Echte hackers: hoe gaan die te werk?

Pagina: 1 2 Laatste
Acties:
  • 1.631 views sinds 30-01-2008
  • Reageer

Acties:
  • 0 Henk 'm!

  • Tom
  • Registratie: Juni 1999
  • Niet online
OK ff een interessante topic openen.

Er was net op Netwerk een reportage ofiets over hackers enzo, heb het maar half gezien, maar ze hadden het gehad over het hacken van de NASA en dat soort dingen.

Nu vraag ik me af, hoe gaan die hackers te werk, je moet je voorstellen dat ze bij de Nasa echt niet zomaar een poort ofzo hebben openstaan of dat je 'zomaar' via Telnet erin komt.

Hoe doen ze dat? Welke methode gebruiken ze daarvoor? En hoe gaan ze te werk, want je zult daar vast met hele andere OS'en te maken hebben (geen Windows).

[nee ik ben zelf geen hacker en wil het niet worden, maar vind het gewoon interresant om te weten, benieuwd hoe ze zoiets doen]

Acties:
  • 0 Henk 'm!

  • Macaco
  • Registratie: April 2000
  • Laatst online: 09-03-2022
Ook namens mij :)

Acties:
  • 0 Henk 'm!

  • Sharky
  • Registratie: September 1999
  • Laatst online: 11-09 16:58

Sharky

Skamn Dippy!

en mij

This too shall pass


Acties:
  • 0 Henk 'm!

  • Robert
  • Registratie: Juni 2000
  • Laatst online: 22:24

Robert

You have your answer..

ja ! leuke reportage heb ik ook gezien....
Wil ik ook wel graag weten...lijkt me sterk dat het met subseven gebeurt nl :) :) :)

Just 'cause I'm paranoid doesn't mean they're not after me | The only operating system that does what you want: LFS


  • Palomar
  • Registratie: Februari 2000
  • Niet online
je tikt gewoon in dos in: make connection NASA Dan moet je het wachtwoord intypen, das de geboortedatum van de baas.. dan hoor je allemaal piepjes in zie je kleuren in beeld (een soort tunnel) en als de timer op 0 staat heb je toegang tot de files... :) :D

Maar hoe ze het echt doen.. ik zou het niet weten.. misschien ontleden echte hackers het hele TCP/IP protocol (bestaat uit verschillende lagen heb ik es gehoord....) en dan zou ik het ook niet weten...

Verwijderd

Ik ben kennelijk de eerste die dit deel van de discussie gaat opengooien, namelijk wat zijn hackers, en hoe zijn ze anders dan crackers en script kiddies.

De korte uitleg die het meest geaccepteerd is, is als volgt:
hackers: nieuwsgierige en innovatieve mensen die het onmogelijke mogenlijk willen maken. Niet alleen breken zij in computer systemen in om te zien of het kan, ook slopen zij DVD spelers open om te kijken of ze die kunnen aanpassen, vinden ze manieren om kopieerbeveiligingen te ontwijken gewoon om aan te doen dat ze niet werken, etc.
crackers: intelligente en vaak (licht) criminele mensen die moedwillig beperkingen proberen te ontdoen om daar eigen gewin uit te halen. Denk dan aan inbrekers en bankrovers, maar dan voornamelijk digitaal. Zij zullen kopieerbeveiligingen slopen om daarna geld te gaan verdienen aan de distributie of breken in een systeem in om daar zelf beter van te worden
script kiddies: mensen die met over het algemeen weinig kennis van techniek een 'truuk' uithalen die iemand anders heeft bedacht en zij hebben geleerd om daar voordeel uit te halen, vaak als een vorm van vandalisme (computers laten crashen, files stelen of deleten, etc)

Hoe gaan hackers te werk? Gewoon, door zichzelf een doel te stellen (bijv. ik ga bij de NASA inbreken), dan informatie verzamelen (welke IP adressen zijn van de NASA? waar zijn hun verbindingen naar het Internet op aangesloten? wat voor OS gebruiken ze op hun gateways? welke poorten hebben ze open staan? etc), logisch hun kennis van hun doel en de technieken die daarvoor nodig zijn combineren (ik weet dat de NASA een VPN heeft tussen die en die computer-netwerken en ik weet dat VPN's zus en zo werken, dus als ik nou eens ...). Heel vaak zal dan een combinatie van toeval (hey, dat had ik niet verwacht) en enorme hoeveelheid kennis (zoiets heb ik zelf ook weleens gemaakt) hun naar het succesvol behalen van het doel leiden.

Verwijderd

Ik neem aan dat ze eerst moeten achterhalen hoe ze op het netwerk kunnen komen. Oftewel het telefoonnummer opzoeken, meestal dit dat nummer wel ongeveer in de buurt van de informatienummers uit het telefoonboek.

Dan moeten ze erachter zien te komen met wat voor soort beveiliging(en) ze te doen hebben (software/protocol). Dat betekend waarschijnlijk het monitoren van de inkomende data/pakketjes. Als de hacker aan de hand daarvan kan bepalen welke software wordt gebruikt is het simpel(er), zoniet moet hij zelf een programma schrijven dat de inlogsoftware nabootst.

De kunst van het hacken is zoveel mogelijk informatie over je doelwit krijgen. Het makkelijkste is als je dat op een andere manier als je modem kunt doen (spionage, software stelen, lijnen aftappen), maar als dat niet kan is het een tijdrovend karwei. Zodra je namelijk (eindelijk) weet hoe het officiele inloggen werkt moet je een manier gaan zoeken om daar voorbij te komen (brute force door de voordeur komen lukt meestal niet, tenzij er een account Bert/Bert bestaat ofzo. Maar aangezien de echte veilige systemen allang niet meer met wachtwoorden werken zul je dus een andere methode moeten vinden.

Voorbeeldje: verkeerde informatie sturen naar de software om een fout proberen te veroorzaken waardoor het systeem korte tijd open staat. (Dit deel weet ik niets van, anders zou ik hacker zijn, en dat ben ik niet ;))

  • jeroen|IA
  • Registratie: Juni 1999
  • Laatst online: 26-05 14:46
Bavaria: de meeste interessante doelwitten voor hackers zijn echt niet meer met een telefoonlijntje met het internet verbonden hoor...

Verder is het monitoren van inkomende (en/of uitgaande) pakketjes van en naar een target als de NASA niet eenvoudig, dan zul je toch eerst hun router/gateway moeten hacken.

  • Tom
  • Registratie: Juni 1999
  • Niet online
Dus ff in het kort wat ze doen:

1) Structuur van dat netwerk achterhalen
2) Nabootsen van gebruikte software/hardware/OSen
3) Op bugs checken
4) Daar gebruik van maken om alsmaar dieper in het systeem tekomen.

  • jeroen|IA
  • Registratie: Juni 1999
  • Laatst online: 26-05 14:46
Mja... ongeveer. En daarbij ook nog in de gaten houden dat je bij al die bezigheden niet ontdekt wordt, misschien is dat nog wel het moeilijkste.

  • d33n
  • Registratie: April 2000
  • Laatst online: 04-09 07:58
ik denk in ieder geval wel dat echte hackers in groepen werken.

zodat bv. de ene een fout veroorzaakt, en de andere op het zelfde moment door een beveiligings-lek snel wat informatie weggraait uit de servers.

Verwijderd

Inderdaad Jeroen, het wissen van je sporen, en dat heel systematisch, zal flink wat tijd en moeite kosten.

  • Bazyx
  • Registratie: Januari 2000
  • Laatst online: 11-03 19:03
Op MSNBC staat een interessante pagina waar je een hack kunt beleven door de ogen van een hacker en van iemand die de hacker gelokt heeft met een zgn. Honeypot. Ik vond het zelf erg boeiend.

  • jeroen|IA
  • Registratie: Juni 1999
  • Laatst online: 26-05 14:46
Hmmm deze hacker lijkt meer op een script kiddie vind ik. met zn "automated tools for known exploits".

Daarnaast gaat ie niet echt subtiel te werk bij zn acties. Een beetje sysadmin heeft em zo in de gaten.

  • Bazyx
  • Registratie: Januari 2000
  • Laatst online: 11-03 19:03
Klopt, dat is wel jammer. Ik had beter kunnen zeggen: "door de ogen van een script kiddie".

Acties:
  • 0 Henk 'm!

  • Aaargh!
  • Registratie: Januari 2000
  • Laatst online: 03-09 19:58

Aaargh!

Bow for me for I am prutser

Tijdens het programmeren van software, het aanleggen van netwerken, het instellen van server etc. worden altijd fouten gemaakt die op het eerste gezicht niet naar voren komen maar die mogelijk wel kunnen leiden tot een security probleem. (niemand is perfect, iedereen maakt foutjes)

een cracker zal proberen zo'n fout op te sporen en te gebruiken om de beveiliging van een systeem te omzeilen.

Those who do not understand Unix are condemned to reinvent it, poorly.


Acties:
  • 0 Henk 'm!

Verwijderd

Ik heb dat hele verslag van die NBC pagina ook gelezen, was op zich wel interessant om dat te zien. Zeker als je ziet hoe relatief weinig die kids wisten maar hoe makkelijk ze toch machines konden cracken was verbazingwekkend.

Acties:
  • 0 Henk 'm!

Verwijderd

Wat MrX zegt is idd opvallend, maar er moet wel van te voren een echte hacker aan te pas zijn gekomen om de exploit te schrijven.

Overigens gebeurt het ook wel vaker dat tcp/ip pakketjes worden 'omgeleid' waardoor de slachtoffer host denkt dat'ie met een een host die als 'betrouwbaar' aangemerkt staat pakketjes uit is aan het wisselen, terwijl eigenlijk een andere computer (met daarachter hoogstwaarschijnlijk een hacker ;)) z'n pakketjes ontvangt. Niet dat ik hier verder iets van weet...

Acties:
  • 0 Henk 'm!

  • Klont
  • Registratie: Maart 2000
  • Laatst online: 17-07-2021

Klont

Destroyer of words

Een groot deel van hacken betreft ook 'social engeneering', oftewel mensen omver lullen zodat ze je een password/telnummer geven. VOlgens Kevin Mitnick was meer dan de helft van zijn hackersactiviteiten social engeneering :)

Acties:
  • 0 Henk 'm!

  • ThE_ED
  • Registratie: Oktober 1999
  • Laatst online: 09-09 08:46

ThE_ED

Stuffed Animal

Ook 'echte hackers' gebruiken vaak scriptjes en tooltjes, enige verschil is wel dat ze die meestalzelf geschreven hebben. Zo kan je tijdens een hack snel triviale maar broodnodige opdrachten laten uitvoerenb zoals het openen van een shell, een deel van het cleanen van je achtergelaten sporen etc.

Ik ben fan van dingen


Acties:
  • 0 Henk 'm!

Verwijderd

Zo kan je tijdens een hack snel triviale maar broodnodige opdrachten laten uitvoerenb zoals het openen van een shell, een deel van het cleanen van je achtergelaten sporen etc.
Daar moet je toch wel ff een echt top hacker voor zijn zeg ;)

Acties:
  • 0 Henk 'm!

Verwijderd

ok ff mijn mening over history van hacker/cracker

(maakt mij niet uit wat jullie denken maar voor mij is een hacker iemand die in computer systemen inbreekt en een cracker iemand die programma's ontleed (ff om geen verwaring te maken))

ok hier volgt mijn wacky mening over history of hacker/cracker

zoals iedereen weet werden vroeger computers (hier praat ik over computers grote logge dingen) alleen in overheids instellingen en universiteiten (kut woord) gebruikt omdat ze zo verekte duur waren alleen mensen die er verstand van hadden konden ze gebruiken (nu nog maar een stuk minder) toen een paar jaar later kwam er de PC en DOS en zo en kwam er comercieele (weer zo'n kut woord) software nou had je natuurlijk een heel groot aantal mensen die geen zin hadden om voor zo'n programma te betallen en genoeg kenis hadden van het computer gebeuren om met programma's dat programma zo te bewerken. dat werden cracker's (niet het EVIL hacker's van jullie)
natuurlijk had je toen ook al BBS'en (voor jongere mensen dit is een soortje internet maar dan los van elkaar) en er waren zelfs BBs'en van bedrijven of BBS'n waar je moest BETALEN om er op te mogen toen kwamen er ook mesen die genoeg verstand van dat soort dingen hadden om in dat BBS te komen zonder te betalen (toesteming te hebben) de hacker (goed of slecht maak niet uit) na paar jaar later Windoze hit's the face of the earth AAAAHHHHHH (valt best mee of ga je liever terug naar DOS (of moet je linux is proberen (als je linux kan weet je dat Windoze een stuk makkelijker is om te beginnen) en omdat hacker's nogal graag willen laten zien hoe goed ze wel niet zijn werden er alemaal programma's die ze gebruikte op het internet of BBS gezet toen kwam er een nieuwe soort persoon de scriptkiddie omdat steeds meer van dit soort software makkelijker en makkelijker werd om te bedienen gingen veel mensen die er geen fuck verstand van hadden (of niet genoeg) deze software gebruiken om te laten zien hoe goed ze wel niet waren de scripkiddie.

en dat was zo'n beetje mijn voorstelling van de geschiedenis van de hacker/cracker/kiddie

ok ik snap dat deze tread over NASA hacken ging maar 1. ik zou niet weten hoe en 2. het intreseert me niet zolang er maar niet zo'n ding op mijn hoofd valt

StratoS

Acties:
  • 0 Henk 'm!

Verwijderd

Ga ik weer.... ;)

MrX : Je verhaal rammelt aan alle kanten. Is gewoon bullshit 1 ding na. script kiddies zij losers.
Een hacker en een cracker doen allebij het zelfde. Beveilingen omzeilen dus. Maar een hacker doet het via i-net om op een andere comp te komen. Hoe is zijn zaak. Een cracker kraakt een programma.

In jou verhaal is een hacker iemand die aanwil tonen dat ze niet werken. Ya right. Dus als hij het niet zou vertellen is hij een cracker opeens. Want alleen hij zou er dan beter van worden. Dus als hij het weer aan zijn maten vertelt is hij een hacker. Hij heeft gezegt dat het niet werkt....ik begrijp er niets meer van.
Crackers zijn vaak (licht) criminele mensen die moedwillig beperkingen proberen te ontdoen om daar eigen gewin uit te halen. Niet dus.
Mag ik dan een kopie van AL jou software registratie's zien. Want jij gebruikt natuurlijk geen cracks. Want daar moet je voor betalen.

Een hacker : "hack" systemen. Welke dat zijn maakt niet uit.
Een cracker : "kraakt" een protectie op een programma. Dan wel registratie dan wel banners.
Een script kiddies : is een loser.

Acties:
  • 0 Henk 'm!

  • Robert
  • Registratie: Juni 2000
  • Laatst online: 22:24

Robert

You have your answer..

<lol mode>

denk dat ik maar script kiddie wordt...lekker simpel ;)
</lol mode>

ffe serieus..
Ik kan in veel gevallen geen kwaad zien in het gebruiken van door anderen gemaakte tools...waarom zou je het wiel opnieuw uitvinden ?

Just 'cause I'm paranoid doesn't mean they're not after me | The only operating system that does what you want: LFS


Acties:
  • 0 Henk 'm!

Verwijderd

het gaat er bij (de meeste) Hacker's niet om dat ze allemaal spul van een andere computer kunnen zien en krijgen
het gaat er bij de hacker om om slimmer te zijn dan het systeem de hacker die goed is in programmeren (mogen we hopen) maakt tools die hij gebruikt bij systemen die hem bekend zijn maar hij is pas echt blij als hij een systeem tegenkomt die een OS draait die hij niet kent of nieuwe update zodat hij zijn stuff weer is kan gaan doen

een scriptkiddie gaat het enkel en alleen om de stuff op die computer (of om optescheppen tegen vrienden) en gebruikt tools waarvan hij niet eens weet hoe ze werken en zoekt naar systemen die met die tools werken voor

een scriptkiddie is een goede computer een computer waar hij zeker van is in te komen voor een hacker is een goede computer een waarvan hij zeker is eens goed over na te moeten denken

dus een hacker bekijkt het niet uit het "oh maar dat heeft iemand anders al eens gehacked ik zal het is aan hem vragen" oogpunt maar vind het nouw juist leuk om "het wiel nog eens uittevinden" voor zich zelf (soortje mentaale oefening (lijkt me alleen een stuk gevaarlijker dan schaak hehe)

StratoS

Acties:
  • 0 Henk 'm!

Verwijderd

*lacht*
Ik zei dus al dat de discussie hacker / cracker / script kiddie zou gaan ontstaan. :)

Vooral de manier waarop de definitie die iemand hanteert op verdedigd wordt alsof het om een religie gaat is wel grappig. Het wordt heel persoonlijk opgevat. In plaats van het verschaffen van informatie krijg je plots dit soort opmerkingen:
MrX : Je verhaal rammelt aan alle kanten. Is gewoon bullshit
In jou verhaal is een hacker iemand die aanwil tonen dat ze niet werken. Ya right.
Mag ik dan een kopie van AL jou software registratie's zien. Want jij gebruikt natuurlijk geen cracks. Want daar moet je voor betalen.
Dude, ik heb alleen mijn _persoonlijke_ definitie gegeven van de drie termen, en dat jij er anders over denkt vind ik best. Je hoeft niet direkt zo overspannen te doen. Chill out!

Acties:
  • 0 Henk 'm!

Verwijderd

OK, zullen wel niet veel mensen mee eens zijn, maar dit is mijn "point-of-view":

Hacker. Persoon die exploits (lees: achterstallig onderhoud aan netwerk, open porten die niet gemonitort worden backdoors) achterhaalt om te kijken of een systeem veilig is. Het gaat een hacker alleen om, om te kijken hoe goed hij is ten opzichte van de beveiliging.

BV Witte Huis. Deze werd laatst gehackt en de voorpagina ervan werd veranderd. Geloof me, dat ze veel meer hadden kunnen doen. Hackers laten meestal een bestand achter om jou te laten zien wat er veranderd moet worden (BV. die en die poorten zijn open, daar en daar kan je inkomen zonder pwd. Pwd's zijn te makkelijk te hacken. Bestanden staan op een te logische plek.

Cracker, bekend van software. Weet ik niet veel af, maar gaat volgens mij zoals eerder genoemd meer om mensen die software wil delen met andere zodat r niet voor betaald word.. Geloof me, als ze dit niet wilden, en gewoon zelf gratis software wilden. Dan hadden ze echt niet al die cracks op het net gegooit en zat de beveiliging van software nog in de middeleeuwen. Immers, het valt nauwelijks op als er 10-200 minder pakketten worden verkocht op een schaal van duizenden en misschien wel miljoenen.

Een scriptkiddie, lijkt me duidelijk. Gasten die erbij willen horen door op een makkelijke manier moeilijke dingen wil doen. Kijk maar op IRC kanalen. Er zijn maar weinig mensen die een eigen scriptje hebben.
Deze gasten hebben er ook de ballen verstand niet van en hebben bijna nog een handleiding voor nodig ook. :) Ik ben blij dat ik mijn eigen scriptje heb . :) :)

Hoe gaat een hacker te werk?
In grote lijnen: kijken welke poorten open staan en welke commandos daarbij gebruikt kunnen worden. Ik geloof dat je op elke willekeurige poort in kan loggen. Dan krijg je de naam en pwd check ofzo...Dit gedeelte weet ik niet meer.
Dan gaan ze kijken waar alle conencties ed worden gelogged. Deze passen ze aan zodat zij e niet op staan.
Meeste gebruiken Linux hiervoor omdat dat dichter bij "the core" zit. Je kan dus basiscommandos gebruiken. Als je inlogt op een computer zijn meeste bestanden beveiligt. Dit gaat met een serie letters. Ik zeg maar wat: vv-taa---s. Dit zegt bv dat er het bestand alleen geopent kan worden met een clearance level van 10. En volgens mij klopt er nou helemaal nix meer van. Ik zal wel een link zoeken waar staat hoe je het moet doen, was er laatst nog, dus ff history doorspitten.

Acties:
  • 0 Henk 'm!

Verwijderd

Ik geloof dat je op elke willekeurige poort in kan loggen.
Je kunt dus niet zomaar op een poort inloggen. Een poort is een soort 'stopcontact' aan de muur van de host (ik weet het, manke vergelijking). Als er geen stroom op dit stopcontact staat (d.w.z. er is geen programma dat deze poort gebruikt) kun je net niets met die poort. Ja ok, je zou hem kunnen gebruiken voor een Trojan, maar daar heb je het ook mee gehad.
En volgens mij klopt er nou helemaal nix meer van.
Nou heb je volledig gelijk ;)

Acties:
  • 0 Henk 'm!

  • Robert
  • Registratie: Juni 2000
  • Laatst online: 22:24

Robert

You have your answer..

hmm, ik zou het meer vergelijken met allemaal deurtjes van 1 tot oneindig veel..die staan open of niet..met een trojan maak je zo'n deurtje open op bv 6667 (subseven)

Ik had laatst een prachtige film gedownload van internet (LEGAAL) die heet warriors of the net geloof ik...weet niet meer precies waar ik hem gedownd had maar daar werd echt heel mooi in een film uitgelegd over hoe TCP/IP pakketjes aankomen bij hun bestemming enzo..erg leuk (en offtopic)

Overigens met win2k is het zo dat poorten
7 9 10 13 17 19 79 113 135 445 1025 1027 1723 1727 1729 3293 2719 4005 139 2924

al standaard open staan :( misschien 1'tje minder hoor maar dit zijn ze ongeveer als je normaal win2k proff gebruikt.

Op een boel servers staat gewoon de telnet poort ook open zonder reden..dan kan je met een brute force attack meestal wel doorheen, duurt alleen lang ;)

Just 'cause I'm paranoid doesn't mean they're not after me | The only operating system that does what you want: LFS


Acties:
  • 0 Henk 'm!

Verwijderd

websjwans, je sjwanst nu echt. Met willekeurig bedoel ik: niet alleen op bepaalde port. De port moet natuurlijk wel antwoord geven, aangezien een gemiddeld huishouden wel een firewall heeft wordt het steeds moeilijker. Tuurlijk er zullen altijd wel manieren zijn....

PS ik neem aan dat iedereen wel weet hoe een firewall werkt.

Acties:
  • 0 Henk 'm!

  • RvdH
  • Registratie: Juni 1999
  • Laatst online: 04-02 14:45

RvdH

Uitvinder van RickRAID

Meeste gebruiken Linux hiervoor omdat dat dichter bij "the core" zit. Je kan dus basiscommandos gebruiken. Als je inlogt op een computer zijn meeste bestanden beveiligt. Dit gaat met een serie letters. Ik zeg maar wat: vv-taa---s. Dit zegt bv dat er het bestand alleen geopent kan worden met een clearance level van 10.
Hm volgens mij gebruiken de echte hackers toch meer OSsen als *BSD. De commando's zijn ABSOLUUT niet "basis". De bestanden zijn niet beveiligt, maar hebben een reeks attributes. Inderdaad met een serie letters, waarbij 'd' een directory is, 'l' een (soft|hard) link, 'w' write, 'r' read, en 'x' execute.. e.a. Clearance level is leuk bedacht, maar bullshit :)
met een trojan maak je zo'n deurtje open op bv 6667 (subseven)
6667 is IRC...

Acties:
  • 0 Henk 'm!

Verwijderd

websjwans, je sjwanst nu echt. Met willekeurig bedoel ik: niet alleen op bepaalde port.
Zeg dat dan meteen, dan hoef je tenminste niet te gaan flamen hier.


Wat bedoelen jullie eigenlijk als je zegt dat een port open staat? Gewoon als een server proggie (wat voor type dan ook) aan die poort luisterd, of wat? Laat dit ff weten, dat we niet langs elkaar door gaan lullen hier.

Acties:
  • 0 Henk 'm!

  • KMK
  • Registratie: Januari 2000
  • Laatst online: 11-09 13:54

KMK

tOcoOl32
Overigens met win2k is het zo dat poorten
7 9 10 13 17 19 79 113 135 445 1025 1027 1723 1727 1729 3293 2719 4005 139 2924

al standaard open staan misschien 1'tje minder hoor maar dit zijn ze ongeveer als je normaal win2k proff gebruikt.
Onzin is niet waar... port scan maar eens een standaard install win2k pro...
met echo het is gewoon onzin hoor..

[update]
port 21 en 80 en 139 zijn indedaat wel vak open maar 21 en 80 noem je niet :)

Would you like to know more?!! [StarShip Troopers] - Void Station


Acties:
  • 0 Henk 'm!

  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

Voor een goeie beschrijving van hoe een typische hack in elkaar zit:
http://www.dataloss.net/papers/how.defaced.apache.org.txt

Overigens vrij technisch, en in het Engels.

I don't like facts. They have a liberal bias.


Acties:
  • 0 Henk 'm!

  • Roeland_
  • Registratie: Maart 2000
  • Laatst online: 29-07 20:45
Voor een goeie beschrijving van hoe een typische hack in elkaar zit: http://www.dataloss.net/papers/how.defaced.apache.org.txt
Overigens vrij technisch, en in het Engels.
Dit is dus een crack!


Defacen is het veranderen van iemand anders zijn spullen dus misbruik maken van de situatie. Een 'hacker' zou alleen een mailtje naar makers van apache sturen en misschien direct het security hole dichten.

Mzzl,
Roeland

Acties:
  • 0 Henk 'm!

  • Sharky
  • Registratie: September 1999
  • Laatst online: 11-09 16:58

Sharky

Skamn Dippy!

lees nou gewoon wat MrX postte. want beter beschreven kan niet.

This too shall pass


Acties:
  • 0 Henk 'm!

Verwijderd

Laten we even het verschil tussen 'white hackers' en 'black hackers' niet vergeten.

De goeie is de witte en de slechte de zwarte.

Ik denk dat we er wel uit zijn wat een cracker is ...

Acties:
  • 0 Henk 'm!

Verwijderd

Laten we even het verschil tussen 'white hackers' en 'black hackers' niet vergeten.
De goeie is de witte en de slechte de zwarte
Om even duidelijk te maken, di's dus niet rascistisch bedoelt. Ik geloof overigens dat het in dit verband gebruikelijker is om te spreken over 'white hats' en 'black hats'.

Acties:
  • 0 Henk 'm!

Verwijderd

Sorry das white 'hats'!

En je hebt ook natuurlijk grey & black ...

Acties:
  • 0 Henk 'm!

  • Robert
  • Registratie: Juni 2000
  • Laatst online: 22:24

Robert

You have your answer..

KMK:
port 21 en 80 en 139 zijn indedaat wel vak open maar 21 en 80 noem je niet


Ftp staat juist niet standaard open op een win2k prof edition (je KAN hem weliswaar openzetten maar standaard staat ie dicht)

En die poorten heb ik overgenomen van mijn portscan op mezelf :)

Just 'cause I'm paranoid doesn't mean they're not after me | The only operating system that does what you want: LFS


Acties:
  • 0 Henk 'm!

  • RvdH
  • Registratie: Juni 1999
  • Laatst online: 04-02 14:45

RvdH

Uitvinder van RickRAID

Dit is dus een crack!


Defacen is het veranderen van iemand anders zijn spullen dus misbruik maken van de situatie. Een 'hacker' zou alleen een mailtje naar makers van apache sturen en misschien direct het security hole dichten.
Nee hoor, dit is gewoon een hack. Tuurlijk moet je wat aanpassen, dat moet elke hacker wel. Om bijvoorbeeld een fake shell te maken ofzo, of iets exploiten om root te verkrijgen. De daders van die hack (nederlanders trouwens) hebben die machine meteen beveiligd, en de webmasters op de hoogte gesteld.

Grey hats..

Acties:
  • 0 Henk 'm!

  • Robert
  • Registratie: Juni 2000
  • Laatst online: 22:24

Robert

You have your answer..

Ik heb ffe een nieuwe portscan gedaan en wat ik me afvroeg...waarom krijg je iets anders uit de portscan als je gewoon localhost 127.0.0.1 gebruikt of je door provider toegewezen ip ??? luisteren er dan dus alleen services op je localip's en sommige alleen op je internet ip's neem ik aan

Just 'cause I'm paranoid doesn't mean they're not after me | The only operating system that does what you want: LFS


Acties:
  • 0 Henk 'm!

  • ThE_ED
  • Registratie: Oktober 1999
  • Laatst online: 09-09 08:46

ThE_ED

Stuffed Animal

een applausje voor degene die uit dezxe thread nog nuttige info haalt ;)

Ik ben fan van dingen


Acties:
  • 0 Henk 'm!

  • Robert
  • Registratie: Juni 2000
  • Laatst online: 22:24

Robert

You have your answer..

mag ik van U dan hierbij een applaus ? :)

Just 'cause I'm paranoid doesn't mean they're not after me | The only operating system that does what you want: LFS


Acties:
  • 0 Henk 'm!

  • Robert
  • Registratie: Juni 2000
  • Laatst online: 22:24

Robert

You have your answer..

en gelijk erachteraan nu ik toch bezig ben ;)

De discussie hacker/cracker/slecht/goed is na deze posting dus ook afgelopen he ?

Hacker:

Iemand die veel van computersystemen en netwerken e.d. weet en daar gebruik van maakt uiteraard.. dan heb je black hat voor de slechteriken die er dan kwade dingen mee doen en white hats die juist goed doen :)

Cracker:

Iemand die veel van programmeren e.d. weet en softwarebeveiligingen kan omzeilen (kan ook goed of slecht zijn)

Just 'cause I'm paranoid doesn't mean they're not after me | The only operating system that does what you want: LFS


Acties:
  • 0 Henk 'm!

  • Sir Abarth
  • Registratie: Juni 2000
  • Laatst online: 18-01-2024

Sir Abarth

The secret word is: ToeT!

Ik heb hier nog een avi'tje over hackers van Mtv. Als iemand nog een ftp weet, knal ik 'm er wel ff op. Oja: 82 Mb (22min).

ToeTerdeToeTToeT! | May the ToeT be with you | There is no ToeT | specs
Still the gentleman ;)
[Clan of ToeT]


Acties:
  • 0 Henk 'm!

  • Robert
  • Registratie: Juni 2000
  • Laatst online: 22:24

Robert

You have your answer..

xoom ?

Just 'cause I'm paranoid doesn't mean they're not after me | The only operating system that does what you want: LFS


Acties:
  • 0 Henk 'm!

  • JayTaph
  • Registratie: Oktober 1999
  • Laatst online: 30-09-2023

JayTaph

Portability is for canoes.

>denk dat ik maar script kiddie
>wordt...lekker simpel
>
>ffe serieus..
>Ik kan in veel gevallen geen kwaad zien in >het gebruiken van door anderen gemaakte >tools...waarom zou je het wiel opnieuw >uitvinden ?

Vergelijk het maar een beetje met aasgieren.. Iemand anders doet het werk, jij "jat" de beloning.

Omdat iedereen daar een pokkehekel aan begon te krijgen zijn veel maar gedeeltelijk geschreven. Als je een eggdrop-code hebt, wil dat nog niet zeggen dat je het kunt gebruiken, daar heb je dan nog wel flink wat extra kennis voor in huis nodig. Dus niks executable, gewoon halve source. De rest verzin je er maar bij als je het zo nodig wilt gebruiken.


Toegegeven, makkelijk is het wel en je hoeft niet alles zelf te gaan doen maar iedere k*hommel kan wel backorifice installeren. Sorry, maar dat soort mensen zijn dus echt totale verliezers..


>Nu vraag ik me af, hoe gaan die hackers te
>werk, je moet je voorstellen dat ze bij de
>Nasa echt niet zomaar een poort ofzo hebben
>openstaan of dat je 'zomaar' via Telnet
>erin komt.
Een van de meest voorkomende manier om ergens binnen te komen is door de 'bufferoverflow'.

Stel ik heb een programma dat vraagt om een zin van maximaal 80 tekens. Normale gebruikers tikken dan een zin in van maximaal (hoe raad je het) 80 tekens. Zo'n zin wordt dan opgeslagen in een variabele die 80 tekens lang is, geheugenruimte is immers duur en aangezien niemand toch boven de 80 tekens komt, is die variabele maar 80 lang.

Stel iemand tikt een zin in van 100 tekens. Dan kunnen er een paar dingen gebeuren:
* het programma kapt de string af tot 80 tekens.
* het programma geeft een foutmelding.
* het programma doet niks en slaat de string gewoon op.

Als het laatste voorkomt, dan heb je een potentiele overflow-exploit te pakken. Je moet immers 100 karakters opslaan in een stukje geheugen waar er maar 80 in kunnen staan.

Stel dat in het stukje ruimte voor die 80 karakters een stuk code staat dat na het vragen van de zin wordt aangeroepen. Als het programma ineens 100 karakters gaat opslaan dan gebeurt dat dus over dat stukje code heen. Normaal zou een programma gewoon crashen, maar als die laatste 20 karakters een stukje code zou zijn (in machinetaal welteverstaan), dan zou het programma gewoon dat stukje code gaan uitvoeren. Dat is dus *JOUW* eigen code die je net in de zin hebt ingetypt.

Dit heet dus een overflow-exploit of een egg-drop. Je 'dropt' een egg (eitje) in een ander programma en als dat 'eitje' wordt uitgevoerd dan kan er vanalles uitkomen..

Een buffer-overflow/eggdrop is een stuk ingewikkelder dan ik nu beschrijf: je moet flink wat machinetaal/assembler kennen, weten waar je je ei moet droppen, wat er in het ei moet staan etc etc etc.

Der zijn flink wat docs te vinden over dit soort onderwerpen.

code:
1
2
3
4
5
6
7
8
9
   Functie VraagNaarEenZin ()
     print "Geef een zin van maximaal 80 lang"
     lees zin
     DoeIetsAnders

   Variabele zin[80] = ""

   Functie DoeIetsAnders ()
     print "Dank je voor het intypen van een zin".


En nu type ik 100 karakters in:

code:
1
2
3
4
5
6
7
8
9
   Functie VraagNaarEenZin ()
     print "Geef een zin van maximaal 80 lang"
     lees zin
     DoeIetsAnders

   Variabele zin[80] = "Dit is een zin van 100 karakters dus de laatste 20 karakters"

  Functie DoeIetsAnders ()
    "staan hier over de andere functie heen"je voor het intypen van een zin".


Dit is geen goede code dus zal het crashen als een baksteen, maar stel de laatste 20 karakters zijn getallen in machinetaal, dan kan een programma er zo uitzien na het typen van de zin:

code:
1
2
3
4
5
6
7
8
9
10
   Functie VraagNaarEenZin ()
     print "Geef een zin van maximaal 80 lang"
     lees zin
     DoeIetsAnders

   Variabele zin[80] = "Dit is een zin van 100 karakters dus de laatste 20 karakters"

  Functie DoeIetsAnders ()
     zoek (paswoord van beheerder)
     print paswoord


Uh-oh :)

Dit is dus een van de vele manieren om iets te 'hacken', maar ik denk wel de meeste gebruikte.. (op idd social engineering en brute force na)...


Nu kap ik ermee hoor...

Yo dawg, I heard you like posts so I posted below your post so you can post again.


Acties:
  • 0 Henk 'm!

  • Sir Abarth
  • Registratie: Juni 2000
  • Laatst online: 18-01-2024

Sir Abarth

The secret word is: ToeT!

Kijk, NU wordt het interessant!

ToeTerdeToeTToeT! | May the ToeT be with you | There is no ToeT | specs
Still the gentleman ;)
[Clan of ToeT]


Acties:
  • 0 Henk 'm!

Verwijderd

Dat bufferoverflow is toch wel een vrij standaard methode. Zo is de beruchte [scriptkiddie] iishack ook ontworpen.

Acties:
  • 0 Henk 'm!

  • Robert
  • Registratie: Juni 2000
  • Laatst online: 22:24

Robert

You have your answer..

nieuwe software zal dit probleem toch niet hebben ? als je ervan op de hoogte bent als programmeur zet je toch gewoon ffe een regeltje dat als de code langer is dan 80 tekens de invoer niet geldig is ?

Just 'cause I'm paranoid doesn't mean they're not after me | The only operating system that does what you want: LFS


Acties:
  • 0 Henk 'm!

  • JayTaph
  • Registratie: Oktober 1999
  • Laatst online: 30-09-2023

JayTaph

Portability is for canoes.

>nieuwe software zal dit probleem toch niet
>hebben ? als je ervan op de hoogte bent als
>programmeur zet je toch gewoon ffe een
>regeltje dat als de code langer is dan 80
>tekens de invoer niet geldig is ?

Je zult er van schrikken hoeveel programma's dat dus *NIET* doen. In een normaal programma's zit ongeveer 60% aan foutcontrole over variabele data. Dat betekend dat 60% van de code checked of jij (of iets anders) wel doet wat het programma wilt dat je doet.

Voorbeeldje:

Het copieeren van een string in C:


code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
 1. function FuncWithString (char *src, *dst)
 2. {
 3.   char s[1000];
 4.   char *c;
 5. 
 6.   strcpy (s, src);
 7.   c=s;
 8.   while (*c!='\0') {
 9.     *c=upper (*c);
10.      c++;
11.   }
12.
13.   strcpy (dst, s);
14. }


Maakt niet uit dat het kromme code is, het gaat om het principe..
Dit stukje code gaat ervan uit dat de string SRC altijd kleiner is dan 1000 karakters. Helemaal fout dus want misschien is dat wel helemaal niet het geval (stel SRC is het datum-veld van een email-bericht). Als ik dus een src kan meegeven van 2000 karakters, dan heb ik dus een buffer overflow te pakken.

Er zijn hele simpele manieren om dit op te lossen:

1. gebruik dynamische variabelen.
Kijk hoe groot een string is en reserveer genoeg geheugen. Dit heeft als nadeel dat het ontzettend traag is en dus bijna niet te doen in kleine lussen.

2. gebruik voor het copieeren van strings altijd STRNCPY.. strncpy (src, dst, 1000).
Deze copieerd alleen maar de eerste 1000 karakters van src naar dst toe. Hierdoor raak je nooit over je variabele heen.

Yo dawg, I heard you like posts so I posted below your post so you can post again.


Acties:
  • 0 Henk 'm!

  • jeroen|IA
  • Registratie: Juni 1999
  • Laatst online: 26-05 14:46
Hacks zijn inderdaad vaak buffer overflow exploits (pas nog een hele interessante discussie over geweest op bugtraq over hoe je die zou kunnen voorkomen door aanpassingen in de C standaard en/of compilers, maar dat terzijde) maar het bovengenoemde voorbeeld van de hack op apache.org laat nog een andere veel-voorkomende fout zien: een directory die via meerdere "paden" te bereiken is. Dan kun je denken dat je als sysadmin alle permissies goed hebt staan, blijkt dat een belangrijke directory via een ander pad (of via een ander protocol, zoals in het geval van apache.org) gewoon world-writable te zijn.... Het gaat dus ook vaak om het combineren van mogelijkheden, en het is juist dat waar je als sysadmin op bedacht moet zijn, en waar je zelf een hoop aan kunt doen (buffer overflows hoor/zie je meestal via bugtraq).

Acties:
  • 0 Henk 'm!

Verwijderd

^^^^^^^^^^^^^^^^^
volledig mee eens

Bovendien:
nieuwe software zal dit probleem toch niet hebben ? als je ervan op de hoogte bent als programmeur zet je toch gewoon ffe een regeltje dat als de code langer is dan 80 tekens de invoer niet geldig is ?
Die iishack exploit (wat gebruikt maakt van een bufferoverflow) bestond al voor IIS 3.0 en is pas ergens met de 3e patch voor IIS 4.0 verholpen. Bovendien ligt het ook nog aan de sysadmin van een bepaald bedrijf of dat er wat met die patches wordt gedaan. Bij de sites van onze ministeries bijvoorbeeld (ik wil hier geen verkeerde suggesties wekken en ga deze nou niet proberen te 'hacken' aub.) draaien ze nog steeds IIS 3.0, en da's niet echt bepaald veilig.

Acties:
  • 0 Henk 'm!

Verwijderd

Bufferoverflow is toch ook gerelateerd aan hardware?
En dat x86 daar dus ook gevoeliger voor is dan bijv. 21646 (of ander Compaq getal) c.q. UltraSPARC.

Daar had ik volgens mij laatst nog een hele discussie over gelezen ...

Acties:
  • 0 Henk 'm!

  • jeroen|IA
  • Registratie: Juni 1999
  • Laatst online: 26-05 14:46
Alleen in die zin dat je voor een ander hardwareplatform een ander stuk machinecode moet schrijven dat b.v. een rootshell voor je spawnt, niet in de zin dat b.v. SPARC minder gevoelig zou zijn (hoewel: er zijn w.s. minder kenners van SPARC assembly code dan van x86 assembly code ;))

Acties:
  • 0 Henk 'm!

  • JayTaph
  • Registratie: Oktober 1999
  • Laatst online: 30-09-2023

JayTaph

Portability is for canoes.

Hum.. ik denk dat deviant wel een punt heeft maar waar ik niet helemaal bij kan.. De meeste code wordt gegenereerd door de (GC)C-compiler en je moet maar hopen dat het een beetje fatsoenlijke code is. Het ligt dus meer aan de compiler dan aan de CPU lijkt me.


BV.
Door de segment-descriptors in de 386+ zou je heel makkelijk alle data in een read/write segment kunnen zetten. Hierdoor wordt het onmogelijk voor de processor om data-code (dus de eggdrop) uit te voeren. (immers, je *KUNT* geen code runnen in een data-segment).

Maar omdat dit wel een hele simpele oplossing is voor het probleem, snap ik niet waarom dit men niet doen, dus zal ik wel iets over het hoofd zien :+ iemand?

Yo dawg, I heard you like posts so I posted below your post so you can post again.


Acties:
  • 0 Henk 'm!

Verwijderd

http://www.warriorsofthe.net/clips.html

Dat is het URL van die film...

Acties:
  • 0 Henk 'm!

  • QuarkuS
  • Registratie: December 1999
  • Laatst online: 11-09 14:09
JayTaph:
Als de 386+ niet compatibel had moeten zijn met de eerdere procs, had het instructiesegment niet r/w hoeven zijn. De eerdere processors ondersteunden namelijk self-modifying code, en om het compatibel te houden moesten de latere dat ook hebben, ondanks dus die segmenten. Dat leverde dus nog aardig wat problemen op met cache etc. Maar het zorgt er ook voor dat je in instruction space mag schrijven.

Maar wat je zegt over data in een datasegment, code in een codesegment, ik weet niet waarom dat niet zo is.

Acties:
  • 0 Henk 'm!

Verwijderd

Mag ik de discussie verstoren..... Ik heb de FTP van tweakers.net gehackt met subseven ik ben een vette scriptkidde.....

Ip: 212.189.235.11
Port: 21

  • coldasice
  • Registratie: September 2000
  • Laatst online: 11-09 09:07
De meeste hackers en crackers werken op Linux vanwege de open source. Ze kunnen dingen zelf aanpassen. Verder heb ik nog een hele leuk link voor mensen die zelf eens willen kijken hoe dat gaat.

http://www.crackstore.com/tutors-eng.htm

  • Olaf van der Spek
  • Registratie: September 2000
  • Niet online
<BLOCKQUOTE><font size=1 face=Verdana, Arial, Helvetica>quote:</font><HR>Op 15 augustus 2000 19:23 schreef JayTaph het volgende:
Hum.. ik denk dat deviant wel een punt heeft maar waar ik niet helemaal bij kan.. De meeste code wordt gegenereerd door de (GC)C-compiler en je moet maar hopen dat het een beetje fatsoenlijke code is. Het ligt dus meer aan de compiler dan aan de CPU lijkt me.<P><BR>BV.<BR>Door de segment-descriptors in de 386+ zou je heel makkelijk alle data in een read/write segment kunnen zetten. Hierdoor wordt het onmogelijk voor de processor om data-code (dus de eggdrop) uit te voeren. (immers, je *KUNT* geen code runnen in een data-segment). <P>Maar omdat dit wel een hele simpele oplossing is voor het probleem, snap ik niet waarom dit men niet doen, dus zal ik wel iets over het hoofd zien :+ iemand?[/quote]Het probleem is dat de meeste OSs een flat address space gebruiken, dat betekent dat ze in principe (volgens mij) slechts een of twee segmenten aan maken, eentje voor de code en eentje voor de data, maar ze wijzen wel naar dezelfde geheugen ruimte.
Ik weet niet precies waarom ze dit doen.
De beveiliging wordt gegeven door het virtual memory system, waarin je pages voor system en user rings kunt scheiden.

  • Olaf van der Spek
  • Registratie: September 2000
  • Niet online
<BLOCKQUOTE><font size=1 face=Verdana, Arial, Helvetica>quote:</font><HR>Op 15 augustus 2000 08:11 schreef JayTaph het volgende:
>nieuwe software zal dit probleem toch niet <BR>>hebben ? als je ervan op de hoogte bent als <BR>>programmeur zet je toch gewoon ffe een <BR>>regeltje dat als de code langer is dan 80 <BR>>tekens de invoer niet geldig is ? <P>Je zult er van schrikken hoeveel programma's dat dus *NIET* doen. In een normaal programma's zit ongeveer 60% aan foutcontrole over variabele data. Dat betekend dat 60% van de code checked of jij (of iets anders) wel doet wat het programma wilt dat je doet.<P>Voorbeeldje:<P>Het copieeren van een string in C:<P><BR>
code:
1
<BR> 1. function FuncWithString (char *src, *dst)<BR> 2. {<BR> 3.   char s[1000];<BR> 4.   char *c;<BR> 5. <BR> 6.   strcpy (s, src);<BR> 7.   c=s;<BR> 8.   while (*c!='\0') {<BR> 9.     *c=upper (*c);<BR>10.      c++;<BR>11.   }<BR>12.<BR>13.   strcpy (dst, s);<BR>14. }<BR>
<P>Maakt niet uit dat het kromme code is, het gaat om het principe..<BR>Dit stukje code gaat ervan uit dat de string SRC altijd kleiner is dan 1000 karakters. Helemaal fout dus want misschien is dat wel helemaal niet het geval (stel SRC is het datum-veld van een email-bericht). Als ik dus een src kan meegeven van 2000 karakters, dan heb ik dus een buffer overflow te pakken.<P>Er zijn hele simpele manieren om dit op te lossen: <P>1. gebruik dynamische variabelen. <BR> Kijk hoe groot een string is en reserveer genoeg geheugen. Dit heeft als nadeel dat het ontzettend traag is en dus bijna niet te doen in kleine lussen.<P>2. gebruik voor het copieeren van strings altijd STRNCPY.. strncpy (src, dst, 1000).<BR>Deze copieerd alleen maar de eerste 1000 karakters van src naar dst toe. Hierdoor raak je nooit over je variabele heen.<BR>[/quote]Met C++ is het heel wat makkelijker en kun je simpelweg basic_string gebruiken.
Maar je moet inderdaad nog steeds goed uitkijken voor buffer overflows.

Acties:
  • 0 Henk 'm!

  • JayTaph
  • Registratie: Oktober 1999
  • Laatst online: 30-09-2023

JayTaph

Portability is for canoes.

>Het probleem is dat de meeste OSs een flat
>address space gebruiken, dat betekent dat
>ze in principe (volgens mij) slechts een of
>twee segmenten aan maken, eentje voor de
>code en eentje voor de data, maar ze wijzen
>wel naar dezelfde geheugen ruimte.
Normaal gesproken 2,
1 r/w code descriptor
1 r/w data descriptor die ook tevens je stack is omdat normale C compilers je stack gebruiken als lokale data. (dit heeft me zoooooo verschrikkelijk veel tijd gekost eer ik achter dat probleem kwam :)).


Per proces (programma om het makkelijk te houden) heeft dus een LDT nodig met 2 descriptors terwijl je maxium 8192 mag zijn. Dat zou gewoon haalbaar moeten zijn, zeker als je alleen strings in een aparte descriptor gooit.

Op zich is dat makkelijk te doen, zolang je maar zorgt dat voor elke string-handeling je segmenten goed staan (linux maakt geloof ik niet eens gebruik van GS, alleen FS voor system-calls).

Maar goed, zolang je zorgt dat je data base+limit niet in je code base+limit zit dan kan het nooit fout gaan lijkt me. Althans, dan is de selfmodifying code alvast geen optie meer voor hackers, maar dan zit je wel nog met het probleem van modified data. Maar daarvoor zouden die descriptors een oplossing moeten bieden.

Ik weet alleen niet wat het performance-verlies is, je moet er wel vanuit gaan dat bij *ELKE* string-handeling ook nog een aparte selector moet worden geladen (winst als je de huidige selector cached als compiler zijnde en NIET laad als deze hetzelfde is, maar dit lijkt me eerlijk gezegd geen goed idee).


>Ik weet niet precies waarom ze dit doen.
>De beveiliging wordt gegeven door het >virtual memory system, waarin je pages voor >system en user rings kunt scheiden.
Pages zijn handig om data in en uit te swappen en zorgen dat je memory optimaal gebruikt wordt. Linear adress 0 hangt dan helemaal af van je page directory/tables (CR3). Voordeel is dat je data of code *NOOOIT* andere pages kunt veranderen die niet voor je beschikbaar zijn (shared memory dus wel, maar geen pages die expliciet voor een ander proces en/of kernel zijn). Dit is een perfecte beveiliging voor security tussen processen, maar doet niets aan de security ten opzichte van zichzelf en daar draait 9 van de 10 exploits op. Tenzij je op ring0 zit (en dus CR3 kunt wijzigen) is het hardwarematig dus al onmogelijk (hence protected mode :))

Yo dawg, I heard you like posts so I posted below your post so you can post again.


Acties:
  • 0 Henk 'm!

  • 4POX
  • Registratie: Maart 2000
  • Laatst online: 23:04

4POX

Everybody is wired

Machtig filmpje

alleen :'(:'( Jammer van al die packetjes die de reis niet volbrengen

AKA Rinkel weblog


Acties:
  • 0 Henk 'm!

  • RedHat
  • Registratie: Augustus 2000
  • Laatst online: 09-09 17:16
misschien is het leuk om een host te maken, een soort tweaker host, een NL document te leggen, en dan meot je met dat document proberen de host te hacken, wat natuurlijk niet al TE zwaar is beveiligd...

onee, d'r zijn altijd weer mensen die hun kennis misbruiken:(

Acties:
  • 0 Henk 'm!

  • Passenger
  • Registratie: Januari 2000
  • Laatst online: 25-08 00:25
ff een draadje naar boven halen... is interessante stuff!
Op vrijdag 17 november 2000 15:23 schreef JayTaph het volgende:
veel interessant technisch gebabbel
Wat ik me nou afvraag he? Ik vind het hacken/cracken en gebruik maken en voorkomen van bufferoverflows/exploits reuze interessant, maar waar haal je nou deze kennis vandaan?
Ik neem aan dat je dit niet uit een Network Essensials boekje haalt, of Linux in 24 hours of what ever...
Zijn er uitgebreide documenten over deze onderwerpen beschikbaar? Of komt een deel van deze kennis ook puur uit RFC's?

Acties:
  • 0 Henk 'm!

  • Mister_X
  • Registratie: Februari 2000
  • Laatst online: 17-04 14:07
hmz leuke discussies, maar wat als je nou een programma kan schrijven die de codes weet voor de readonly write only en write en read only structuur kan omcijferen!? dus de bv de binaire waarde voor een een file readonly te houden is 00100101110100 01010 101 010 01010101100110 01010101 en nog meer. wat als jij dat weet te oncijferen, en dan dus door zoiets een bestand toeganglijk te maken? uiteindelijk doel ik dan op complete directorys zeg maar. maar snap ie? of is dit onmogelijk, als het kan... dus jij geeft een commando met jouw proggie de instelling "00100101110100 01010 101 010 01010101100110 01010101" ziet als een accesible file.

Acties:
  • 0 Henk 'm!

  • DeMoN
  • Registratie: Maart 2001
  • Laatst online: 04-09 12:38

DeMoN

Pastafari

Na de kick van Tu-Tone, kick ik em ook ff na een paar maanden :o .

Zijn er nog mensen met antwoorden op de bovenstaande 2 vragen? Of heeft er iemand nog iets interessants te vertellen over wat andere mogelijkheden zijn om een server te hacken o.i.d.

Dit is echt super interessant :) Ik weet dat de echte hackers stil zullen blijven maar misschien zijn er nog een paar mensen die wat leuks kunnen vertellen :)

Gamertag: Cosmicv0id
"Het woord Gods is voor mij niets meer dan een expressie en het product van menselijke zwakheid. De Bijbel is een verzamelwerk van legendes die achtenswaardig zijn maar ook primitief en kinderachtig.'' - Albert Einstein


Acties:
  • 0 Henk 'm!

Verwijderd

ik zeg niks, anders lijk ik geen echte hacker meer :+

neu hacken is vrij simpel opzich, je moet alleen gigantisch veel dingen weten, en gebruik maken van de dingen die jij weet, maar de beheerder van het systeem of netwerk dat je wilt hacken niet, en bv is vergeten. Dit is natuurlijk gigantisch veel werk en veel hackpogingen slagen ook niet, maar sommige dus wel...

hacken is overgens niet wat scriptkiddies doen, gebruik maken van bestaande exploits zonder te weten wat er eigenlijk gebeurd

oja
/me kan niet hacken

Acties:
  • 0 Henk 'm!

  • Rukapul
  • Registratie: Februari 2000
  • Laatst online: 23:16
Op dinsdag 21 mei 2002 16:01 schreef Kertje het volgende:
ik zeg niks, anders lijk ik geen echte hacker meer :+

neu hacken is vrij simpel opzich, je moet alleen gigantisch veel dingen weten, en gebruik maken van de dingen die jij weet, maar de beheerder van het systeem of netwerk dat je wilt hacken niet, en bv is vergeten. Dit is natuurlijk gigantisch veel werk en veel hackpogingen slagen ook niet, maar sommige dus wel...

hacken is overgens niet wat scriptkiddies doen, gebruik maken van bestaande exploits zonder te weten wat er eigenlijk gebeurd

oja
/me kan niet hacken
Ik ben 't een keertje met kertje eens :+

Hacken = lezen van standaarden + combineren + uitproberen + mazzel hebben

Ruim een week geleden was ik samen met wat anderen in staat om door dit soort werk/kronkels een bepaald type kabelmodems van een kabelprovider uit te lezen op afstand. Op zich een eenvoudig privacy lek, behalve toen een dag later iemand anders meldde dat je ze in principe ook kon rebooten op afstand. Gecombineerd met onze vinding zou dat de basis leveren voor een uitgebreidde DoS aanval op het netwerk. Door het te melden was het veiligheidslek een dag later al gedicht.

Op zich vind ik bovenstaande hacken: geen schade, wel een snelle kennisopbouw en een kick van wat je allemaal had kunnen doen :)

Acties:
  • 0 Henk 'm!

  • DeMoN
  • Registratie: Maart 2001
  • Laatst online: 04-09 12:38

DeMoN

Pastafari

Kijk, kijk, kijk, de coole verhalen komen op gang 8-)


Als ik de kennis had (ik ben er mee bezig) dan zou ik de website van mijn school defacen.

>:)

Alleen ben ik erachter dat die site bij de TUDelft wordt gehost op een OpenBSD bak met een eigen script die zo secure is dat je vanaf die bak niet eens kan internetten :o

Dussem,... laat maar :)

Gamertag: Cosmicv0id
"Het woord Gods is voor mij niets meer dan een expressie en het product van menselijke zwakheid. De Bijbel is een verzamelwerk van legendes die achtenswaardig zijn maar ook primitief en kinderachtig.'' - Albert Einstein


Acties:
  • 0 Henk 'm!

  • Rukapul
  • Registratie: Februari 2000
  • Laatst online: 23:16
Op dinsdag 21 mei 2002 16:33 schreef DeMoN het volgende:
Kijk, kijk, kijk, de coole verhalen komen op gang 8-)


Als ik de kennis had (ik ben er mee bezig) dan zou ik de website van mijn school defacen.

>:)

Alleen ben ik erachter dat die site bij de TUDelft wordt gehost op een OpenBSD bak met een eigen script die zo secure is dat je vanaf die bak niet eens kan internetten :o

Dussem,... laat maar :)
Grin.. scriptkiddie ;)

Anyway, wat jij zegt over een firewall script zegt voor een echte hacker nog niets, want die zal zijn aandacht ergens anders op richten, bijvoorbeeld op verkeerd geprogrammeerde pagina's (php, asp, ...) of andere services die op zo'n machine draaien. Een firewall script zegt bijvoorbeeld helemaal niets over welke rechten het account heeft waaronder de webserver draait. Bovendien is het heel goed mogelijk dat een database die aan het systeem verbonden is leeggezogen kan worden door query manipulatie. En als vervolgens deze database vol staat met accounts met (encrypted) passwords dan kun je er weer een dictionary attack tegen aan gooien, etc. etc. etc.

Think like a hacker, be paranoid :P

Acties:
  • 0 Henk 'm!

  • DeMoN
  • Registratie: Maart 2001
  • Laatst online: 04-09 12:38

DeMoN

Pastafari

Op dinsdag 21 mei 2002 16:46 schreef Rukapul het volgende:

[..]

Grin.. scriptkiddie ;)
Aangenaam, 1337 h4x0r is de naam :) :P
Anyway, wat jij zegt over een firewall script zegt voor een echte hacker nog niets, want die zal zijn aandacht ergens anders op richten, bijvoorbeeld op verkeerd geprogrammeerde pagina's (php, asp, ...) of andere services die op zo'n machine draaien. Een firewall script zegt bijvoorbeeld helemaal niets over welke rechten het account heeft waaronder de webserver draait. Bovendien is het heel goed mogelijk dat een database die aan het systeem verbonden is leeggezogen kan worden door query manipulatie. En als vervolgens deze database vol staat met accounts met (encrypted) passwords dan kun je er weer een dictionary attack tegen aan gooien, etc. etc. etc.

Think like a hacker, be paranoid :P
Jah, je hebt gelijk, ik snap je ook :)

Verder loop ik vaak website's te scannen en te googlen op open poorten enzo omdat ik het onwijs interessant vindt.

Ik heb nog nooit een bak geroot (ohja 3 jaar geleden toen ik netbus had ondekt rofl).

Als ik gewoon een simpele exploit zou gaan downloaden en ff een 1 of andere vage pr0n site zou aanvallen d'r mee die daar niet voor gepatched is dan zou het me nu natuurlijk ook al lukken.

Maar dat wil ik niet :) Ik wil weten HOE HET WERKT. Dus daarom lees ik ook netwerkboeken en ben ik bezig met basiscursus C++ e.d. :)


edit: het lijkt me namelijk van belang om wel een beetje te kunnen proggen. Je moet PHP, Perl, C++, e.d. wel een BEETJE kennen en weten hoe een MySQL server zo beetje werkt enzow. Maar goed.. tot zover :P

Gamertag: Cosmicv0id
"Het woord Gods is voor mij niets meer dan een expressie en het product van menselijke zwakheid. De Bijbel is een verzamelwerk van legendes die achtenswaardig zijn maar ook primitief en kinderachtig.'' - Albert Einstein


Acties:
  • 0 Henk 'm!

  • Rukapul
  • Registratie: Februari 2000
  • Laatst online: 23:16
Op dinsdag 21 mei 2002 16:55 schreef DeMoN het volgende:
Verder loop ik vaak website's te scannen en te googlen op open poorten enzo omdat ik het onwijs interessant vindt.
Dit vind ik nou een beetje jammer. Het scannen naar websites met zwakke punten kun je nooit hacken noemen. In mijn opinie kiest een hacker eerst een doel en gaat dan de zwakte proberen te vinden, niet andersom. (Natuurlijk is het wel mogelijk dat een hacker toevallig tegen iets aanloopt en dat verder gaat onderzoeken.) Als je het publieke net afscant naar systemen met zwakheden dan val je per definitie al bijna in de categorie scriptkiddy.
Maar dat wil ik niet :) Ik wil weten HOE HET WERKT. Dus daarom lees ik ook netwerkboeken en ben ik bezig met basiscursus C++ e.d. :)
Dan kun je beter ophouden met scannen, voor je het weet heb je geen ISP meer en heb je veels te veel tijd om boeken te lezen ;)

Acties:
  • 0 Henk 'm!

Verwijderd

Ik heb iemand laatst met sub7 zitten fokken, zegt ie nu, ik laat je door professionele hackers hacken :+

Acties:
  • 0 Henk 'm!

  • spine
  • Registratie: Juni 2001
  • Niet online

spine

VISHUDDHI

Op dinsdag 21 mei 2002 18:23 schreef sjaak250 het volgende:
Ik heb iemand laatst met sub7 zitten fokken, zegt ie nu, ik laat je door professionele hackers hacken :+
kewl zeg...
bij welk hack bedrijf werkt ie ?

[BSDFreaks.nl] [www.Dark-Future.org] [Alizarin.nl]


Acties:
  • 0 Henk 'm!

  • DeMoN
  • Registratie: Maart 2001
  • Laatst online: 04-09 12:38

DeMoN

Pastafari

Op dinsdag 21 mei 2002 17:57 schreef Rukapul het volgende:

[..]

Dit vind ik nou een beetje jammer. Het scannen naar websites met zwakke punten kun je nooit hacken noemen. In mijn opinie kiest een hacker eerst een doel en gaat dan de zwakte proberen te vinden, niet andersom. (Natuurlijk is het wel mogelijk dat een hacker toevallig tegen iets aanloopt en dat verder gaat onderzoeken.) Als je het publieke net afscant naar systemen met zwakheden dan val je per definitie al bijna in de categorie scriptkiddy.
[..]

Dan kun je beter ophouden met scannen, voor je het weet heb je geen ISP meer en heb je veels te veel tijd om boeken te lezen ;)
eheheh ik weet het, ik heb hier een brief nog liggen van me vorige provider. Ze waren een beetje pissed en bij de volgende 'overtreding' zouden ze me account blokkeren.

Whatever, het was toch casema :) Heb nu DSL 8-)

Gamertag: Cosmicv0id
"Het woord Gods is voor mij niets meer dan een expressie en het product van menselijke zwakheid. De Bijbel is een verzamelwerk van legendes die achtenswaardig zijn maar ook primitief en kinderachtig.'' - Albert Einstein


Acties:
  • 0 Henk 'm!

Verwijderd

uitnodiging

als jullie (eenmalig !!) proberen in mijn computer te komen en daar een berichtje achter te laten (goedaardig, bijv email adres)

en mij dan vertellen hoe je dat hebt gedaan, dan is het wat zichtbaarder voor mij.

Computer staat dag en nacht aan. leef je uit zou ik zeggen.

ik geef je dit: winxp pro met zone alarm pro (not locked, standaard instellingen)

er staan een aantal poorten open (ik zeg lekker niet welke :P)

de eerste die dit lukt krijgt een biertje van me...


als ik jullie mijn ip zou geven zou het iets te makkelijk worden
mijn ip 192.168.0.1 :) oh local ??
ja en die andere weet ik ook maar die krijg je niet...

als het gelukt is zal ik een berichtje plaatsen, hierna gaarne niet meer proberen... (na 1x geloof ik jullie echt...)

Acties:
  • 0 Henk 'm!

Verwijderd

Gave thread dit :)
Afgezien van de knullige discussie in het begin, heel interessant... :P

Acties:
  • 0 Henk 'm!

Verwijderd

oh ja.. ik ben niet verantwoordelijk voor schade aan derden
veroorzaakt door mijn vorig bericht in welke vorm dan ook !

De persoon die probeert mijn systeem te hacken handelt volledig op eigen risico !

Acties:
  • 0 Henk 'm!

Verwijderd

Echte hackers die hacken net zo makkelijk als jij aan je pikkie trekt.
Dan heb ik het wel over de pro`s he :+

Acties:
  • 0 Henk 'm!

Verwijderd

Op dinsdag 21 mei 2002 20:20 schreef sjaak250 het volgende:
Echte hackers die hacken net zo makkelijk als jij aan je pikkie trekt.
Dan heb ik het wel over de pro`s he :+
:X

Sticky al gelezen?

Acties:
  • 0 Henk 'm!

Verwijderd

Op woensdag 09 augustus 2000 23:36 schreef Tom het volgende:
OK ff een interessante topic openen.<P>Er was net op Netwerk een reportage ofiets over hackers enzo, heb het maar half gezien, maar ze hadden het gehad over het hacken van de NASA en dat soort dingen.<P>Nu vraag ik me af, hoe gaan die hackers te werk, je moet je voorstellen dat ze bij de Nasa echt niet zomaar een poort ofzo hebben openstaan of dat je 'zomaar' via Telnet erin komt.<P>Hoe doen ze dat? Welke methode gebruiken ze daarvoor? En hoe gaan ze te werk, want je zult daar vast met hele andere OS'en te maken hebben (geen Windows).<P>[nee ik ben zelf geen hacker en wil het niet worden, maar vind het gewoon interresant om te weten, benieuwd hoe ze zoiets doen]
Heel veel attacks komen vanuit binnenuit... of via binnenuit.

Voor unix systemen zijn er veel C source codes te vinden om voor veel bedrijven het leven zuur te maken maar ook zou je ze zelf kunnen schrijven als je genoeg verstand hebt van alle bruikbare protocollen en systemen die gebruikt worden.
Ook zijn de UNIX commando's vele malen krachtiger dan de DOS commando's op een Windows systeem waardoor het veel bruikbaarder is om een UNIX systeem te gebruiken.

Je zal moeten weten wat voor platform gebruikt wordt bij je slachtoffer en je zou kunnen kijken of er bepaalde services draaien waarvoor exploits bestaan (of die je zelf gaat schrijven). Handig is dus als je Inside info hebt. Meestal gaat dat via vrienden die werken bij een bedrijf of uitgelekte info op news sites.

maar hoe hackers het pentagon of NASA kunnen binnendringen is mij een raadsel. Dit vereist een zeer hoge intelligentie om je slachtoffer voor te blijven. En heb dus veel respect voor deze mensen mits ze natuurlijk niets kwaadaardigs doen daar ;)

Acties:
  • 0 Henk 'm!

Verwijderd

Wat voor de rest heel simpel is om te doen, is een hele IP range af te scannen met SuperScan oid en te kijken naar open porten die duiden op NetBios.

Dan kijken of het een Win2K of 98 machine is. ALs het een Win98 machine is en er zijn shares (zichtbaar of niet) met wachtwoord ben je binnen 5 seconden binnen.
Met 2K is het een stuk moeilijker zeker als alle patches zijn geinstalled.
Wanneer je dan op een share bent kan je bv je trojan uploaden met een leuke naam die aantrekkelijk is voor de gebruiker ;)
Zo zag ik een keer bij iemand veel pr0n dus noemde ik de trojan pictures.exe tja.... dagje later conecten en jahoor binnen... erg lame heb niks gedaan. Maar zo simpel is het. Ook kan je bepaalde bufferoverflows genereren waarme je fullaccess krijgt tot bv Win2K etc...

Goede Firewall installen is dus echt geen overbodige luxe ;)

Acties:
  • 0 Henk 'm!

Verwijderd

Op dinsdag 21 mei 2002 19:25 schreef DeMoN het volgende:

[..]

eheheh ik weet het, ik heb hier een brief nog liggen van me vorige provider. Ze waren een beetje pissed en bij de volgende 'overtreding' zouden ze me account blokkeren.

Whatever, het was toch casema :) Heb nu DSL 8-)
eigen provider pissed off ?
voor een "onderzoek" maak je toch even een nieuw accountje online aan bij een van de ontelbare gratis providers en op basis van willekeur en de telefoongids.nl
en daarmee nog een (bij voorkeur een andere provider)
en weer .....

jan klaassen, katriengangbangsingel 111 te schubbekutteveen , hobbies: hobbies , ongehuwd , bla bla bla

vergeet niet je nummer waarmee je belt te blokken :-)

Acties:
  • 0 Henk 'm!

Verwijderd

Op dinsdag 21 mei 2002 21:13 schreef fcska67 het volgende:

[..]

eigen provider pissed off ?
off topic ? uhh sorry
:-)

Acties:
  • 0 Henk 'm!

  • DeMoN
  • Registratie: Maart 2001
  • Laatst online: 04-09 12:38

DeMoN

Pastafari

Op dinsdag 21 mei 2002 21:13 schreef fcska67 het volgende:

[..]

eigen provider pissed off ?
voor een "onderzoek" maak je toch even een nieuw accountje online aan bij een van de ontelbare gratis providers en op basis van willekeur en de telefoongids.nl
en daarmee nog een (bij voorkeur een andere provider)
en weer .....

jan klaassen, katriengangbangsingel 111 te schubbekutteveen , hobbies: hobbies , ongehuwd , bla bla bla

vergeet niet je nummer waarmee je belt te blokken :-)
Ja oke, maar ik zou een week later Demon DSL Metro 512/128 krijgen en zou ik af zijn van Casema 80 / 32 :)

Dus daarom boeide die brief mij totaal niet omdat ik toch pleite ging bij dat rampen bedrijf.

Verder,.. heeft iemand al wat geprobeerd bij bovenstaande user die vraagt hem te hacken :? :9

iig is dit zijn standaard e-mail (uit zijn profile)

Afbeeldingslocatie: http://gathering.tweakers.net/email.php?id=48450

Dus ff mailen die gast en zijn IP hier posten >:)

Gamertag: Cosmicv0id
"Het woord Gods is voor mij niets meer dan een expressie en het product van menselijke zwakheid. De Bijbel is een verzamelwerk van legendes die achtenswaardig zijn maar ook primitief en kinderachtig.'' - Albert Einstein


Acties:
  • 0 Henk 'm!

  • DeMoN
  • Registratie: Maart 2001
  • Laatst online: 04-09 12:38

DeMoN

Pastafari

Heeft iemand er nog naar gekeken ? :P

Gamertag: Cosmicv0id
"Het woord Gods is voor mij niets meer dan een expressie en het product van menselijke zwakheid. De Bijbel is een verzamelwerk van legendes die achtenswaardig zijn maar ook primitief en kinderachtig.'' - Albert Einstein


Acties:
  • 0 Henk 'm!

  • DeMoN
  • Registratie: Maart 2001
  • Laatst online: 04-09 12:38

DeMoN

Pastafari

Hmmm, topic maar dood verklaren anders? Jammer, ik denk dat veel meer mensen dit interessant vinden...

Laatste kick :) ;(

Gamertag: Cosmicv0id
"Het woord Gods is voor mij niets meer dan een expressie en het product van menselijke zwakheid. De Bijbel is een verzamelwerk van legendes die achtenswaardig zijn maar ook primitief en kinderachtig.'' - Albert Einstein


Acties:
  • 0 Henk 'm!

Verwijderd

Hierover is ook een film gemaakt.
Ik bedoel niet zo'n film als hackers ofzo.
Die alleen maar kant en klare shit late zien.

ALs je eraan komt kijk de film "21".
Deze film is geloof ik in duitsland gemaakt.
En begint in de jaren 70.

Daar laten ze zien hoe het allemaal begon.
Of deze film precies klopt kan ik niet zeggen.
Maar hier zit een groot deel van waarheid achter.

Acties:
  • 0 Henk 'm!

  • Rukapul
  • Registratie: Februari 2000
  • Laatst online: 23:16
Op dinsdag 28 mei 2002 15:41 schreef tasker het volgende:
Hierover is ook een film gemaakt.
Ik bedoel niet zo'n film als hackers ofzo.
Die alleen maar kant en klare shit late zien.

ALs je eraan komt kijk de film "21".
Deze film is geloof ik in duitsland gemaakt.
En begint in de jaren 70.

Daar laten ze zien hoe het allemaal begon.
Of deze film precies klopt kan ik niet zeggen.
Maar hier zit een groot deel van waarheid achter.
Dan moet je op z'n minst ook 'the cuckoo's egg' zien of het boek lezen. Tegenwoordig beetje outdated, maar wel leuk.

Acties:
  • 0 Henk 'm!

  • Flyduck
  • Registratie: Juni 2001
  • Laatst online: 28-03 13:37
Om maar even terug te komen op de originele vraagstelling: Het is naar mijn idee gewoon niet mogelijk om bij de NASA of andere belangrijke instelling in te breken en al helemaal niet om dan belangrijke data te benaderen.

Als ik al zie hoe moeilijk het is om langs een standaard firewall binnen te komen kan ik het niet geloven dat iemand zoiets voor elkaar krijgt bij NASA zonder medewerking van binnenuit.

Ik heb zelf redelijk wat inzicht in TCP/IP en firewalls ed en ik dus weet ik dat als je ook maar 1 stapje in de juiste richting komt dat dan alle systemen daar op groot alarm slaan (IDS) en je toch geen stap verder komt behalve (als je geen geluk heb) de gevangenis.

Zijn er mensen die deze regel lezen? Graag terugkoppeling gewenst (onopvallend)


Acties:
  • 0 Henk 'm!

  • Rukapul
  • Registratie: Februari 2000
  • Laatst online: 23:16
Op dinsdag 28 mei 2002 22:13 schreef Flyduck het volgende:
Om maar even terug te komen op de originele vraagstelling: Het is naar mijn idee gewoon niet mogelijk om bij de NASA of andere belangrijke instelling in te breken en al helemaal niet om dan belangrijke data te benaderen.

Als ik al zie hoe moeilijk het is om langs een standaard firewall binnen te komen kan ik het niet geloven dat iemand zoiets voor elkaar krijgt bij NASA zonder medewerking van binnenuit.

Ik heb zelf redelijk wat inzicht in TCP/IP en firewalls ed en ik dus weet ik dat als je ook maar 1 stapje in de juiste richting komt dat dan alle systemen daar op groot alarm slaan (IDS) en je toch geen stap verder komt behalve (als je geen geluk heb) de gevangenis.
Het is nog maar twee maanden geleden dat de bedrijfssecurity bij mijn werkgever kwam kijken wie/wat/hoe een bepaalde machine bediend was. De machine was onderdeel van een speciaal netwerk om gigabit netwerken te testen en was de nacht ervoor gebruikt om een computer van de Nasa te hacken.

Acties:
  • 0 Henk 'm!

  • Flyduck
  • Registratie: Juni 2001
  • Laatst online: 28-03 13:37
Op dinsdag 28 mei 2002 22:20 schreef Rukapul het volgende:

[..]

Het is nog maar twee maanden geleden dat de bedrijfssecurity bij mijn werkgever kwam kijken wie/wat/hoe een bepaalde machine bediend was. De machine was onderdeel van een speciaal netwerk om gigabit netwerken te testen en was de nacht ervoor gebruikt om een computer van de Nasa te hacken.
Een speciaal netwerk ? Hoe kan vanaf een speciaal netwerk NASA bereikt worden dan :? Maargoed.

Het ging erom op welke manier er dan wel gehackt wordt. En dat is nog steeds niet duidelijk.

Zijn er mensen die deze regel lezen? Graag terugkoppeling gewenst (onopvallend)


Acties:
  • 0 Henk 'm!

  • Rukapul
  • Registratie: Februari 2000
  • Laatst online: 23:16
Op dinsdag 28 mei 2002 22:24 schreef Flyduck het volgende:

[..]

Een speciaal netwerk ? Hoe kan vanaf een speciaal netwerk NASA bereikt worden dan :? Maargoed.
Zo'n gigabit netwerk hier, wellicht iets als gigaport. Zulke netwerken routen ook gewoon naar het Internet :)
Het ging erom op welke manier er dan wel gehackt wordt. En dat is nog steeds niet duidelijk.
Klopt. Weet ik ook niet. Maar het was wel een systeem van de Nasa waarop was ingebroken via die machine. Dit was puur informatief nav jouw suggestie dat geen enkele computer van de Nasa gehackt kan worden. (Er zijn natuurlijk ook een heleboel onbelangrijke nasa servers.)

Acties:
  • 0 Henk 'm!

Verwijderd

is michien een hele slemiele vraag maar als de nasa nie gehackt wil worden waarom hebben ze dan een internet connectie of waarom hebben ze hun pcs die belangerijkew info bevatten niet gewoona afgesloten van het internet.

is het ook waar dat de superhacker atommbommen zou kunne late afgaan. (laatst iets gelezen leek me heel sterk)

Acties:
  • 0 Henk 'm!

  • DeMoN
  • Registratie: Maart 2001
  • Laatst online: 04-09 12:38

DeMoN

Pastafari

Op woensdag 29 mei 2002 22:02 schreef sjaak123466 het volgende:
is michien een hele slemiele vraag maar als de nasa nie gehackt wil worden waarom hebben ze dan een internet connectie of waarom hebben ze hun pcs die belangerijkew info bevatten niet gewoona afgesloten van het internet.

is het ook waar dat de superhacker atommbommen zou kunne late afgaan. (laatst iets gelezen leek me heel sterk)
Lijkt me heel sterk, maar als die dingen aan een computer hangen met internet verbinding en wij ons houden aan "Alles valt te hacken" dan zou het kunnen jah :{

Gamertag: Cosmicv0id
"Het woord Gods is voor mij niets meer dan een expressie en het product van menselijke zwakheid. De Bijbel is een verzamelwerk van legendes die achtenswaardig zijn maar ook primitief en kinderachtig.'' - Albert Einstein


Acties:
  • 0 Henk 'm!

Verwijderd

Ik dacht laat ik maar is ook wat zeggen hier over, om
te beginnen zijn de verhalen dat je in NASA systeem kan komen en dat je dan en atoombom kan overnemen, onzin. De systemen die gehackd worden zijn systemen die NASA gebruikt voor berekeningen, en die zijn door hele wereld verspreid. (als je in deze systeem komt heb je en controle over en heleboel andere servers, dit kan je weer gebruiken om andere aanvallen uit te voeren.)
De systemen die NASA gebruikt zijn niet internet verbonden, en zullen dat nooit zijn. (oke ze hebben hun eigen netwerk, geloof me heel groot) maar die staat los van het internet en kan dus niet ingebroken, behalve intern wat beteketn dat je hun systeem moet aftappen wat niet bepaald makkelijk is, want er zijn niet echt blauw drukken te vinden waar de servers en waar de verbindingen lopen) ( maar ja lang leven internet, zou ik zeggen dus)
Om terug te komen hoe en hacker te werk gaat:
·En doel nemen (b.v. informatie afhalen, server overnemen, server controleren> dit zijn aantal van de mogelijkheden)
·Zo veel mogelijk informatie verzamelen over het systeem dat die gaat hacken ( b.v over OS, soort beveiliging, servers, zo veel mogelijk info verzamelen over hoe de server(netwerk) opgezet is, door wie. Vaak worden boeken gebruikt omdat het allemaal bekende systemen zijn, anders word er gebruik gemaakt van menselijke fouten( opbellen vragen stellen, klinkt raar maar het is effectief. Maar niet en vraag zo als: Hoe hack ik jullie? Meer van wat doet uw bedrijf? Zou u mij meer informatie kunnen opsturen?(en e-mail kan veel zeggen) Wat ook helpt is oude papieren doorzoeken van het bedrijf.)
· Het systeem dat die gaat hacken een beetje verkennen, (simpele ping aanvallen, via en onbekend server in Afrika) Kijken of het systeem stabiel is, meestal wel omdat de grote systemen zijn ( netwerken zijn).
·Al bekende gaten doorzoeken in het systeem.
·Dit allemaal kon vroeger (10 jaar terug) door een of 2 mensen gedaan worden dat kan nu al niet meer.
·Als dat niks oplevert beetje creatief zijn, en soms ook geluk hebben.
Dit is en simpel uitleg. In veel gevallen waar kleine sites worden gehackd wordt, er met heel veel systemen ping uitgevoerd, wat er voor zorgt dat het systeem crasht, en dan is het kwestie van inloggen (uhm).
Er zijn altijd gaten in systemen. Niks is onmogelijk, omdat veel van beveiligings mensen, en back door achter houden voor eigengebruik, (wat dus een hacker goed uitkomt)

Matrix

P.S. Everything should be made as simpel as posible, but not simpler.

Acties:
  • 0 Henk 'm!

  • Johnny
  • Registratie: December 2001
  • Laatst online: 11-09 15:50

Johnny

ondergewaardeerde internetguru

Op vrijdag 11 augustus 2000 16:40 schreef Klont het volgende:
Een groot deel van hacken betreft ook 'social engeneering', oftewel mensen omver lullen zodat ze je een password/telnummer geven. VOlgens Kevin Mitnick was meer dan de helft van zijn hackersactiviteiten social engeneering [afbeelding]
- Bij mij op m'n werk zou je in een overal zo naar het serverhok kunnen lopen, en de server onder je arm kunnen meenemen.

- Als zijnde van test heeft iemand bij ons op school de scanner uit de mediatheek op de 1e verdieping onder z'n arm het hele gebouw doorgedragen en uiteindelijk beneden bij de congierge afgegeven.

- Ik ben ergens voor een project en zonder m'n naam of adres te vragen geven ze me een gloednieuwe laptop mee, gewoon omdat ik was aanbevolen door iemand die ik 1x had ontmoet.

Mensen zijn gewoon te goedgelovig. Een telefoontje zoals: "Ik ben van provider x, er zijn wat storingen in het netwerk, bla bla, mag ik uw gebruikersnaam en wachtoord?" is vaak al voldoende.

Niet dat ik een hacker ben, maar social engeneering is toch wel veel cooler dan alles vanachter de computer doen. Het het gewoon een veel hoger James Bond gehalte. 8-)

Aan de inhoud van de bovenstaande tekst kunnen geen rechten worden ontleend, tenzij dit expliciet in dit bericht is verwoord.

Pagina: 1 2 Laatste