/unix/internetworked machines.  A few games are included. I believe
  54. loaf 1.2 replaced the games with an ssh client for encrypted connections.
  55. LOAF 1.1 is not at all easy to customize.  It's best to leave it as-is.
  56.  
  57. Loaf requires the machine to have about 6 megs of ram.
  58.  
  59. Trinux: Linux Security Toolkit (http://www.trinux.org):
  60. -------------------------------------------------------
  61.  
  62.     My personal favorite floppy linux distribution (currently) is
  63. Trinux: the Linux Security Toolkit.  Trinux is a bare minimum of 2
  64. floppies (but I have a Third one full of kernel modules for extended
  65. hardware support).  Trinux allocates Six Virtual Consoles, and BASH is
  66. used for the shell (VERY Nice).  Trinux Classic is made specifically for
  67. network monitoring, mapping, exploration and exploit testing.  A few
  68. Sniffers and traffic monitors are contained within, and several evil
  69. denial of service TCP/IP attacks are in there, as well as some network
  70. mapping/exploration stuff, too. Lynx is not included, but telnet and FTP
  71. are.
  72.  
  73.     Trinux is so easily customizeable that one could add lynx without
  74. much of a problem.  There is the possibility to use an almost unlimited
  75. number of floppies.  The packages are stored as tarballs on DOS formatted
  76. floppies, and loaded into ramdisks upon unpacking.  Network setup is
  77. simple, and the documentation on thier website is thorough.  One major
  78. advantage to this distribution is the fact that it can be started up on a
  79. machine somewhere and never messed with again.  It allows the user to
  80. telnet or ftp in (as root), which is the only default user in /etc/passwd,
  81. which is fine (most of the programs do raw tcp/ip packets, or other stuff
  82. that requires root anyways).  Don't worry about the "Insecurity" of
  83. logging in as root.  (Unless you're on crack and put them there), there
  84. are no data files that could be irreparably corrupted, and nothing more
  85. than some man pages, libraries, and binaries in the Trunix filesystem.
  86. Trinux runs out of ramdisk, so if it gets messed up, put the boot floppy
  87. back in, restart the computer, and load the second floppy, and you're back
  88. in business again.
  89.  
  90.     There are other packages to trinux as well.  Instead of inserting
  91. a data disk for Monitoring,  Mapping, and exploit testing, you could use a
  92. data disk with a webserver on it, or a data disk with tools to mislead
  93. system crackers into attacking trinux machines (using the deception
  94. toolkit, which makes a machine LOOK *REALLY* Vulnerable, when it's
  95. actually very secure.  It answers on a lot of ports, and reports version
  96. numbers of services with known vulnerabilities, and acts like the service
  97. normally would, and even emulates the exploit working, but it doesn't.
  98. The sysadmins will know someone's having fun, though, and have time to
  99. lock down the REAL systems.)  This is guaranteed to keep those little guys
  100. busy for a while, since it's basically the host of their dreams: It's on
  101. YOUR network, and it has so many vulnerabilities, they KNOW they have to
  102. be able to get in!  (But they wont...)
  103.  
  104. Check out their website for more info.
  105.  
  106. Trinux Requires the computer you use to have around 12 megs of ram, and
  107. the more, the merrier.
  108.  
  109. Trinux also has a Hard-Drive version that fits on a FAT hard drive, and
  110. can be loaded up with LoadLin (a DOS bootloader that will allow you to
  111. start in DOS and then boot a linux kernel, wiping out all the memory DOS
  112. used).
  113.  
  114.  
  115.  
  116. HAL-91 Linux (http://home.sol.no/~okolaas/hal91.html):
  117. ------------------------------------------------------
  118.  
  119. HAL-91 is a 2-floppy set that is basically an advanced version of LOAF
  120. that has geared itself more towards a rescue disk.  It is still helpful,
  121. and has a lot of neat toys. It includes telnet, ping, pppd (to modem
  122. connect to the net), chroot (used for rescue work), fdisk, e2fsck (like
  123. scandisk), and some normal linux binaries for filesystem navigation and
  124. management.
  125.  
  126. Requires a computer with 6-8 megs of RAM
  127.  
  128.  
  129. These are the only floppy linux distributions I've used so far.  Next
  130. issue I will try to write an article on the others (I know of at least 4
  131. or 5 more, but these seemed to be the best ones to be used as "Disks of
  132. Death")
  133.  
  134.