[HackGame] team samenstellen (roothack.org)

Pagina: 1
Acties:
  • 153 views sinds 30-01-2008
  • Reageer

  • xychix
  • Registratie: September 2000
  • Laatst online: 03-12-2025

xychix

FreeBSD Rules !

Topicstarter
http://roothack.org/index.php?page=2
Kijk hier eens naar.

een teamspel waarbij je in 24 uur een machine moet beveiligen en vervolgens die van anderen moet veroveren.

Zou het leuk zijn een team samen te stellen en dan later deze winter een keer mee te doen.

Voor mensen die mee willen doen

Ik kan:
*BSD. Mocht het een Free/OpenBSD dan krijg ik deze probleemloos veilig
*C programmeren (geen ervaring met exploits)


wat hier zeker bij moet:
*iemand met diep technische linux kennis (Distro onafhankelijk !, kernel recompile met firewall features ed moet een eitje zijn, OOK ZONDER TOOLS op bv een slackware oid)

* Iemand (de aanvaller) met hacking skills. omvat onderandere het volgende (kan exact uitleggen wat een bep. shellcode doet, kan een exploit regel voor regel uitleggen en evt bijwerken, kan openbare "test"/ onklaar gemaakte exploits fixen"

* Een organisatorisch talent (kan ik ook deels doen) die het team bij elkaar houd etc.

Ook is het handig een server te hebben met IRC / web-forum erop.

EN WIE ??? kom maar op.

Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad


  • Zorg
  • Registratie: Maart 2001
  • Laatst online: 13:24
ik zou graag willen, alleen ben ik nog maar een newbie op gebied van Linux ;(

organisatorisch is geen probleem maar daar heb ik het tijd niet voor... ik hou de pagina wel in de gaten want het idee lijkt me erg leuk!

Mijn hobby projectjes: www.agenticprojects.be


  • Kogelvis
  • Registratie: Maart 2001
  • Laatst online: 28-04 16:21

Kogelvis

Nu ook met gitaar

lijkt me op zich wel cool om mee te doen kernel recompile is wel te doen maar ik ben nog niet zover dat het een eitje is met firewall e.d. heb wel redelijke ervaring met slackware IRC server met forum is niet een probleem dat kan ik vrij snel fixen.

<Jeroen> Wirf: vrouwen versieren kan je gewoon in het OSI model proppen hoor :P
I am dyslexic of Borg prepare to have your ass laminated
Real Programmers always confuse Christmas and Halloween because oct31 = dec25


Verwijderd

shiiit, dit lijkt me echt vet, zal ik sub7 meenemen :)

  • Kogelvis
  • Registratie: Maart 2001
  • Laatst online: 28-04 16:21

Kogelvis

Nu ook met gitaar

ben je van plan om een trojan op linux te installen en sub7 onder wine te draaien ofzo :? :/

<Jeroen> Wirf: vrouwen versieren kan je gewoon in het OSI model proppen hoor :P
I am dyslexic of Borg prepare to have your ass laminated
Real Programmers always confuse Christmas and Halloween because oct31 = dec25


  • zerok
  • Registratie: November 2001
  • Laatst online: 17-05 23:23

zerok

geen

als jij je sub7 mee neemt neem ik mijn msn trojans mee :)

opzich lijkt het me wel leuk denk alleeen niet dat ik de kennis heb. enigzins beveiligen moet nog lukken maar zelf exploits schrijven.. nee niet echt. Ik heb het wel eens geprobeert maar dat werd niks :)

"never argue with idiots they drag you down to their level and beat you with experience" dilbert


  • xychix
  • Registratie: September 2000
  • Laatst online: 03-12-2025

xychix

FreeBSD Rules !

Topicstarter
een team mag 6 personen max hebben. als er dus 2 experts BIJ komen dan kunnen er evt nog 3 "trainee's" mee.

Ik heb wel redelijk kennis (ik werk ook in IT-security) maar ook ik kan van velen hier nog leren.

Dat is precies de reden dat ik dit doe !

Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad


  • Mr_x007
  • Registratie: Oktober 2001
  • Laatst online: 13:12
heb weinig ervaring enzo maar wil wel meedoen

  • Kogelvis
  • Registratie: Maart 2001
  • Laatst online: 28-04 16:21

Kogelvis

Nu ook met gitaar

idd ervan leren lijkt mij dus ook het mooie daarvan security is altijd een mooi onderwerp en zo kom je misschien dingen te weten die je anders over het hoofd ziet of er niet van wist / weet.

<Jeroen> Wirf: vrouwen versieren kan je gewoon in het OSI model proppen hoor :P
I am dyslexic of Borg prepare to have your ass laminated
Real Programmers always confuse Christmas and Halloween because oct31 = dec25


  • fw
  • Registratie: Oktober 2000
  • Laatst online: 30-06-2025

fw

Quote van de site:
WARNING: You may need some common sense.
:D

T.net dbmerge: Nieuw account: fw (22068) || http://wow.allakhazam.com/profile.html?81039 WTB CTS/Mala :C


  • snars
  • Registratie: September 2001
  • Niet online
Ik ben een expert in social engineering :7

I reject your reality, and substitute my own.


Verwijderd

Verwijderd schreef op 20 september 2002 @ 22:32:
shiiit, dit lijkt me echt vet, zal ik sub7 meenemen :)
:{

  • intoxicated
  • Registratie: Januari 2001
  • Niet online

intoxicated

Haaaai :w | ALT-S

Ik denk dat je een goede kans hebt, dat dit topic in NOS mag.
Wel eerst even met de NOS-mods bespreken. :)

"Anyone who does not agree with me is mentally sick, and should be shot I'm afraid to say."
- Pastor Richards @ VCPR


Verwijderd

Tof :) maarre denk niet dat ik veel kans maak

  • XTerm
  • Registratie: Juli 2001
  • Laatst online: 10-06-2025
Een machine beveiligen is veel makkelijker dan er een cracken :)
Ik wil best meedoen, als organisator of gewoon mee in een team.
Draai zelf exclusief GNU/Linux, 2 productie servers onder m'n beheer (nee deze kunnen niet in de wedstrijd betrokken worden (alhoewel ze vet perspectief bieden voor proxy & DOS)) :P

Misschien een idee om de wedstrijd zo te maken dat je die en die services moet aanbieden en deze moeten blijven draaien, als er een plat gaat dat je verliest :)

(Ik denk daarbij aan bijv een Tetrinet server, Telnet, PHP website enzo, de meer exotische dingen :P)

[ Voor 0% gewijzigd door XTerm op 22-09-2002 18:31 . Reden: id ]


Verwijderd

Ik kan zone alarm installeren :+ .

  • Christiano007
  • Registratie: Oktober 2001
  • Laatst online: 17-05 20:02

Christiano007

Ich bin der champion

jammer dat ik er geen reet van snap anders zou ik best mee willen doen :)

Ter land, ter zee en in de kroeg


  • Kogelvis
  • Registratie: Maart 2001
  • Laatst online: 28-04 16:21

Kogelvis

Nu ook met gitaar

XTerm89D schreef op 22 september 2002 @ 18:29:
Misschien een idee om de wedstrijd zo te maken dat je die en die services moet aanbieden en deze moeten blijven draaien, als er een plat gaat dat je verliest :)
Leuk idee

<Jeroen> Wirf: vrouwen versieren kan je gewoon in het OSI model proppen hoor :P
I am dyslexic of Borg prepare to have your ass laminated
Real Programmers always confuse Christmas and Halloween because oct31 = dec25


Verwijderd

yep me, ik weet redelijk veel van linux en unix en de bijkomende zaken.

  • xychix
  • Registratie: September 2000
  • Laatst online: 03-12-2025

xychix

FreeBSD Rules !

Topicstarter
intoxicated schreef op 21 september 2002 @ 22:27:
Ik denk dat je een goede kans hebt, dat dit topic in NOS mag.
Wel eerst even met de NOS-mods bespreken. :)
Als je dat zou doen graag !!

maar daar is ditzelfde topic gesloten
na slotje in PNS in SG opnieuw geopend

Het valt mij op dat iedereen wel mee wil doen ! da's positief, maar het blijkt dat er nog niemand is die ook met de echte kennis komt.
(bij mij zelf ontbreekt er ook wat kennis)

Wat ik nog wil gaan doen:

1
een oude rethat 5.2 op een bak installen met alle mogelijke services en deze dan hacken.

Gewoon om het gedaan te hebben.

2
In C++ een server applicatie sturen, als je de regels van het spel leest dan zie je dat er in heb begin 3 services aan moeten staan, en dat dit er na verloop van tijd meer worden. Als je vervolgens de whitepapers leest die bij dit spel zitten dan lees je vrij vaak dat er als extra service closed source eigen geschreven servers ingezet worden.

Het zelf schrijven van een server is niet zo moeilijk (al meerdere keren gedaan, in C)

3
Na het succesvol hacken van mijn eigen oude rh 5.2 bak wil ik deze ook securen..

==
om punt 1 en 3 te kunnen doen ben ik een boel leesvoer nodig dus linkjes zijn welkom
XTerm89D schreef op 22 september 2002 @ 18:29:
Een machine beveiligen is veel makkelijker dan er een cracken :)
Ik wil best meedoen, als organisator of gewoon mee in een team.
Draai zelf exclusief GNU/Linux, 2 productie servers onder m'n beheer (nee deze kunnen niet in de wedstrijd betrokken worden (alhoewel ze vet perspectief bieden voor proxy & DOS)) :P

Misschien een idee om de wedstrijd zo te maken dat je die en die services moet aanbieden en deze moeten blijven draaien, als er een plat gaat dat je verliest :)

(Ik denk daarbij aan bijv een Tetrinet server, Telnet, PHP website enzo, de meer exotische dingen :P)
Lees de pagina eens, dan zie je dat er een netwerk met 4 pc's ligt.

we kunnen dit niet open op zetten want een 100% gefirewallde + up to date BSD bak (of een willlekeurig ander OS) kom je gewoon niet in.
Verwijderd schreef op 22 september 2002 @ 23:46:
yep me, ik weet redelijk veel van linux en unix en de bijkomende zaken.
als jij een rh 54 voor je neus krijgt is deze dus binnen 24 uur up to date ?
dwz:
Alle services worden uit de lucht gehaald
alle pakketjes krjgen een update
Kernel recompile met firewall mogelijkheid (dit is een risico want dat lukt niet in 24 uur denk ik )
firewall rules


heb je daarnaast ooit een exploit gebruikt ??
programmeer je ?

Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad


  • intoxicated
  • Registratie: Januari 2001
  • Niet online

intoxicated

Haaaai :w | ALT-S

xychix schreef op 23 september 2002 @ 06:34:
Als je dat zou doen graag !!
'k Denk dat jij dat, als topicstarter, zou moeten doen :)

"Anyone who does not agree with me is mentally sick, and should be shot I'm afraid to say."
- Pastor Richards @ VCPR


  • Mr_x007
  • Registratie: Oktober 2001
  • Laatst online: 13:12
xychix schreef op 23 september 2002 @ 06:34:
[...]
1
een oude rethat 5.2 op een bak installen met alle mogelijke services en deze dan hacken.

Gewoon om het gedaan te hebben.

3
Na het succesvol hacken van mijn eigen oude rh 5.2 bak wil ik deze ook securen..

==
om punt 1 en 3 te kunnen doen ben ik een boel leesvoer nodig dus linkjes zijn welkom
dat ben ik ook al aan t proberen op de aardig beveiligde server hier thuis.
zonder het aan me pa te vrage O-)

  • IceStorm
  • Registratie: Februari 2000
  • Laatst online: 16-05 20:56

IceStorm

This place is GoT-like!!!

Ziet er leuk uit :). Ik bedoel, ik kan er geen hol van (ik kan net aan Linuks typen, zie je wel, daar gaat het al fout :P) maar het is wel een leuk idee.

Ik denk idd dat je wat meer mensen aanboort in NOS en nou kan ik wel zeggen dat je daar een topic mag openen maar dan krijg ik misschien op me flikker van Nelske of Jotti dus je zult het evne aan hun moeten vragen ;).

* IceStorm houdt zich aanbevolen als jullie voor social engeneering nog een totaal n00b nodig hebben :+

  • Kogelvis
  • Registratie: Maart 2001
  • Laatst online: 28-04 16:21

Kogelvis

Nu ook met gitaar

ikke houd me aanbevolen als er een eventuele teampagina + prive irc server moet komen

<Jeroen> Wirf: vrouwen versieren kan je gewoon in het OSI model proppen hoor :P
I am dyslexic of Borg prepare to have your ass laminated
Real Programmers always confuse Christmas and Halloween because oct31 = dec25


  • Jordi
  • Registratie: Januari 2000
  • Niet online

Jordi

#1#1

Op verzoek -> NOS

Het zal wel niet, maar het zou maar wel.


  • |orion
  • Registratie: Juli 2002
  • Laatst online: 16-04 15:16
fw schreef op 21 september 2002 @ 19:53:
Quote van de site:
WARNING: You may need some common sense.
:D
Oei, het gaat zwaar worden dan, maar toch wil ik wel meedoen hoor... Ik ben nog niet echt een expert op beveiligingsgebied en eigenlijk ook nog geen guru van Linux maar als ik er wat van kan leren.... ach, what the heck :)

Verwijderd

Hmm, interessant dit en zeker niet verkeerd voor mijn (net startende carriere). Ik ben erg geinteresseerd in beveiliging en heb veel theoretische kennis op dit gebied en wat praktijk ervaring. Dit lijkt mij de ideale gelegenheid wat praktijk kennis op te doen.

Ik heb net mijn studie informatica afgerond en mijn afstudeerstage ging over netwerkbeveiliging. Ik heb dus wel wat ervaring.

Kortom lijkt mij een echte uitdaging om hier aan mee te doen.

  • Wilke
  • Registratie: December 2000
  • Laatst online: 14:06
Theoretische ervaring: ja, praktijkervaring geen enkele, zelfs niet op m'n eigen computers (tsss...)

Wel interessant dit ja!

offtopic:
balou: cool onderschrift trouwens, ik had 'm al eens gelezen, maar hij's echt melig

  • MikeN
  • Registratie: April 2001
  • Laatst online: 17-05 11:06
Be prepared to have to allow vulnerable services, when we tell you to install a service like FTP, it will most likely be an outdated, vulnerable version, the other teams will not know when and what you are installing.
Betekend dit dat ze jou kunnen vragen om een zwaar outdated versie van WuFTPd te gaan draaien zonder dat je die mag upgraden ofzo?

* MikeN weet weinig van beveilliging. Iptable etc. gaat nog. Kernel patches ook nog wel, alhoewel ik met dit soort regels ook niet weet wat ik wel zou moeten installen:
Teams are not allowed to install any sort of nonexec stack patch, or stack guard. This would include updating the kernel to the NSA Kernel.
Maar chrooten van deamons etc. etc. etc. etc. etc. etc. heb ik geen ervaring mee :+

Verwijderd

MikeN schreef op 24 september 2002 @ 23:24:
[...]
Betekend dit dat ze jou kunnen vragen om een zwaar outdated versie van WuFTPd te gaan draaien zonder dat je die mag upgraden ofzo?
Zover ik het heb begrepen krijgt ieder team van tijd tot tijd de opdracht een vulnerable service te draaien en de tegenpartij moet dit opmerken en uitbuiten. Als iedereen geen services of alleen maar up to date services draait wordt het waarschijnlijk een heel saai spel. Tenzij wat mensen beschikking hebben over 0 day exploits.

  • Wilke
  • Registratie: December 2000
  • Laatst online: 14:06
Verwijderd schreef op 24 september 2002 @ 23:28:
[...]Tenzij wat mensen beschikking hebben over 0 day exploits.
zero-day exploits in die services die dus niet draaien? :P

Dat zou inderdaad vrij saai worden ja! Alleen een fundamentele fout in de Linux TCP/IP stack zou je dan nog ergens kunnen brengen, denk ik.

Verwijderd

Ehm, in de regels staat dus dat je zowiezo minimaal 3 services moet draaien. Fouten in de TCP/IP stack komen nog zelden voor. Hoewel laatst nog die Sun XDR library bug, die had toch op redelijk wat systemen betrekking.

Verwijderd

mmm lijkt me wel cool,
en umm, over die eene opmerking dat kernel compilen voor 24 uur, umm
ligt er aan hoe snel die bak is. (en als die bak niet snel is dan compilen we hem toch gewoon wel op een snelle bak, en zetten hem dan over.)
daar doe je niet langer dan meschien een uurtje over hoor :)

maar denk dat het moeilijke gedeelte er in gaat zitten in die services die je dan moet gaan draaien en als een razende moet gaan updaten.
(maarja dan heb ik zo iets van, dan draaien we FTP toch op poort 43534. dan duurt het weer even iets langer voor dat ze er achter komen :P )

ook prefered distro, debian.
ja jullie moeten deze ftp deamon er op zetten.
ok
apt-get wuFTP-unsecure.
la la la klaar
apt-get update wuFTP
la la la secure. (naja bijna dan :P )

maar allas, ik kan niet.
zit met stage en nog een extra baan voor poen. :(

Verwijderd

Hang de bak aan een 9600 baut ofzo, leuk als je dat moet hacken.

  • xychix
  • Registratie: September 2000
  • Laatst online: 03-12-2025

xychix

FreeBSD Rules !

Topicstarter
Verwijderd schreef op 25 september 2002 @ 08:05:
mmm lijkt me wel cool,
en umm, over die eene opmerking dat kernel compilen voor 24 uur, umm
ligt er aan hoe snel die bak is. (en als die bak niet snel is dan compilen we hem toch gewoon wel op een snelle bak, en zetten hem dan over.)
daar doe je niet langer dan meschien een uurtje over hoor :)

maar denk dat het moeilijke gedeelte er in gaat zitten in die services die je dan moet gaan draaien en als een razende moet gaan updaten.
(maarja dan heb ik zo iets van, dan draaien we FTP toch op poort 43534. dan duurt het weer even iets langer voor dat ze er achter komen :P )

ook prefered distro, debian.
ja jullie moeten deze ftp deamon er op zetten.
ok
apt-get wuFTP-unsecure.
la la la klaar
apt-get update wuFTP
la la la secure. (naja bijna dan :P )

maar allas, ik kan niet.
zit met stage en nog een extra baan voor poen. :(
Mooi,ik zie dat mijn topic gemoved is, ik zie hier al een aantal mensen terug komen die enthousiast zijn en een plaatsje zouden verdienen, er moet daarintegen toch iemand aanwezig zijn die ruime ervaring heeft met exploits, het draaien en het fixen van een voorbeeld exploit tot een werkbare exploit.

Zonder deze persoon kunnen we nooit een serieuze aanval neerzetten. Ik hoop mijzelf deze kennis eigen te maken op korte termijn, er zal wel iemand aanwezig moeten zijn die hierin al langer meedraaid.

Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad


Verwijderd

ik zou dan eens beginnen te kijken op www.neworder.box.sk
die hebben hier redelijk informatie over.
vooral de search voor exploits is zeer handig.
(voor mij dan om ze te fixen maar ok :) )

  • DarkReuvers
  • Registratie: April 2002
  • Laatst online: 10-11-2025
heb wel wat ervaring met linux/unix. Maar lijkt me toch errug leuk. Ik houd me wel aanbevolen als trainee

Verwijderd

xychix schreef op 25 september 2002 @ 12:39:
[...]


Mooi,ik zie dat mijn topic gemoved is, ik zie hier al een aantal mensen terug komen die enthousiast zijn en een plaatsje zouden verdienen, er moet daarintegen toch iemand aanwezig zijn die ruime ervaring heeft met exploits, het draaien en het fixen van een voorbeeld exploit tot een werkbare exploit.

Zonder deze persoon kunnen we nooit een serieuze aanval neerzetten. Ik hoop mijzelf deze kennis eigen te maken op korte termijn, er zal wel iemand aanwezig moeten zijn die hierin al langer meedraaid.
Ik denk dat je in de korte tijd van de rootwar geen tijd hebt om een nieuwe exploit te ontdekken of te schrijven. Je moet dus al wat klaar hebben liggen of je moet andere methodes gebruiken. Plus dat ik als ik ze al zou hebben nooit 0 day exploits zou gebruiken in zo'n rootwar. Er staat namelijk weinig info over de heren achter rootwar op de site en wie weet wat ze doen met aanvalstechnieken die ze de teams zien gebruiken.

Als ik zo de whitepapers een beetje doorlees winnen teams betrekkelijk vaak met ARP spoofing en sniffen. Dus een fake ssh daemon bouwen, ARP spoofen en dan maar hopen dat iemand stom genoeg is om zijn password zonder op te letten in te typen.

  • active2
  • Registratie: Juni 2001
  • Laatst online: 26-10-2024

active2

Google is your friend

Ik hou me aanbevolen!

Ik kan programmeren maar dat moet nog wel wat meer worden maar ik heb altijd wel iemand achter me staan die daar iets meer van weet :) Verder kan ik best wel voor de beveiliging van een *n*x bak zorgen *BSD --> Ben ik mee bezig aan het oefenen omdat kreng zo secure mogelijk te krijgen verder kan ik Linux zo veilig krijgen als ik zelf wil :):)

Zeer leuk idee :)

Exploits --> ***ik mag hier niks van zeggen van me zelf***

hehe Kogelvis --> dat zou wel lukken of niet :)

Google, Het mirakel van de 21e eeuw!!!!


Verwijderd

hmmzz.. ik wil opzich ook wel mee doen (ik heb al eens eerder zoiets gedaan maar dan voor een bedrijf) maar wat jij zeker nodig hebt is iemand in het team die assembler kan programmeren want anders kan jij zelf geen shellcode generen... en dan zit je vast aan standaard shellcode die bijvoorbeeld alleen een shell spawned oid.. en die gene moet ook weten hoe hij het nullbit probleem omzeilt..

oja en nog iets als jij een vurnable service draaid bijvoorbeeld apache..
dan schrijf je een poort redirector die alle shellcode er uit filterd en de echte apache draai je dan op een poort waar niemand aan denkt dus 60000 oid (op je loopback device, maar ik weet niet of dat kan...)
dit kan je doen voor elke service en je hoeft dan geen software te updaten enzo.. scheelt je zee'n van tijd

ik kan zelf een beetje assembler en kan wel exploits aan je uitleggen en werkend krijgen...

[ Voor 0% gewijzigd door Verwijderd op 25-09-2002 16:55 . Reden: info toegevoegd ]


  • xychix
  • Registratie: September 2000
  • Laatst online: 03-12-2025

xychix

FreeBSD Rules !

Topicstarter
active2 schreef op 25 september 2002 @ 16:28:
Ik hou me aanbevolen!

Ik kan programmeren maar dat moet nog wel wat meer worden maar ik heb altijd wel iemand achter me staan die daar iets meer van weet :) Verder kan ik best wel voor de beveiliging van een *n*x bak zorgen *BSD --> Ben ik mee bezig aan het oefenen omdat kreng zo secure mogelijk te krijgen verder kan ik Linux zo veilig krijgen als ik zelf wil :):)

Zeer leuk idee :)

Exploits --> ***ik mag hier niks van zeggen van me zelf***

hehe Kogelvis --> dat zou wel lukken of niet :)
Verwijderd schreef op 25 september 2002 @ 16:44:
hmmzz.. ik wil opzich ook wel mee doen (ik heb al eens eerder zoiets gedaan maar dan voor een bedrijf) maar wat jij zeker nodig hebt is iemand in het team die assembler kan programmeren want anders kan jij zelf geen shellcode generen... en dan zit je vast aan standaard shellcode die bijvoorbeeld alleen een shell spawned oid.. en die gene moet ook weten hoe hij het nullbit probleem omzeilt..

oja en nog iets als jij een vurnable service draaid bijvoorbeeld apache..
dan schrijf je een poort redirector die alle shellcode er uit filterd en de echte apache draai je dan op een poort waar niemand aan denkt dus 60000 oid (op je loopback device, maar ik weet niet of dat kan...)
dit kan je doen voor elke service en je hoeft dan geen software te updaten enzo.. scheelt je zee'n van tijd

ik kan zelf een beetje assembler en kan wel exploits aan je uitleggen en werkend krijgen...
kijk dat zet zoden aan de dijk ! Ik zal morgen alles wat er tot nu toe staat even samenvatten en een lijstje met personen opzetten, jullie begrijpen hopelijk allemaal dat we niet met heel GoT een team kunnen vormen, we zullen op 2 t/m 6 personnen uit moeten komen.

Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad


Verwijderd

over een service draaien op je loop back.. dat hoeft op zich geen eens.. jij maakt een firewall die bv. alleen poort 80 openzet waar jij die redirector op draaid en jij maakt naar jezelf een connectie naar een andere poort waar de hackers dan niet bij kunnen...

Verwijderd

xychix schreef op 20 september 2002 @ 13:16:
*C programmeren (geen ervaring met exploits)
dan zou ik eens een goed dik boek pakken en een tweede linuxbakkie installeren en veel veel veel oefenen voordat ik aan zoiets zou meedoen.

/me heeft wel ervaring met exploits maar heeft 't een beetje te druk voor dit soort spelletjes. ;(.

  • xychix
  • Registratie: September 2000
  • Laatst online: 03-12-2025

xychix

FreeBSD Rules !

Topicstarter
Verwijderd schreef op 25 september 2002 @ 18:06:
[...]


dan zou ik eens een goed dik boek pakken en een tweede linuxbakkie installeren en veel veel veel oefenen voordat ik aan zoiets zou meedoen.

/me heeft wel ervaring met exploits maar heeft 't een beetje te druk voor dit soort spelletjes. ;(.
Onzin * xychix maakt 36 uur werk in de week, daarnaast volgt hij een hbo studie en bouwt websites, onderhoud 2 servers en een vriendin :P te druk, nee hoor...

oh jah, ik slaap soms :X

Ik ben nu bezig met cross site scripting, ik ga binnenkort een suse 5.3 met alle mogelijke services installeren (is zo'n 3 jaar oud geloof ik) en dan hacken maar !
Ik heb net gekozen voor de NETWORK install.
straks alle INETD services aanzetten en dan gaan met die banaan


Wat voor boek zou ik moeten pakken ?

ik ga NU die oude suse bak installen, ik kan met nmap/nessus omgaan en het vinden en (op shellcode na) lezen en begrijpen lukt vaak ook nog wel maar ik krijg die dingen nooit "unbroken".

Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad


  • xychix
  • Registratie: September 2000
  • Laatst online: 03-12-2025

xychix

FreeBSD Rules !

Topicstarter
terwijl NESSUS mijn suse 5.3 bakkie (die ik britney heb gedoopt) gaat scannen zal ik dat eens lezen.

(kan ik eindelijk britney eens penetreren !! :P )


m'n vriendin belt net dat ze vanavond geen tijd voor me heeft _/-\o_
HUP aan de shellcode, ik kan trouwens geen assembly, heeft iemand een intro into assambly in 10 seconds :P ???

ik probeer het wel zonder assembly voorkenniz

Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad


  • aKra
  • Registratie: Mei 2000
  • Laatst online: 17-05 22:16

aKra

Intentionally left blank.

<- 31337 w00t l33t hack0r! (Sorry, moest gewoon lachen om de thread...)

Maar ik weet echt niet wat ik hier mee moet doen, ik ga toch niet voor een of andere laplul een machine beveiligen en de rest hacken? Slaat toch nergens op :?

Intentionally left blank.


Verwijderd

het id is zeg maar dat je leert hoe je op een systeem inbreekt en zo weet je dus ook hoe je het beveiligd...

en nog even een asm tutorial:
http://www.csn.ul.ie/~darkstar/assembler/ voor de basis, kan je even kloten in dos :P
http://linuxassembly.org/howto/Assembly-HOWTO.html handig voor linux compiler info
http://www.geocities.com/...e/2544/asm/assembler.html voor meer info

  • zwik
  • Registratie: Maart 2001
  • Laatst online: 12-05 15:43

zwik

randomized

aKra schreef op 25 september 2002 @ 19:03:
<- 31337 w00t l33t hack0r! (Sorry, moest gewoon lachen om de thread...)

Maar ik weet echt niet wat ik hier mee moet doen, ik ga toch niet voor een of andere laplul een machine beveiligen en de rest hacken? Slaat toch nergens op :?
Het gaat om de ervaring die je ermee krijgt, en je leert er enorm veel van in een paar uur/dagen.

  • xychix
  • Registratie: September 2000
  • Laatst online: 03-12-2025

xychix

FreeBSD Rules !

Topicstarter
aKra schreef op 25 september 2002 @ 19:03:
<- 31337 w00t l33t hack0r! (Sorry, moest gewoon lachen om de thread...)

Maar ik weet echt niet wat ik hier mee moet doen, ik ga toch niet voor een of andere laplul een machine beveiligen en de rest hacken? Slaat toch nergens op :?
hmmm blijkbaar is er iets mis gegaan en zitten we in HK... oh neeh toch niet, jij bent verdwaald.

Het nut van dit "spel", kennis opdoen. Thats it.

het gaat verder niet om die machine die wordt toch weer geformatteerd na het spel.

---
ik wou op suse inetd services aanzetten maar da's niet nodig !!

ALLES STAAT AAN..... 8)7 8)7 . telnetd ftp pop3 apache alles staat er standaard op !

---
in de handleiding voor shellcode staat hoe je een
segmentation fault (code dump) moet genereren.

ik krijg echter alleen een segmentation fault, geen core dump... hoe kan da?

Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad


Verwijderd

Ah ik lees de spelregels even snel door, en ik kom daar toch iets leuks tegen. Whitepapers, het leukste woord vind ik zelf. Daar kan je altijd een hoop van leren.

Als ik het goed begrijp komen er na de games whitepapers die uit moeten leggen hoe de servers daadwerkelijk gehackt werden. En vertrouw als die schrijver alles verteld wordt het erg fun.

Verwijderd

wat ook nog een id is voor dat reroute proggel is om het niet alleen te laten filteren op shellcode maar ook op hele lange input strings om te voorkomen dat de server crasht op asci waarden ;)

  • xychix
  • Registratie: September 2000
  • Laatst online: 03-12-2025

xychix

FreeBSD Rules !

Topicstarter
Verwijderd schreef op 25 september 2002 @ 19:32:
wat ook nog een id is voor dat reroute proggel is om het niet alleen te laten filteren op shellcode maar ook op hele lange input strings om te voorkomen dat de server crasht op asci waarden ;)
hebbie icq en wil je een avondje mijn leraar zijn ??

contact me ff, icq
85262736

Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad


  • lvh
  • Registratie: Juli 2001
  • Laatst online: 02-11-2022

lvh

Ik wil ook wel mee :)

Ik ken iemand die erg veel van Linux routers/nats/firewalls afweet. Ik heb zelf weinig ervaring maar ik ben bereid boeken aan tekst te doorlezen :)

  • phreggle
  • Registratie: Juni 2002
  • Niet online
Hmm, ik snap niet dat Smashing The Stack For Fun And Profit nog niet genoemd is. Dit is echt het 'standaard-werk' op gebied van het begrijpen en zelf schrijven van exploits. Het is een zeer helder stuk geschreven door Aleph One wat je zeker moet lezen. :)

Verwijderd

Waar heb je een core dump voor nodig? Gewoon meteen de applicatie in gdb runnen. ;).

Verwijderd

phreggle schreef op 25 september 2002 @ 20:22:
Hmm, ik snap niet dat Smashing The Stack For Fun And Profit nog niet genoemd is. Dit is echt het 'standaard-werk' op gebied van het begrijpen en zelf schrijven van exploits. Het is een zeer helder stuk geschreven door Aleph One wat je zeker moet lezen. :)
Ik was vroeger erg fanatiek in het verzameling van allerlei papers. Ik heb ergens nog een hele database. En dat is erg super leerzaam. Ik zal het nog eens online zetten want ik denk dat er veel mensen belang bij hebben.
Deze paper zit er ook in want deze komt me bekend voor.

  • ProgrammerX
  • Registratie: Juli 2002
  • Laatst online: 26-02-2021
Verwijderd schreef op 25 september 2002 @ 19:32:
wat ook nog een id is voor dat reroute proggel is om het niet alleen te laten filteren op shellcode maar ook op hele lange input strings om te voorkomen dat de server crasht op asci waarden ;)
Na een buffer overrun kun je alle code laten uitvoeren wat jezelf wil en dan begint de pret :) Ik zou hier inderdaad zeker op letten !!

Heb nu helaas geen tijd om de spelregels door te lezen, maar het zou eventueel een idee zijn om een ids te installeren zoals snort (www.snort.org). Altijd handig als je firewall iets mist dat je toch kan zien wat er aan de hand is :)

Eventueel (maar dat denk ik niet) dat je ook nog een programma kan gebruiken zoals tripwire, deze geeft melding als er systeem kritische objecten worden benaderd.

Edit:

Voor diegene die gaat aanvallen en er misschien niet zoveel van af weet, zorg dan gewoon dat je paar traces van echte aanvallen in handen krijgt, om zodoende wat kennis op te doen. Dacht dat er wel een aantal had gezien zo op een avond surfen :)

Jammer dat ik hier alleen theoretisch kennis over heb ;( Mocht je eventueel vragen hebben over C/C++, die kun je wel mee terecht :)

Laat wel ff weten hoe het er mee gaat, dus houd ons op de hoogte :)

Verwijderd

xychix schreef op 25 september 2002 @ 18:14:
Wat voor boek zou ik moeten pakken ?
Welk boek? Geen idee, elk boek zal wel goed zijn... Misschien staat in de P&W FAQ wat zinnige informatie over boeken... Ik kreeg les van een prof, zonder boek. :Y).

  • ProgrammerX
  • Registratie: Juli 2002
  • Laatst online: 26-02-2021
Verwijderd schreef op 25 september 2002 @ 20:29:
[...]


Welk boek? Geen idee, elk boek zal wel goed zijn... Misschien staat in de P&W FAQ wat zinnige informatie over boeken... Ik kreeg les van een prof, zonder boek. :Y).
Kijk eens op www.comcol.nl. Hier hebben ze wel een aantal goede boeken over hacken en beveiliging. Ze hebben trouwens in het algemeen goede boeken over computer gerelateerde zaken (nee, ik werk er niet en heb ook geen aandelen van ze, gewoon een goede tip :) )

  • xychix
  • Registratie: September 2000
  • Laatst online: 03-12-2025

xychix

FreeBSD Rules !

Topicstarter
ProgrammerX schreef op 25 september 2002 @ 20:34:
[...]


Kijk eens op www.comcol.nl. Hier hebben ze wel een aantal goede boeken over hacken en beveiliging. Ze hebben trouwens in het algemeen goede boeken over computer gerelateerde zaken (nee, ik werk er niet en heb ook geen aandelen van ze, gewoon een goede tip :) )
Beveiliging: Hackers Guide, tweede editie (ISBN: 9043004669)

dat boek heb ik, zeer nutteloos wel leuk maar niet erg nuttig

Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad


  • aKra
  • Registratie: Mei 2000
  • Laatst online: 17-05 22:16

aKra

Intentionally left blank.

Ik hoef geen ervaring meer op te doen, maar ik begin er niet meer aan, mijn datastroom wordt al getapt door de politie straks verdenken ze me weer, en ben ik de pineut terwijl het maar een spel is...

Intentionally left blank.


Verwijderd

Ik wil niet negatief over komen maar ik denk dat er door een groot gedeelte van de mensen een beetje te makkelijk over gedacht word. Als je nu nog dingen moet leren dan is het niet echt nuttig om mee te gaan doen.

Iemand secured zijn box, als hij dat een beetje grondig doet dan heeft hij geen oude software op zijn machine waar al bekende exploits voor zijn. Dit betekend dus dat je een team mensen met genoeg kennis moet hebben die zelf de fouten gaan zoeken in de source code, of lame moet gaan zitten wachten tot je geluk hebt dat er precies in die periode door een ander team een exploit word gemaakt.

  • xychix
  • Registratie: September 2000
  • Laatst online: 03-12-2025

xychix

FreeBSD Rules !

Topicstarter
Verwijderd schreef op 25 september 2002 @ 23:26:
Ik wil niet negatief over komen maar ik denk dat er door een groot gedeelte van de mensen een beetje te makkelijk over gedacht word. Als je nu nog dingen moet leren dan is het niet echt nuttig om mee te gaan doen.

Iemand secured zijn box, als hij dat een beetje grondig doet dan heeft hij geen oude software op zijn machine waar al bekende exploits voor zijn. Dit betekend dus dat je een team mensen met genoeg kennis moet hebben die zelf de fouten gaan zoeken in de source code, of lame moet gaan zitten wachten tot je geluk hebt dat er precies in die periode door een ander team een exploit word gemaakt.
Lees de opdracht nou eens goed, je kan gedwongen worden oude services te installeren (in een later staduim van het spel).

En veel mensen die mee willen doen aan dit "spel" doen dat juist om kennis op te doen. Er moet dan we leen TuToR bij zijn :P

Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad


  • active2
  • Registratie: Juni 2001
  • Laatst online: 26-10-2024

active2

Google is your friend

xychix schreef op 25 september 2002 @ 19:16:
[...]
hmmm blijkbaar is er iets mis gegaan en zitten we in HK... oh neeh toch niet, jij bent verdwaald.

Het nut van dit "spel", kennis opdoen. Thats it.

het gaat verder niet om die machine die wordt toch weer geformatteerd na het spel.

---
ik wou op suse inetd services aanzetten maar da's niet nodig !!

ALLES STAAT AAN..... 8)7 8)7 . telnetd ftp pop3 apache alles staat er standaard op !

---
in de handleiding voor shellcode staat hoe je een
segmentation fault (code dump) moet genereren.

ik krijg echter alleen een segmentation fault, geen core dump... hoe kan da?
segmentation fault is ook goed!

Dan krijg je namelijk een stack overflow en aan de hand daarvan kun je best een exploit maken ! :)

Ik heb die handleiding ook gelezen maar ik moet toch eerst eens even verder met asm! :P

Je zou natuurlijk een beetje leuk gaan doen door een oude ssh op de telnet poort te gaan draaien :)

Ik heb daar een keertje een scriptkiddie aardig mee te pakken gehad !! Die gast die heeft daarna nooit meer wat tegen mij gezegd dat die kan hacken :D

Google, Het mirakel van de 21e eeuw!!!!


  • xychix
  • Registratie: September 2000
  • Laatst online: 03-12-2025

xychix

FreeBSD Rules !

Topicstarter
active2 schreef op 26 september 2002 @ 09:13:
[...]


segmentation fault is ook goed!

Dan krijg je namelijk een stack overflow en aan de hand daarvan kun je best een exploit maken ! :)

Ik heb die handleiding ook gelezen maar ik moet toch eerst eens even verder met asm! :P

Je zou natuurlijk een beetje leuk gaan doen door een oude ssh op de telnet poort te gaan draaien :)

Ik heb daar een keertje een scriptkiddie aardig mee te pakken gehad !! Die gast die heeft daarna nooit meer wat tegen mij gezegd dat die kan hacken :D
Ik zal eerst ASM gaan leren...

maar als ik een segmentation fault krijg zonder core dumped is er geen core file die ik kan analyseren.

Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad


  • active2
  • Registratie: Juni 2001
  • Laatst online: 26-10-2024

active2

Google is your friend

xychix schreef op 26 september 2002 @ 10:10:
[...]


Ik zal eerst ASM gaan leren...

maar als ik een segmentation fault krijg zonder core dumped is er geen core file die ik kan analyseren.
Als je dus geen core dump krijgt (en dat hoeft ook niet) maar dan moet je gewoon het programma zelf analyseren. Dus dan ga je hem runnen in debug mode (het ideale programma gdb (linux))

En dan kun je daar de adressen weghalen die je nodig hebt voor je exploit.

Google, Het mirakel van de 21e eeuw!!!!


Verwijderd

meschien ook wel humor,
een service zo aanpassen, dan als ze er mee proberen te kloten.
het hun eigen server overdenek helpt :)

ik denk dan b.v. op
als ze brute force password gaan kraken ofzo. (? ok niet al te slimme manier, maar je kunt het alicht aanzetten als je toch bezig bent)
na 20x fout password ofzo. opeens een paar mb aan data terug sturen.
20x een mooie cat van de kernel ofzo :P

p.s.
umm ASM leer je niet zo maar even 1 2 3
dat gaat je toch echt wel een tijdje kosten om te leren hoor.
ben er vroeger zelf ook mee bezig geweest. (32bit windows asm)
maar das nog behoorlijk klote. (alhoewel windows API's rullen)

Verwijderd

Windows API is werkelijk het meest evil wat er bestaat. :r. Als je dat goed vindt... :X.

En met C kun je vaak al een heel eind komen, er bestaan ook wel C decompilers die bnary code omzetten in onleesbare C code (en als je goed C kan, dan kan je dat wel lezen B) ). Dus ook zonder assembler moet 't kunnen...

Verwijderd

mwha nou wil ik niet zeuren maar ik vind het makkelijker om een API aan te roepen dan b.v. zelf in ASM een windows windowtje te maken.
zou niet weten hoe :)

dus vandaar, windows API's zijn rete handig.

  • xychix
  • Registratie: September 2000
  • Laatst online: 03-12-2025

xychix

FreeBSD Rules !

Topicstarter
bovenstaand document was ik aan het lezen.

Ik zit hier op een ontwikkel afdeling dus ik heb ook collegea naar hun mening gevraagd en die was duidelijk

1. je red het niet, dara ben je te gehaast voor
2. gooi bovenstaande url eerst maar weg en begin hier http://webster.cs.ucr.edu/Page_AoALinux/HTML/AoATOC.html
3. begin in DOS.
4. neem een jaar de tijd.

Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad


Verwijderd

bullshit IMHO

als je voor linux wilt programmeren ga je niet in DOS beginnen toch.

voor de rest zou ik eerder veel examples bekijken aan de hand van een 'leer ASM in 24 uur'
dan een 'leer ASM in 24 uur' lezen.
programmeren leer je IMHO toch door trial and error.

Verwijderd

Allereest wil ik even opmerken dat de makers van de site het verschil tussen 'their' en 'there' niet zo goed weten. Dit samen met het feit dat je op een publieke Slackware box moet inloggen vraag ik me toch sterk af of het wel zo slim is dit via internet te doen. Ander argument is dat iedereen via jouwof mijn shellbak gezellig zich voor kan doen als mij. Kun je dan niet beter naar Outerbrains gaan? Of naar Defcon en daar zoiets opzetten?

Je moet een aantal services draaien. Je mag je kernel niet patchen. Maar je mag wel firewall gebruiken? Als ik jullie was zou ik Hogwash gebruiken. Zij kiezen wel de services als ik het goed begrijp. Dat is best jammer. Want bijv. de code van een bekend OS is compleet geaudit en er zijn daemons waar nog nooit holes in zijn gevonden.

Verder zie ik het nut er niet van in wanneer je niet zelf exploits moet programmeren.. Blijkbaar is dat wel de bedoeling. Dan begrijp ik dus niet hoe eerlijk de kansen precies zijn.

Eerder merkte iemand op dat-ie z'n daemons wilde chrooten. Wel, die zijn gemakkelijk te breken zonder kernel patches.

Mocht er een groep van GoT meedoen, ik ben erg benieuwd naar hoe het gegaan was. Een verslag zou ik zeer op prijs stellen :)

Verwijderd

outerbrains is wel een beetje laat om daar nu nog voor te plannen hoor :)
das deze of volgende week al geloof ik.

mwha vind het hele idee wel grapig.
maar ben er zelf niet goed genoeg voor, en heb er totaal geen tijd voor.
het zou zelfs behoorlijk saai worden als ik mee deed :)
(altijd klein scriptje runnen.
in de vorm van if (login!=dit.ip) then init 1; :+ )

Verwijderd

ag anders prakken we zelf wel ff ergens een server neer.....

  • JJJ
  • Registratie: Mei 2000
  • Laatst online: 13:59

JJJ

Verwijderd schreef op 26 september 2002 @ 17:08:
ag anders prakken we zelf wel ff ergens een server neer.....
Dat we hem met zijn allen securen en dan kijken of we exploits kunnen vinden ?

Lijkt mij ook het beste plan, alleen wie kan hardware beschikbaar stellen?

Verwijderd

ik heb nog wel een p133@166 :P staan maar mijn inet connectie is nou niet echt fantastisch :(
en het is op zich wel logisch dat je eerst op een public server inlogt want als je een grap uithaald die HEEL veel bandbreedte kost trek je niet hun hele internet connectie dicht...

  • Creepy
  • Registratie: Juni 2001
  • Laatst online: 08:31

Creepy

Tactical Espionage Splatterer

Ach ja.. als je op roothack.org had gelezen had je gezien dat je moet inlogen op een publieke slackware box, en die box je gateway is naar de machines die gebruikt worden voor de contest.

Je logt VIA die publieke box in op een voor jou ONBEKENDE box. Dan krijg je 24 uur de tijd om de box te verkennen en te beveiligen. NA die 24 uur mag je de andere machines gaan hacken zowel vanaf je eigen beveiligde bak als de publieke slackware bak.

Je hebt dus GEEN EIGEN server nodig, geen super internet connectie e.d.

"I had a problem, I solved it with regular expressions. Now I have two problems". That's shows a lack of appreciation for regular expressions: "I know have _star_ problems" --Kevlin Henney


Verwijderd

dat weet ik... maar als we het niet op root hack doen kunnen wij ook een eigen server neer zetten... het hoeft niet maar kan wel

  • Creepy
  • Registratie: Juni 2001
  • Laatst online: 08:31

Creepy

Tactical Espionage Splatterer

Als iemand echt wil leren hacken, gaat die persoon echt wel zelf een test server neerzetten natuurlijk... ;)

"I had a problem, I solved it with regular expressions. Now I have two problems". That's shows a lack of appreciation for regular expressions: "I know have _star_ problems" --Kevlin Henney


Verwijderd

klopt... mar met ze alle bezig zijn is ook wel grappig...

  • xychix
  • Registratie: September 2000
  • Laatst online: 03-12-2025

xychix

FreeBSD Rules !

Topicstarter
Ik heb net suse 5.3 op een bak geinstalled (133 32mb ram 1.2 Gig HD)
nu maar eens kijken of ik hierin kan komen.

Indien gewenst wil ik die bak wel tijdelijk afstaan voor een game (zelf heb ik ISDN :P ) mits ik zlef goed betrokken word (leerzaam leerzaam)

Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad


  • xychix
  • Registratie: September 2000
  • Laatst online: 03-12-2025

xychix

FreeBSD Rules !

Topicstarter
Creepy schreef op 26 september 2002 @ 17:58:
Als iemand echt wil leren hacken, gaat die persoon echt wel zelf een test server neerzetten natuurlijk... ;)
Ugh.. heb ik uiteraard gedaan maar van een ander leer je vaak veel en veel meer .

Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad


  • JJJ
  • Registratie: Mei 2000
  • Laatst online: 13:59

JJJ

Ik heb hier geen spare hardware tenzij iemand mij kan supplyen met een slot 1 proc < 333 mhz en wat dimms :P Dan kan ik wel een bakje opzetten. Ik heb een chello lijn met 16 kb/s upload. Ik doe het liever ook samen als we gaan hacken, want ik begeef mij nu helemaal in het onbekende. Ik ben zo'n beetje zoals xychix alleen een wat lager niveau. Dwz. dat ik bijna alleen een redelijke fw heb draaien. Maar ik ben hier heel geinteresseerd in.

  • xychix
  • Registratie: September 2000
  • Laatst online: 03-12-2025

xychix

FreeBSD Rules !

Topicstarter
JJJ schreef op 27 september 2002 @ 22:12:
Ik heb hier geen spare hardware tenzij iemand mij kan supplyen met een slot 1 proc < 333 mhz en wat dimms :P Dan kan ik wel een bakje opzetten. Ik heb een chello lijn met 16 kb/s upload. Ik doe het liever ook samen als we gaan hacken, want ik begeef mij nu helemaal in het onbekende. Ik ben zo'n beetje zoals xychix alleen een wat lager niveau. Dwz. dat ik bijna alleen een redelijke fw heb draaien. Maar ik ben hier heel geinteresseerd in.
Op een kabel lijn zou ik geen hackme back zetten krijg je vast gezuer van met je provider .

mocht het toch kunnen (ff bellen met provider ofzo) dan kan ik je van een bak (hardware) voorzien.

Ik wil de machine echter wel weer terug :P

Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad


  • pinockio
  • Registratie: Juli 2001
  • Laatst online: 05-05 13:12
xychix schreef op 27 september 2002 @ 23:17:
[...]


Op een kabel lijn zou ik geen hackme back zetten krijg je vast gezuer van met je provider .

mocht het toch kunnen (ff bellen met provider ofzo) dan kan ik je van een bak (hardware) voorzien.

Ik wil de machine echter wel weer terug :P
Waarom zou je gezeur krijgen?

Ik heb hier op een kabel:

- Freesco router met ssh
- Redhat server met ssh en http
- ooit een RedHat 6.2 bak geïnstalleerd

Over die laatste heb ik wel een leuk verhaaltje... Ik heb die bak ooit op een zondag (maart of april 2001, RedHat 7.0 was geloof ik al uit maar natuurlijk helemaal nog niet aan te bevelen) geïnstalleerd, en zei voor de grap: wie weet heb ik er binnen een week een Roemeense hacker (ja okee, zo zei ik dat) in zitten. Ik wist er niets van, had de server install gedaan (incl. FTP, SMTP, Finger, NNTP, de hele reut).

Wat wil het geval??? - binnen een dag merkte ik dat die bak raar deed. User logins werkten niet meer en zo. Ik kreeg ook de melding dat een mailtje niet verstuurd kon worden. Ik las het, bleek een dump van de systeemgegevens (/etc/sysconfig/hwconf oid) te zijn. Te versturen naar een hotmailadres. Ik heb hem een maitje gestuurd.. hij was erg verbaasd, dat iemand contact met hem opnam. Ik niet. Het was... een ROEMEENSE hacker!

Hij noemde zichzelf geen hacker. Hij was een 'mass-exploiter'. (Ik heb de correspondentie nog.) Hij wilde me helpen, zo zei hij, om mijn bak veiliger te maken. Wilde graag een shell account (duh!) - dat was nadat ik Slackware op die bak had. Hij kwam er niet meer in. Kortom: scriptkiddie met megalomanie!

Disclaimer: P. aanvaardt geen aansprakelijkheid op grond van dit bericht.


  • xychix
  • Registratie: September 2000
  • Laatst online: 03-12-2025

xychix

FreeBSD Rules !

Topicstarter
pinockio schreef op 27 september 2002 @ 23:28:
[...]


Waarom zou je gezeur krijgen?

Ik heb hier op een kabel:

- Freesco router met ssh
- Redhat server met ssh en http
- ooit een RedHat 6.2 bak geïnstalleerd

Over die laatste heb ik wel een leuk verhaaltje... Ik heb die bak ooit op een zondag (maart of april 2001, RedHat 7.0 was geloof ik al uit maar natuurlijk helemaal nog niet aan te bevelen) geïnstalleerd, en zei voor de grap: wie weet heb ik er binnen een week een Roemeense hacker (ja okee, zo zei ik dat) in zitten. Ik wist er niets van, had de server install gedaan (incl. FTP, SMTP, Finger, NNTP, de hele reut).

Wat wil het geval??? - binnen een dag merkte ik dat die bak raar deed. User logins werkten niet meer en zo. Ik kreeg ook de melding dat een mailtje niet verstuurd kon worden. Ik las het, bleek een dump van de systeemgegevens (/etc/sysconfig/hwconf oid) te zijn. Te versturen naar een hotmailadres. Ik heb hem een maitje gestuurd.. hij was erg verbaasd, dat iemand contact met hem opnam. Ik niet. Het was... een ROEMEENSE hacker!

Hij noemde zichzelf geen hacker. Hij was een 'mass-exploiter'. (Ik heb de correspondentie nog.) Hij wilde me helpen, zo zei hij, om mijn bak veiliger te maken. Wilde graag een shell account (duh!) - dat was nadat ik Slackware op die bak had. Hij kwam er niet meer in. Kortom: scriptkiddie met megalomanie!
OUD ik weet het, was hem ff uit oog verloren....

Als jij denkt dat je zoiets op kunt / wilt zetten kan ik wel een geinstalleerde bak uitlenen...

een p120 voldoet toch perfect....

Every failure offers you a new opportunity! | Lokatie database|GoT - Notepad


  • k3vil
  • Registratie: Maart 2001
  • Laatst online: 08-07-2025

k3vil

da ']['err0rific

Ik vind dit een goed idee.. jammer dat dit alleen niet vaker openlijk wordt gedaan/georganiseerd. Tegenwoordig zie je veelste veel mensen die niet eens meer weten wat een CLI is.. erg jammer imho.

Zelf zou ik best wel mee willen doen, maar ik heb alleen maar ervaring met 'scriptkidden' en het automatiseren daarvan :D

hehe ahwell.. goodluck :)

"Linux is like a wigwam. No windows, no gates, apache inside."


  • PolarWolf
  • Registratie: November 2001
  • Laatst online: 11-01 19:37

PolarWolf

Debian, of course.

De setting ulimit -c bepaalt wat er wordt gedaan m.b.t. coredumps. Kijk daar eerst maar eens naar, en ga dan eens nadenken welke basic kennis je mist zodat je niet helemaal voor paal staat op die wedstrijd.

Undernet #linux, Undernet #ipsec


  • jep
  • Registratie: November 2000
  • Laatst online: 17-05 22:43

jep

Jullie interesse om root-server.nl te gebruiken? 'k doe er geen zak mee ;). Misschien komt 't hier van pas :).

  • RupS
  • Registratie: Februari 2001
  • Laatst online: 22-01 12:46
Hmmzzz :)

Klinkt leuk. Ik heb vrij behoorlijke (Free)BSD kennis en de daarbij horende TCP/IP kennis. Ik heb zelf een colo server met FreeBSD erop. Ik ken slackware ook vrij aardig al heb ik daar minder mee gedaan.

Ik hoorde iets over een forum/website? Die wil ik wel beschikbaar stellen mocht dat nog nodig zijn. Ik weet niet of ik wel de tijd heb om er actief aan mee te doen, maar website/forum/irc server heb je bij deze... B)
Pagina: 1