• No results found

COLOFON. woordenboek van Nederlands naar de taal van hun keuze. Als je abonnee voor het leven wordt. krijg je alle oude nummers (voor zover voorradig)

N/A
N/A
Protected

Academic year: 2022

Share "COLOFON. woordenboek van Nederlands naar de taal van hun keuze. Als je abonnee voor het leven wordt. krijg je alle oude nummers (voor zover voorradig)"

Copied!
46
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)
(2)

COLOFON

Hack-TicisNederlandseerstehackerblad.

Helverschijntzonder enige regelmaatHel eer- stenummer verscheen13 januari 1989. Tics 5/6,9/10. 1 1/12,14/15en 16/17zijndubbeldik.

UITGAVE:Metveelmoeite door destichting Hack-Tïc.Ook vooralUwidealeschoonzonen.

ISSN:0926-0269 MEI.DANK MN.: TheKey, Billsl, Carfa,The Oude,HermanAcker,PeterPoelman,Xokum 3. Ing.(Cum Laude).Itsme,Hanneke,Julius Deane,RGBProductions,Kafka.Frustro, Vladimir Ulianov,MariaAnna,Kirsten,Rob.

Harty,gemeentepolitie Amsterdam,destand- bemensing op deHCC en de vage types op de 'Stamp-OnStuff-lnMail-Oul'.Verderkrijgenwe informatie uitdeidiootstekringen.

ZWEEP:Carla ILLUSTRATIES:KoenHottentot HQOFDVERDACHTE :Rop Gonggrijp CV.:Archibald Tuttle KQNTAKT:Deredaktieiswaarschijnlijk nauwelijkstebereikenviapostbus 22953, 1100DL Amsterdam.E-mail:redaktie@hack- tic.nl.Tel.020-6001480. Fax 020-6900968.

PRIJS:Lossenummerskosten 4guldenen 50cent,eenabonnement voor10 nummers(ol 5 dubbelnummers,netwaarwezin inhebben) kost 40piek. Dit iseen dubbelnummer enkost ƒ8,-.Abonnementsgelden kunjeovermaken op gironummer 6065765t.n.v.deStichting Hack-Tic.Abonnementen beginnen methet laatstuitgegevennummer.

INTERNATIONAL RATES:Outside Holland or Belgium,10issues oostUS$30,DM60.

Airmail ratesareUS$40,80 DM. Paymentin AmExTravellerchequesorcashto P.O.Box 22953,1100DL Amsterdam. TheNetherlands.

Sende-mail to lrrto@backtcc.nl lormoreinfo.

ABONNFMFNfVOOR HFTIFVFN- Voorƒ375.-hebjeeenlevenslangabonnement op Hack-Ticdat zelfsna de doodtestamentair op een ander over kan gaan. Het abonnement duurt zolang Hack-Tic duurtNooitmeer ge- zeurmethetverlengen vanjeabonnement!

Buitenlandse Levens-aboskrijgeneengratis

woordenboek van Nederlands naar detaalvan hun keuze.Als jeabonnee voorhet levenwordt krijgje alleoudenummers(voorzovervoor- radig)thuisgestuurd.

PRIVACY:Hetisnatuurlijkviaonzebartkaf- schiftenmakkelijknategaanwie erabonnee zijn.Hebjeeen maatschappelijkepositie die je nietwiverliezendan kunjeook gekt en adres Ineen enveloppe stoppen endieaan onze postbus(zie'kontakf) sturen, wijwetendan genoeg.De Hack-Tïc wordtaltijdverstuurd in eenneutraleenvelop, enhetabonneebestand isop onzedisks versleuteld. Ftack-Tic isook verkrijgbaar bijdegoede boekhandel.

D1SCLAIMER:DeinformatieirtHack-Tic dientslechtseeneducatief doel.Gebruik van dezeinformatiezoustrafbaar/staatsgevaartijk/

stoutkunnenzijn.Deredaktie wijst iedere verantwoordelijkheidvoorgebruikdoorlezers vandeinFlack-Ticopgenomeninformatie af.

De mening van eenauteur weerspiegelt niet noodzakelijkerwijsde mening van deredaktie ofuitgever.

NADRUK:toegestaan!Kranten, tijdschrif- ten,omroepstichtingen,politieke partijen,was- machinereparateursetc.mogenzonder voorafgaande toestemming van deredaktie (maarnatuurlijkwelmet bronvermelding)stuk- kenovernemenuitHack-Tic.De bovenstaande disclaimerblijftechtervankracht.Nadruk van de gehete Hack-Ticisnatuurlijkverboden.

NABESTELLEN:Oudenummerskosten ƒ4.-enkunnenviade redaktiepostbusbesteld worden.Sommige nummerszijnschaarsen somsmoeilijkte krijgen.Oude nummers wor- denverstuurd als ereen Hack-Ticuitkomt.

HOE;Deze Hack-Tic werd met Ventura3.0 gemaakt op een AT-386 met4MB geheugen.

Deplaatjes veerdenmet een Primax 800 DPI handscanner opgezogen enprint-outsvanelke pagina werden met een FACIT P6010laserge- valgezoeft en daarnaambachtelijk gedrukt.

Toenhebben wehetnog even ergenslaten vouwen,nietenensnijdenenklaarwasKees.

Hack-Tic16-17/1992

(3)

Hacking The Pentagon ?

(WelkominHack-Tic 16/17 overigens) Zoalswe allemaal in de kranten hebben kunnen lezen hangt eralsinds jaar en dag een groepje Nederlandse hackers rondinsystemen van Amerikaanse leger- onderdelen, marinebascs, defensiebedrijven en wat dies meerzij.Hoewel deze hackers over hetalgemeen slechts toegang hebbentotongeclassificeerdedocumen- tenprobeert deAmerikaanse overheid via de pers drukuitte oefenenop de Nederlandse regeringomvaarttemaken met de behandeling van het Wetsontwerp Computercriminaliteit (hoewel ookditwetsontwerp niet voorzietinde torenhoge straffen diedeAmerikanen voor ogen staan).

Nadat een Nederlandse hacker opTVlietzienhoehijkon inbreken in een tamelijk knullig systeem op dc marinebasisinSan Diego was de boot aan. Maanden later(ambtelijke molens..)kwamereen storm van verontwaardiging de oceaan over.Weer een paar maandenlaterkwamereen nieuwe storm van verontwaardi- gingop gang toen een door het congres benoemde commissielotde conclusiekwam dateen grote anarchistische hordeuitNederland bezig wasomhetgehele Ameri- kaanse defensieapparaat lamteleggen.

Binnen dat defensieapparaat warenallerleicomputerbeveiligingsafdelingcn bezigomteonderzoekenwat er nu precies aan de hand was.1 pagina van het rapportvan zo’n afdeling lekteuit.Opdc pagina hierna staat (onvertaald) deze ene pagina, geschrevenop 24 september 1990.

Hack-Tic 16-17/1992

(4)
(5)

HelLawrcnce Livermore Ijiboratoryiseen ’defense contractor’, één van de instellingen die researchdoelomhetdoden van menseninhettochalefficiënte computertijdperknogietsefficiëntertemaken.Zeontkennen trouwens niet dat hetdocument authentiekis.Menzegt alleenachteraf niet zoblijIezijndatdeze 'brainstorm’isuitgclckt.Met andere woorden: "Wij denken hel wel, maarofficieel zeggenwchetniet.'

Al metalkomt het document er wat mij betreft op neer datikonder andere opschep datikAUTOVONgekraakt heb, meewerk aan Hack-Tic en een jaar in de gevangenis heb doorgebracht. Verder zou mijn achternaam een pseudoniem zijn.DeFBI en ’Army Inlclligcnce’ (overigens een contradictiointerminis) beweren datik’hardened’ben en ’capable of making considerable trouble’.Nou mag datlaatstewaarzijn,en voor Hack-Tic doe ik ook wel eensiels,maar de rest istoch absolutebullshit.

Ikwas in de zomer van 1990 inderdaadinAmerika, maarikwas er toch echt op vakantie. Eerste klas hebikook nog nooit gevlogen ofzelfsgetreind en van AUTOVONhebikwel eens gehoord.Ofikvoor Irak spioneermagikzonder overlegmet de revolutionaire commandoraad niet zeggen.

Hetisjammer dat de politiekinde Verenigde Staten zich kennelijklaatleiden doorditsoort onzin.Hetistriestdat ereen sfeerisgecreëerd waarin de schrijver vanditrapporter zekervankanzijndathijzichvoordeze nonsens nooitzalhoeven verantwoorden. Het wordt beschouwdalsgezichtsverliesomtoe tegeven dat hackers vaak hobbyistenzijnzxrnderandere motieven dan nieuwsgierigheid.

Het zou nogtriester zijnalsde Nederlandse beleidsmakers zich zouden laten bcinvlocdcn door media-manipulatic. Nederlandse dcfensic-computcrs worden nietfrequentbezocht door hackers. Ditkomtnietomdat Nederlandse hackers zc nietinteressantzouden vinden,maar omdat zc niet verwevenzijnmet openbare netwerken.OokzijnNederlandse defensiecomputers over hel algemeen zeer redelijk beveiligd.

Alseen Nederlandse systeembeheerder een hacker opzijnsysteem aantreft zoekthijwaarschijnlijkhulpomzijnsysteemveiligte maken.AlseenAmerikaanse systeembeheerder een hacker vindtbelthijde FBI. Je kunt zelf je conclusies trekken,maaralsde Amerikanen werkelijk zo bezorgdzijnomindringersuitIrak zouden ze hun computers beter moeten beveiligen. In plaats daarvan gaan de Amerikanen er vanuitdatze hackersaltijdvoor het gerecht kunnen slepen en dat .syslccmbcvciligingdus niet nudigLs.Misschienwordt het opsporen vanfictieve vijandelijketerroristen incomputersystemeninNederland ooknog wel eens een respectabelebaan.

Hack-Tic16-17/1992

(6)

Hack-" i-17/1992

(7)

Beertema zelf reageerde overigens koekjes:

Hack-Tic 16-17/1992

(8)

Hackers gearresteerd

DoorFelipeRodriquezenRopGonggrijp

Defeiten Indcochtend vanmaandag 27 januari1992omhalfelfwerden erin- vallengedaan in de huizen van twee hackers. InRoermond werd hel ouder- lijkhuisvan de 21 jarige student Harry W.(aliasWave)doorzochtenin Nuenen dat van de 25 jarige ingenieur RobN.(aliasFidelio).Student Harry isenkeleurenlaterop het politie- bureau vanrijnwoonplaats ingerekend alwaarhijdachtdc computers vanzijn broerleruglckunen halen.Bijdc inval- lenwaren onder andere leden van hel Piloileam ComputercriminaliteitAm- sterdamonder leiding van D. Koomcn.

Verderwerd er inNucncn assistentie verleenddoor leden van hetkorps RijkspolitiealdaareninRoermond door leden van de gemeentepolitie.De verdachtenwerden overgebracht naar Amsterdam.Debroervaneen van de verdachtenwerd mondeling medege- deeld dat persoonlijk nochschriftelijk contactmet de verdachte was toege- staan. Een pakket klerendat naareen vandcverdachtenwasopgestuurd kwam8 dagen nadc arrestatie onge- opend retour. Pas op woensdag 5fe- bruari werdendc verdachten heenge-

Debeschuldiging Er zou ingebrokenzijn bijde com- puter bronto.geo.vu.nl (internet adres 130.37.64.3)bijde Vrije Univcrsiteii (VU)inAmsterdam.Deze computer bestaat volgensdeVUinmiddels niet Deformele beschuldigingluidt:vals- heid in geschrifte, vernieling en oplich- ting.Depolitierechtvaardigtde aan- klacht van valsheidingeschriftedoor tc stellen dat er bestandenop het systeem zijngewijzigd.Debeschuldigingvan vernielinggaat volgensde politieop omdat bet systeem onbruikbaarwerd gemaakt,waardoordc verbinding met dcbuitenwereldgeruimetijdver- brokenmoest worden.Dat dc hackers zichhebben uitgegeven voor legale sys- teemgebr uikers en somszelfsvoor sys- teembeheerders rechtvaardigt volgens de politie de aanklacht van oplichting.

De’daders’zoudenvolgensde politieinmiddels een volledige beken- tenishebben afgelegd. Volgens een politiewoordvoerderwashelmotief 'fanatiekhobbyisme’.Woordvoerder Slort van deCRI spreekt van 'de kick omte kijken hoe verje kunt gaan’.

De'schade’

VolgensJ.Renkema,faculteils- hoofd vandcfaculteitaardwetenschap- pen van deVU,overweegt deVUeen

Hack-Tic 16-17/1992

(9)

Renkema: "Onzebeveiliging is zelfsnogstrikterdan^ de richtlenen aangeven* , WcbeslotenomJ.Renkema, hoofd van defaculteitaardwetenschappen van

|

de Vrije UniversiteitinAmsterdam zelf maar eenstebellen.Hieronder eenI vrijwel letterlijkeweergave van het gesprek zoals het plaatsvond in de ochtend1 j

van 3 februari 1992.

IWatvoormachine wasRronto.watvoorOS rienduiienden guldens gekost.Bensysteem-|

draaideoop enwat voor versievanha OSwerd eenteid kost bij on*50cent.

I

er gebruikt? Watiseen svstecmeenheid. is dat eenCPU-

BrontowaseeniUNIX,'

(10)

civielevordering tegende daders. ’Het systeemisdoorhun activiteiten besmet geraakten moest geschoond worden.

Dat kostte ons maanden werk en zo’n 50.000gulden.Geregistreerdege- bruikersbetalenvoor het gebruik van hetsysteemen dat hebben de hackers nietgedaan.Het resultaat: nog eens tienduizenden guldens schade’.Ook zou er volgensRenkemasprakezijnvan een moreel nadeel: deVUontvangt onderanderevanuitAmerika boze postvan systeembeheerders die den- ken dat deVUbezigisomhuncom- puters te kraken. VolgensRenkema looptdeuniversitcitdaardoorhet risicovande netwerkentewordenaf- gesloten.

VolgensRenkemazijnde hackers bijnaonmiddellijk nahun inbraak ont- dektende heletijdinde galen ge- houden. Alle schadeisdus ontstaan onder het toeziend oog van de systeem- beheerders,zonder dat er maatregelen zijngenomenomde hackers van het systeem tc weren. VolgensRenkema warenalleVUsystemenop het mo- ment van de inbraak beveiligd volgens de laatste aanbevelingen van hetCom- puterEmergency ResponseTeamcn SurfNetBV.

Deopsporing Over defeitelijkeopsporing zegt Renkemainhet blad Korpsberichtvan deAmsterdamseGemeentepolitie:

'Over hetalgemeen heerst dc mening datje hackers niet kunt traceren.Ook inhun eigen blaadjes(o.a.’Hacktic’

red.) stellen ze dat ze ongrijpbaarzijn.

Depolitiezou ze nooit tc pakken

krijgen. Ikben echterblijdatikdaar tochbenbinnengestapt.Metveel mankracht vanCRIen dc verschillende pilotteams computerfraudecn dankzij dc medewerking van eigen personeel, werd hetalsnel duidelijkwiede daders waren en wat ze gedaan hadden. Ik ben blijdatde zaak door bundeling van krachten kennisisopgcloslcn de ver- dachten zijn aangehouden. Een com- pliment aande pilotteams cn dc CRI.

Ze beschikten over veel meerknowhow daninonze wereld wordt veronder- steld.Onscomputersysteem was voor hen totaal nieuw, maar ze waren er ver- rassend snel inthuis.Zodatzijmet steunvan onze systeembeheerders en welwillende informatici de handel cn wandel van de hackers konden volgen en vast leggen. Het beeld dat wij van julliehaddenisflinkbijgesteld.Ende restvan Nederland heeft nu een duide- lijkteken dat je niet weerloos bent tegen hackers.’

Watiser waarschijnlijk werkelijkgebeurd?

Deaanklacht’aanpassen van sys- teemsoftware’ zoukunnen duiden op hetdoorde hackers installeren van

’back-doors’waarmee toegangtothet systeemveiligwerd gesteld, ookalsdc systeembeheerders wachtwoorden zouden veranderen.Ookzouden er nieuwe versies van programma’sals 'telnet’,’ftp’en’rlogin’geïnstalleerd kunnenzijn.Deze programma’s wor- den gebruiktomvanuiteenop het'In- ternet'aangesloten systeem tecommu- nicerenmet andere systemen op het nel.Een bekende hackers-truukisom

Hack-Tic16-17/1992 10

(11)

dc software zo te veranderen dat de gebruikersnamenenwachtwoorden vanandere systemenop een verlxwgen plaats in het systeemworden vastgc- Icgd.Zokrijgenhackers toegangtot andere systemen op het Internet.

Over de ware toedrachtblijfthet raden,maar in ieder geval geeft zelfs de CRItoe dat cr inditgevalgeen ander motiefwas dan het 'datareizen’, het 'kijkenhoe ver je kunt gaan’.

Over hackeninhetal- gemeen...

Inhet verledenhebben wij gewaar- schuwd dat de nieuwe wetten legen computercriminaliteit alleen bruikbaar zijntegenhackers, dieverdergeen

^Herschberg: "Het hele^

Iproceswordt onvoorstel-.

'

baar opgeblazen". '

|

Professor I.S.Herschbergishootftmaria-

| Ifonnmkaaan de TUOcl/cHijhoudtzichbaig' macomputabereiUgng, ofwal daar overhet Ialgemeen voor door inoagaan- I

I"Dieluizitten al 1weckvastvoorzoiets:I Ongelofelijk!,tindandie10.000gulden Ischade....hadden zezichmaarbetermoetenI Ibeveiligen.Hetheleproceswordt opge-1 blazen, ticblekentoch dagelijksmenseninin Iuniversilcilscomputcrs?Daler aangifte is ge- I

Idaanvind ikopzich leuk.’ 1

'Achja,deschade:aangenchtdoor hackers,of doorhetsysteembeheer.Zehad-i Idener veeleerderuitgegooidmoeten wor-[ den.Volgensmij heeftdeVUgeen poot om

I

opte staan.Manmaanden werkisonzin;dei

|schadeachterafistevoorherleiden tolielsdat aleerderhadmoetenwerkzaamheden| gebeuren.Rn om morde schade hebbenze, zelfgevraagd: hel is alleenmaar goeddatI beveiligingslekke*gesignaleerdworden.’

kwade bedoelingen hebben. Tegen de werkelijke ’computercriminelen’iseen wet zinloos,omdat ze toch ongrijpbaar blijven.Dc CRIverteltde media maar altegraag dat hacken geen prioriteit heeftbijde opsporing. Als er toch re- sultatengehoekt moeten wordenisde hacker kennelijk een makkelijk doel- wit.

Enresultatenmoesten er geboekt worden.Dedrukuitvooraldc Vere- nigde Statenisde laatste maanden zo hoog opgevoerd dat het voor de Neder- landsejustitiegezichtsverlieszouzijn geweestomnietop te treden.Hetlijkt alsofde arrestaties vooral bedoeld zijn omdeAmerikaanse angst voor een overzees 'hacker- paradijs’ te sussen.

Indetienduizenden DeVUlanceertdc gedachte dat sys- tccmbcvciligingop hun systemenal- leenmaar nodig was vanwege deze twee hackers. Alle kosten die er met betrekkingtotsysteembeveiliging zijn gemaakt,worden op twee hackers ver- haald die toevallig binnenliepen. Voor dcmensen die backen graag zienin termen van metaforen, hetisalshel binnenlopen in een gebouw vol studen- ten,wat rondkijken en vervolgens dc rekeningkrijgenvoorhetnieuwe alarmsysteemdatnugcinstalleerd moet worden.

Systeembeveiligingiseen normaal onderdeel vandc taak van elke sys- teembeheerder. Niet alleenomdat het systeem beveiligdmoet worden tegen inbraken van buitenaf,maar ook omdat de gebruikers onderling tegen eikaars nieuwsgierigheidmoeten worden be-

11 Hack-Tic 16-17/1992

(12)

scherrod.Het beheer van ’branto’ heeftsysteem. Het was veel makkelijker en heelwat steekjes latenvallen,en nugoedkoper geweestomdc hackersdi- moeten ze hunsysteem alsnog bc- reetna ontdekking de toegangtothet veiligen.Datisgeen schade, maar hetsysteemteontzeggen.Dan zou ook de (te laat)doen van eenklusdie onder- 'morele schade’door inbrakeninan- deelisvanhun dagelijks werk. dcre systemen beperktzijngebleven.

Als het terugzetten van de systeem- DeVUkoos ervooromdcpolitie in te software tienduizenden guldenskostschakelenen de hackers op te sporen, daniserop deVUielsmis; elkesys- Dckosten(en 'morele schade’) die tccmbchccrder diezijnsoftware legaaldaaruit voortvloeienzijnopsporings- heeftgekochtheeftde distributie-kosten die jenietop de'inbrekers'kunt versievanzijnsysteeminde kastliggen. verhalen.

Ook de schade door systeemgebruikis Het gebruiken van valsheidinge- curicus:tienduizendenguldensvoorschriftcen oplichting roeptde vraag op een paarmaanden gebruik maken vanofhetopenbaar ministeriemet een hetsysteem: belastingtechnisch wordtbetermotiefkankomen dan'hijdeed een SUN-station (datnieuw enkele hetvoor dekick’.Als ergeen sprakeis tienduizendenguldens kost)op dievan geldelijkofmaterieelgewin voorde manier wel erg snel afgeschreven. dadersishetmaar dc vraag of deze Verder zou het maanden werkzijn aanklachten overeind zullenblijven, geweestomdc hackerstevolgeninhet

I HackersRob en Harry:"Testcases* i

(13)

Wat betreft de vernieling: erzijn tal- lozegevallenbekendvansysteem- beheerders die gekke dingen gaan doen alshun systeem wordt gekraakt. Een goed opgeleide systeembeheerder kan zijnsysteem beveiligen zonder dat het daar1seconde voor van het net gehaald hoeftteworden. Alweer: de hackers moeten betalen voor de ogenschijnlijke incompetentie van het systeembeheer.

Hiermeeisnietgezegd dat het heb- ben van hackers op een systeemnieterg lastigkanzijn.Het Internetisechter ccn openbaar netwerk enals

je een systeemop het Internetaansluitzul je erdus rekening mee moeten houden dat ermensen/.uilenproberen binnen tckomen. Als je je systeemnietgoed kunt beveiligen kun je verwachten dat

je vanhet net wordt afgesloten. Datis nietonsidee,maar het beleid van veel netwerkorganisaties. HetLsmisschien vergelijkbaarmet hetinstallerenvan een nieuwe telefooncentraleineen be- drijf.AJsiedertoesteldirectbereikbaar iszul jeook bet personeel dat detele- foonopneemt moeten vertellen dat ze bepaalde dingennietaan iedereenlos moetenlaten.Hetisnietde fout van de opbeller dathij

alte loslippigeme- dewerkersaantreft.Als je een touwtje door de brievenbus hangt zullen er mensen aan trekken. Als deze mensen schade aanrichten moet je ze vervol- gen,maarnietvoor de kosten van het achter ze aanlopen en betfatsoenlijk beveiligen.

(14)

Deconsequentiesvan een veroordeling

Alsde verdachten veroordeeld wor- den maakt deVUeen redelijke kans omeen deel van dc schadeclaim toc- gewezentekrijgen.Verderisdeze zaak vanbelangvooralleandere hackers in Nederland.Hun hobby zou ineens strafbaargewordenzijn,enveel hackerszouden dan hunactiviteiten staken.Anderenzullen'ondergronds’

gaan,hetgeendediscussietussen hackersen systeembeheerders en de relatieveopenheidinde computer- veiligheidswereldniettengoedezal komen.

Publiekesystemen Als je geen student bent,enniet werktvooreen groot bedrijf dat zich een Internet toegang kan veroorloven, dan kun jcnietreizendoor dc vele publiekefaciliteitendie hetInternet biedt.Zolang er geenlegalemanieris voorzo veelmensenomvan het net

gebruiktemaken, zullen crmensenzijn die zicheen weg naar binnen hacken.

Of dat goed ofslecht isdoeteigenlijk nieteensterzake.Als ergeenvrijheid isomteverkennenzullenhackers steeds meer gaan voldoen aan helbeeld datde overheid van zeheeft.

Enigemaandenlater Hoeishetallemaalafgelopen?Rob en Harry wachten nog steedsop hun procesen,wat veel ergeris,op de ap- paratuur dieinbeslagisgenomen. Het back-uppen vaneen harddiskmoet tochzelfsvooreen pilotteamnietmeer dan ccn middagje werkzijn?Hetisde bedoelingdathetbewijsmateriaal wordt onderzocht,ennietdat er een voorschotjewordtgenomen op een eventuele bestraffing vande verdach- ten!

En Bronto? Die graasde onverstoor- baar voort,maar daarover misschien meerineen volgende Hack-Tic.

Keep on hackin'

TruukjevanRob

n

| Ohtrouwens,nuik jullietoch spreek:ikweetnog een leuketipvoorde| beginnende hackers.Veelmensen werken op ofindc buurt van ccn Sun IWorkstation.Veel systeembeheerderswetenniethoe zehun systeem moeten|

beveiligentegen lokaalrebooteninsingle-usermode. ’ Druktegelijkertijddc toetsen’a’en ’Ll’in.Er verschijnt dan een’>’prompt.

IToetsnu’b -s”omhetsysteeminsingle-usermodetebooten.Als cr geen disk| inhetsysteemzitmoetje ’b-sle(0,0,0)’intikkenomhetsysteemvan het Ethernet Itebooten.Als het goedisziejeeen paar meldingenopjcscherm, gevolgd doorI dc super-user prompt Nu kun je op je gemak jerool-sbelleljesen andere .grapjesinstalleren.Druk op control-d en het systeem bootinmulti-usermode,,

enalles isweer zoals je het hebt aangetroffen.

Hack-Tic 16-17/1992 14

(15)

Advanced Social Engineering

Detelefonistemoethetweer ontgelden

(maarzjjnietalleen) de enquete

Minstenseen keer permaand worden de automatiserings-afdelingen van grote enminder grote bedrijvenlastiggevallendoor enquêteurs. Meestal vindende betreffendesysteembeheerders het zo geweldig dat ze met iemand anders over hun systeemkunnen praten, dat zede moeitenemenomde meest achterlijke vragente beantwoorden. Hiervan wordtdankbaar gebruikgemaaktdoor phreaks en hackers.

Doorjevoortedoenalsenqueteur,kunjede meest ónmogelijke informatie binnen krijgen,mits je het interview geloofwaardigafneemt.Sleutelwoordishier^geloof- waardig".

Voor de kneuzen onder ons, zo moet hetniet:

"HebbenjullieeenVAXstaan,enne draait dat geval onderUNIXSystem V,en eh...gebruikenjullieook standaardlogins, enzitten jullieop Internet?"

Voorbeeld van enkelegoede vragen:

• "Van welke systeemsoftware maakt u gebruik?' Uit het antwoord kun je vaakalopmaken of het systeem interessantisofniet.

• "Wordt hel systccmondcrboud door u uitbesteed?"Belangrijkevraag!Als bet antwoordJAluidt,danisnatuurlijkjevolgende vraag:"Aan wie?".Leuk voor dc volgende dag:“Ja hallo,metXYZvanABC,wijwildeneven wal remote syslccraonderhoud verrichtenop dc cyber."

• 'Maakt u ook gebruik van datacommunicatic-apparatuur?"Deze vraag gaat voorafaan gouden klassiekersals:"maakt u gebruik van Datanet-1" cn "over hoeveel datalijnen heeftuw bedrijf de beschikking".

• "Doetuw bedrijf aktief aan computerbevciliging?“Deze vraag voorkomt datje 2dagen lang tegen een dcfcndcr-llmodemop moet boksen cnzo.

Alsze je vragen waarom jeietswiltweten,baad jedaninonwetendheid,cn zeg dat jeookmaar een uitzendkracht bent, die dc vragen van een formulier opleest.

NOTE:Maak,alshetomcomputersystemen gaat, duidelijk datde enquetevrij technischis,andersschepen ze je af met een of ander bleekneuzig gebrild boek- houdertjedat vindt dathijerallesvanaf weel, maar jounietszinnigsweellc vertellen.

15 Hack-Tic 16-17/1992

(16)

Devriendelijke expert

Als je echt veel weet van een bepaaldOS, of van een bepaald telefoonsysteem, dan kunjehetvolgendeeens proberen:

Eerst bel je een paar keerop met wat normale vragen, zoals“ikhoorde dal er wat printerproblemenwaren?"(diezijner/ogoedals altijd),of"ikstuureen paar testtonenoverdelijn,kunjijzeaan jou kant horen?" etc. etc.Nadat je plm. 5 a 10 keer gebeld hebt, beginnen zeje tekennen,enkun je net zoveel (of meer) vragen stellen alshet "echte" personeel. Alsze dan eensniet al tescheutigmeerzijnmet info,kun je ze op hun gemoed spelen met "ah joh,ikheb jou toen tochook gematst/geholpenmet<vuimaar in>?‘.

De belangstellende collega Bijdezetruukbeljeeen bedrijf op, enstelje je vooralseen persoon, die ook in de branchezit(hetliefstverweg vanditbedrijf).Zeg datjevancomputerbedrijf XXXditbedrijfalsreferentie opgekregenhebt,en vraag ofje de systeembeheerder kunt spreken.Vervolgens vraag je hem het hemd vanzijn üjf,endoor wat door te vragen kunjehem makkelijk wat info ontfutselen. Voorbeeld:"Ja,eentijdjegeleden haddenwijnoglastvan zo'n hacker,hebbenjulliedaarnou ooitlastvangehad?

Tja, ze zeiden toen datikalledefauh passwordseruitmoest halen,maarikbenniet gek.Zoujijzoietszomaardoen ?"

Defax:een handig apparaat Het leuke van een faxberichtisdathet

:

• Niet van perfectekwaliteithoeftte zijn

• Zwart/witis

De meeste faxen hebben een optieomhettelefoonnummer vande verzendende faxaftedrukken op de verzondenfax.Natuurlijkmoetje daar gebruik van maken, en welk telefoonnummerjedaarbijopgeeftmoet jezelfweten..

Verderhebikwel eensgehoord vanmensen die het briefhoofd van een groot bedrijfcopiccrcn,en vervolgenshun eigen fax de deuruitsturen alsof ieafkomstig isvan datbedrijf.Volgens mijmaken die mensen zich dan wel schuldig aan valsheid in geschrifte,dusikraadniemand aanomdittedoen.

Het zou natuurlijk wel erg handigzijnmetsocialengineering:"Opxx/xx/xxneemt onze technische dienst contact met uop over de volgende onderhoudsbeurt’. En inderdaad gaalerdan op die datum de telefoon, en hangtereenmonteur aande

16-17/1992 16

(17)

Alleen voordeerg gevorderden:deSemafun Hcrrinnerjejcnog helartikeltjeoverde semafun. Dal handige speeltje waarmee je kon zien welkesemafoonsworden opgepiept? (Tuurlijk doe jedat..).Metdit speeltjekon jenietalleenzienwelke semafoons werden opgepiept, maar ook(bij (alpha)numcrickc seraa’s) welke boodschappen ze doorkregen, vaakiets als:"BEL 030-123123".De gevorderde en zeer fanatieke phreak(teherkennen aan een sterk gezwollen linkeroor)maakt hier ook gebruik van, en deze truuk alleenisalgoed voor dagenlang vermaak.

Wie heeft er Andre van Duin nodigals hijinhet bezitisvan eensemafun?De standaard vraagis"U had gepiept?". Vervolgens hangt het ervanaf,wie eraan de andere kant van delijnhangt: een computer-operalor, een bewakingsbeambte, een vriendinnetje,een drugsdealer, etcetc.

Vooralinhetlaatstegevalkun je de grootstelolhebben ("met inspecteur Haddema van depolitic, wiltu zichmorgenochtend even op het bureau melden").

Ofjckunteen syslcm-uperatorzijntoetsenbordinaluminiumfolie laten wikkelen, omtekijkenofde storing aan slalLschcclcctridtcittewijtenis,alvorenshemzijn passwordteontfutselen.Het leuke vanditspelletje is,datde andere kant er zeker vanis,dat alleende houder van de semafoon deze oproep ontvangen heeft (weer een voorbeeld van blind vertrouwen in de techniek). Het duurt dus vaak een hele tijdmet zeer veel grappen&grollenvoordatde slachtoffers lont ruiken.

Waarzijnvrienden anders voor..

Socialengineeringis,zoalsde mecstedingen, het leuksteals jehetmetmeerdere personen doet. Hetisaltijdhandigomeen vriend(in)inde buurt te hebben waar jeop terug kunt vallenalsmensen naar bijvoorbeeld je chef vragen. Verder kunnen ze "deandere kant"alvastop je voorbereiden ("onze techischc dienst belt u vanmiddag nog"), of kunnen ze de druk van jc afnemenalshetECHTmislijktte gaan("sorry, wiltu even ophangen,we hebben dezelijndringend nodig, mijn collega beltu zoterug").Ookmaken ze het mogclijk om, netals inhel echt,een bedrijf lastig tevallendoor verschillendemensen van hetzelfde "cnquele-bureau" (of consultancy-/beheers- / noem- maar- op-service).

Problemen

Het kan natuurlijkaltijdgebeuren dat "de andere kant” een beetje wantrouwig wordt,ofbotweguitgewoonte moeilijk doet (vooral populairbijde overheid).

Hieronder volgen enkele vaak voorkomende problemen, plus wat oplossingen:

•"Kaniku daarover terugbellen?"Oplossing: Laat ze terugbellen naar een gehacktantwoordapparaat of voiccmailbox, met daarop jouw boodschap naar keuze.Wat je ook kunt doen,isbotweg zeggen: "Nee,ikmoet hetNUweten!", maar dan hangt er erg vanafaksWIEjcbelt..Debeste oplossingisomeen

17 Hack-Tic 16-17/1992

(18)

telefoonnummer klaartehebben dat constant bezetis,ofeennummer van een nachtcafé, jeugdsoos, oid.

• "Dan moet u even langskomen'. Indien je opbdtalseen ondcrhoudstcchnicus:

gewoon je grote bek opentrekken, en ze vertellen datje wel wat beterstedoen hebtdan iedere klant aan het handje te houden. Anders zeuren over tijdgebrek, druk vanjebaas,of gewoonzeggen dat je langszultkomen, cn het dan over een paardagen weer proberen.

•'Geef je chefmaar even.' Als jeinjc eentjebentzou je je eigen chef kunnen spelen, mij luktdatechter nooit(herkenbare stem), dus hetslimst is het,omeen vriend paraattehebben staanals"chef of"cheffin" (allesbeneden de 13 zonder baardindc keelklinktdoor dc telefoonalscheffin).

Wattedoenmetjeverkregen Informatie?

Probeer zoveel mogelijkbijtehouden over:

• Namen. Hoe meer namenjc binnen een organisatie weet te noemen, destemeer vertrouwen boezem je in.Als de organisatie waarjewat tcwetenwilt komen ook maar een beetje zelfrespectheeft,dan heeftzeeen intern telefoonboekje.Met een beetje inspanning(zieeerdereTic over trashing)iseraan zo'n boekjetckomen, cn dan kan het bel- feestbeginnen.Ook handig voor mensen dietelefoonnummers willengaan scannen opcarriers: je ziel vrijsnelwelke ranges je nietmoet scannen.

• Niveau(ervaren,oner- varen, plaatsinde organi- satie).Notitiesover hetni- veau van de persoon aan de andere kant van delijn hebben ook hunnut:een ervarenunixsystem- managcr ga je natuurlijk nietwijsmaken datje even remotemaintenanceop zijnbakmoet uitvoeren i.v.m.corrupte inodes.Aan de an- dere kantiszoiemand snel van ver- trouwenals jeopbeltalsiemand van het CERT.Als jeweet dat er aan dc andere kant van

tiack-ïie16-17/1992

(19)

dclijnccn groentjezit,tadaaa:daarisWilliamde Koek metzijngecrashte klantendatabase weer!Verderishethandigalsjeweet wie boven wiestaat:

"Oooh heeft meneer dc Bruin daar toestemming voor gegeven. Ja hoor danis het goed.'1.

• Gedrag(gezellig,stug,meewerkend, te intimideren,etc).Dezelijstishandigals je regelmatigcoMac! hebt met mensen (centrales, grote bedrijven, 008?).Jeweet dan van tevoren dat jebijbv.Marthageenlijdhoeftteverspillen,maar dat Judith meestalwelzinheeftomwat te kletsen, en dus ook meer infouitgeeft..

Waar gebeurd:

Enkele hackers zatenaleentijdjeop een experimenteel unix-systeem van de een of andere glocilampenfabrikant, toen opeens dc verbinding verbroken werd. Zij beslotenomeens ccn voicc-verbinding te leggen, en kregen een nachtportier aan delijn(HK =hacker,NP =nachtportier):

-NP:"XXXXXXX,met wie?"

-HK:"Jagoedenavond,ikhad net een verbinding met dcYVY-computer,maar dieverbindingwerd opeens verbroken. Hoe kan dal?"

-NP: "Kom-pjoc-tar? Uh, met wie spreek ik?"

-HK: raadpleegtzijn iogfilc,en zoekinde passwordlist van het systeem naar een geschikte username:"Ja, ikbelnamens de heer Veencma, uscrid Veen!’

-NP: “Euh, die van de inkoop?"

-HK: hacker denkt: Hoe moetikdatwelen? "Natuurlijk die van de inkoop, kent udan soms nog een andere Veneraa?"

-NP: "Oh, eh nee, maar wal kanikaan die kompjoelar doen?"

Hierop werd de portier naar de com- puter geloodst.Het bleek dat er teveel login-pogingenwaren ondernomen,alsge- volghiervanwasdooreenlock-pro- gramma dc computer vastgezet-Depor- tierwist,"geholpen"door dc hacker, de zaakweer draaiende te krijgen, cn het (data-)fccstkon weer verder.

Don't let the bastards grindyou down.

Uit:Processed World

19 Hack-Tic 16-17/1992

(20)

* .hacktic.nl

Sindseentijdjezijnwe hier op het Hacktisch Hoofdkwartier druk aan het spelen metUUCP.UUCPwas oorspronkelijk een verzamelnaam voor een serie pro- gramma’s die het mogelijk makenomberichtenenfilesteversturen tussenUNIX systemen.Hetisnu bekendalsdenaam van een protocolompost te versturen binnen een wereldwijd netwerk. Voor meer technische info over hoeUUCPwerkt op eenUNIXsysteemkunjehetartikelvan The Dude lezeninHack-Tic 11/12.

Het UscNet nieuws-netwerk maakt van hetzelfde protocol gebruik. UseNetiste vergelijkenmet de Echo-Mailfaciliteitbinnen hetFIDOnetwerk:een grote verzameling ’newsgroups’,waarbinnen vanalleste vindenis.(Porno-plaatjcs, katholieke geloofsbeleving,allesoverde Birmaansc cultuur en schokkendeUK) meldingen).

Een groot deel van het huidige unix-netwerkison-linemet elkaar verbonden door middel van hetInternet.Ditbetekentondermeer dat postnietmeer van machine naar machine hopt maar directbijde geadresseerde wordt afgelcvcrd door de verzendende computer.

Zo’n Internet verbindingwil ikookthuis!

Nee. Een Internet verbinding van de goedkoopste soort (19.2 kbps of minder) kost namelijk750 gulden per maand. (In de toekomst willen wc eventueel wel een Internethost,maar dan moetenwe de kosten met een hele hoop mensen kunnen delen.Als je thuis uuep-software draait zou je jc post kunnen afleverenbijeen machine op het Internet en dantegelijkertijdinkomende post ophalcn. Wij doen dat hierook vooralleposten nieuws voor het’hacltic’domein.Deonderliggende machines (zoals Utopia) halen bol dan weer hier op. Wij draaien dus een compleet eigensub-nctwerk. Eris zelfseen reeks eigen newsgroups.

MaarikhebgeenUNIX!

Daar hadden dus meer mensenlastvan,wantUNIXiswel een geweldig besturingssysteem, maar je kunt er(op dePCalthans) welbeschouwd geen donder mee, behalve pratenmet andereUNIXsystemen.Waaromeen echt Opcrating System gebruikenalshetmetDOSook kan?

Hack-Tic16-17/1992 20

(21)

Hoe doeikmee?

Als jc eenPChebtkun je op een aantal manieren meedoen. Eerste manier: je kunteenblisbeginnen. Dit heeftalsvoordeel datmeer mensen van je diensten gebruikkunnen maken.Het nadeelisdat jeeenPCeneen telefoonlijn teveel moet hebben.Als tussenoplossingkun je een hbs beginnen dat alleen’savonds en’s nachtsopenis.Voor je aan een bbs begintishetraadzaamomeens te kijken wat eral Ls’outthere’.

Snelle InleidinginWAFFLE Waffleiseen (redelijk minimaal uitgevoerd) bbsprogramma.Het kan uucp mail verzendenen unlvangencn heeft UscNct newsfaciliteiten(ziealdaar).

Wil jenu meteen zonder problemen beginnen met UUCP-mail versturen en ontvangen ?Dan bel je een van de bbs'en op dieditondersteunen. Hackerstorm cn Utopia draaien wafflealseen externprogramma. Jcmoet dan eerst in het normalebbs inloggen, en daarna nog eensinwaffle.Alsje gevalidated bent in waflle kun jeop gemakkclijkc manier post versturen door ’mail naam@computer.adres’

in tetypen.

UÜPC

2c manier. Als jeeenPChebt kun jeook gebruik maken van hel programma UUPC.Dit programmaisalshetware een ’t-persoonsbbs’.Het kanzelfopbellen omde mail aftchalen, je kunt het danop jc gemak lezen cn beantwoorden. Als jc nog een keer belt wordt jc mail afgeleverd. Hetiseen beetjetcvergelijkenmet de point-softwarcvan het FIDO-net. Voor eenMS-DOSpakketisUUPCredelijk volledig:alles Lsinstelbaaren het geheelisvoorzienvangoede documentatie.

PCNews

PCNcwsiseen aanvullingopUUPC.Het maakt het mogelijkomUseNct news teontvangenop een machine waaropjeUUPCdraait.Hel werkt tamelijk simpel.

Dehandleiding staat vol met engelse spelfoutencn het geheelisnoginontwikke- ling,dus erzittenhieren daarnog kleine bugjesin.Deuser-interfaee(hetsmoeltje) iswel aardig.

DondertochopmetjePC’s Als je geenPChebt(maar bijvoorbeeldeen Atari,MaeofAmiga) daniserook softwareinomloop dieditvoor je doet, maarwijhebben zelfnog geentijdgehad omermeetespelen.Het pakketUUPCwordt geleverdmet source,dus C-pro- grammeursop meer exotische hardware kunnen ook hun gang gaan.

21 Hack-Tic 16-17/1992

(22)

Maar goed:alsjede host-softwarcinhuishebtkun jc voor meer informatie kontaktopnemen met Nonsenso op het bbs Utopia of metRnpviapostbus 100 in hetpostkantoor tenwesten van de centrale halinonze voice-adventure (020- 6001480).

Geenenkel alternatiefmeer? Als jeomde een of andere reden op geen van de bovenstaande manieren uucp postkan versturendanresternog eenallerlaatstalternatief,namelijkhetzenden vanzogenaamde ’forgedmail’.Opdeze manier kun je overigens geen mail ontvan- genmaar alleen versturen.

Omdit tegaan doen zoek jc eerst een unix-host die hel programma sendmail draaitop poort25.Zoek een telefonisch bereikbare lerminalserver(bijeen univer- siteitof zo)en typ het adres van een computer aldaar met het getal 25 erachter (voorbeeld: bronto.geo.vu.iil 25).Deze trucis alenigszinsuitde doeken gedaanin de vorige Hack-Tic,maar hieronder volgt nogmaals een kleinelog:

Trying BROHTO.GEO.VO.HL{]10.37. 64. 3, 25)...Open

pleased toneet yon mijn (fake)machinenaam>

deafzendervanditbericht>

rept totnonaensotutopia.hacktic.nl< de bestemming>

2S0nonsensotutopia.hacktic.nl... Recipiënt ok data< commandoomindata-modetegaan>

JSrBitteratail,end with one line by itself

»-vtsl.aara.nl).

vandit bsrlctrt>

[Connection to BROMTO.C sedby foxeign host)

Hack-Tic16-17/1992 22

(23)

Haikïie

Video Signaal Optimalisator

he IderbffHgnf,boe bordjeookpcobecrde oen dtTV goedaf teslem merk Het schema datwetoen publiceerdenwasgrootenIngewikkeld.Ombel 'klein Ie krjfern’hebben webettoen «leek verkleind afeedruitVoe*hierbijdetoen loegepaste re pro- techniek (lotokopletje van rotokopletjevan _)en je hebt alle Ingredienleo voorgrotediende.Mensenvragenonsnu nogomeen leesbare kopievu betschema,wantbelprobleemhkennelijk technischnogsteeds niet opgehad.

(24)

(ZiekeCommercie)

i 1

i Is

het allemaal niet

|

i

meer zo scherp?

i I Datkomt misschien omdatjceen kopietje van een kopietje van een kopietjeI leest!Doeons (en jc ogen) eenlolen abonneerjcop Hack-Tic. Abonnees ontvangen elke Hack-TicinfuU-color endoor PTT-post thuisbezorgd,gratis Iacceptgiro’salshunabonnementisafgelopen en ze komen stuk voor stukinI

de hemel.

Dehemel?

I Ja,jcleesthetgoed:Wij hebben een unieke grootvcrbruikers-dcal met de| katholiekekerkkunnen maken. Alle abonnees komeninde hemel, het maakt Inietuitwatje verdernog opje kerfstok hebt. Grijpje kans, zo lang de voorraadI

*strekt. 1

- Belnu snel 020-6001480 en meld jeop de derde etage van ons interactief,

|hoorspel. Je ontvangt dan samen met het volgende nummereen acceptgiro| voor 40 gulden. Betaal jcdie,dan benjcabonnee.

I

J

Demon Dialer

Zoalsjullieallemaalinde vorige Hack-tic hebben kunnen lezen,iserbijons een chip verkrijgbaarwaarmee jeallesignaleringstoncnvoor het inlernalienaletele- foonnetkunt genereren.Net na het ter persegaan van het vorigenummer hebben we echter beslotenomhetgeheelvooreenietsbreder publiek beschikbaartemaken door deDemon-Dialeralscompleetbouwpakketteverkopen.Bijhetbouwpakket zitdeprint,het toetsenbord,alleonderdelen behalve dcbatterijende speaker en een duidelijke montage-cn bcdicningshandlciding.

Despeakerenbatterij zijnweggelatenomdat smaken bier teveelverschillen:de meestemensen willen daar tochzelfeen beetje knutselen.Ookmoetworden opgemerkt dat dc handleidingGEEN’hoc belikgratis’-handbockis,maar een

Hack-TÏC 16-17/1992 26

(25)

gedetailleerde beschrijving van de werking en programmccrmogelijkheden van de diatcr.Een phonc-phrcak zul je zelf moeien worden.

Voor de HCC-beurs van afgelopen November haddenweeen kleine serie Demon-Dialcrs vervaardigd, en dezeisinmiddels volledig uitverkocht. Ongeveer tegelijkertijdmet het uitkomen vanditnummerLsereen nieuwe serieDemon- Dialcrsaf,en die kunnen dus nu weer besteld worden.Weeser snelbij,want ook deze lading kan snel uitverkochtzijn.

Watiseen Demon-Dialer?

Voor de mensen die het artikelinde vorige Hack-Tic niet gezien hebben,zijn hiernog even kort de specificaties:

• Password protect ion

•DTMF,ATFl,R2forward&backward,CCITT3,4,5,Redbox, Rl, and more

• User defined frequencies and tiroings

•Guard tunes

• User defined kcy-layout

• Macro recording, nesting, stopping en aliasing

•Numberscanning

• Tone sweep en lonc stepping

• RS232 interface (PC-softwarcisPublicDomain)

• Auto power down

• Battery backupRAM

• Stroomgcbruik15mA(inuse),luA (powerdownmode) De DemonDialcr bestaatuittweeprints,de keyboard print, en de processor print.Beide printsmeten 65 x 72 ram, zodat ze gemakkelijk boven elkaarineen doosje temonterenzijn.

Watkost ie?

DcDemon-Dialer kost ƒ350,-, inclusief verzendkosten binnen Nederland. Be- talendoe je aan dc postbode, dus geen geld vooraf betalen!DcDemon-Dialerisal helgereedschap dat de telefoonphreak van nu nodig heeft.

WinnaarsvandeDemon-verloting Inde vorige Hack-Tic kondigden we het al aan: twee mensen die op dcHCC abonnee werden hebben een Demon-Dialer gewonnen.DeDemon- Dialers gaan naar: E. Weslplale inAlkmaar en Koen MartensuitZuidlaren. Gefeliciteerd! Niet gewonnen? Onder de inzenders van de enquete verloten we nog een Demon-Dialer.

27 Hack-Tic16-17/1992

(26)

Lezerspost

Gratisbellenvanaitcelles

Stilstand isachteruitgang. Dit is van toepassingop eengrootdeelvan de zich lotdescencrekenende harry's.Dezeschichtigepassievelingenmet hunuitgesproken ideëcn staandevereommercialiscring in de weg.Opgrond van hypocrieteoverwegingen vinden zij ge tochtigheid inhet misbruik van technologie.

Bravo-acties tenkostevan ShellofTelecom werkenpolitiserendenbrengendeoprechtephreak in discrcdicuEen waretechno-anarchist heeft lakaankfcolugischgezeikenpaaltiedereen.Morele bezwaren legen de hiernavolgende actie kent hijdanookniet.

Hijzoekteendrekbezochtemaar werkende openbaremunlcel.

Hijblokkeert hetretourbakjeenwacht totvoldoende onschuldige burgers hun wisselgeld kwijt zijn.

Inplaats vanhet luikje le forceren belt hijnu007enmeldt hijdestoring.Tevenszegt hijgeen contact gehad tehebbenmet zijn Thaise gleafdieftje (of zo)envraagt hij vergoeding ineenheden voorde

Binnen afzienhare lijd ontvangt hij een pakketje ongebruikte telefoonkaarten.

Iel wel: bovenstaande tree vereisteensterkepersoonlijkheidcais nicl geschiktvoor conlactges-

Phrankenslein Vooreen 'sterkepersoonlijkheid" vertoon jc tochkWeenpootschokkendegelijkenissenmet een dronken corpsbal 'Thaise tfcufdienjts”? Lootnaarjekijken lid.' (of zo). Bijgaand stuur je een kopietje van het brieftedatdeMTjc stuurdesamenmelde Jffddenaaneerlijkverdiende telefoonkaarten.Veelpleziermet jepasisM.lseconden Thailand,decontactgestoordenerdsmet hzmideologisch geleuterbellengewoon Trouwens, als je jenaam opde briefvandePITwegstiftomons niet te laten wetenhoejeecht heel moetje hetweI goed doen, bij doorvallend lichtwashijprimate lezen.

Yo Hack-Tic

In tic11/12stond ietsover het hackenvan fruitautomaten,metdaarbijbetverzoek truukjesopte sturen. Bijdezeeen paar truukjesvoorflipperkasten:

terug zodat jenogeens kunt spelen.

-TheSimpsoos: Aiser geen geld in zit,enjegeefteen flinke hengst tegendekast, zaldieopliltslaan...

Als jedanopstan drukt zegt ie 'rcqucsl instaDed...Moetiknogeens verderonderzoeken.

Geachte redaktievan Hack-Tic,

Heefteen van jullie misschien eenschemavaneen DTMF-toongenerator metde frequentiesvoor KP1,KP2. CT.ClearFotward, Scizc TiIkhebuiteentelefoonhelIC voor deandere frequenties gebaald,zodat ik de cijfcis 0-9,Code11(#) en Code12 (*) al heb.

Alvast bedankt I RJ.teE.

Hack-Tic16-17/1992 28

(27)

Lezerspost

Ie haaltem paar dingm doorelkaar:DTMF(ookwelTouch Tune ofTOKgenoemd)ishetprotocol waarmeetelefoonsdecentrale vertellenwaarze fteen willen bellenC5iseen heelunderprotocol dat tussen centralesonderlingwordt gebruiktCSisonder te verdelen in tonen die voor de lijn-dgiateringworden ghruikt(deClear-FtmwdettdeSeize toon),deze tonen zijn resp.2400en2600Hertz tegelijkertijden alleen2400Hertz.Danisernogdeadres-siffialcang die gebruiktwordt ornaantegevenwaarhet gesprek hem moet Dezetonenwordm ookwetMFgenoemdmwordenookgebruiktdrtnreen systeem datRJheet endat indeUSA nogwel eens toegepast wordtRIishetprotocoldat2600Hertzahetage lijtvdgrudermg- stoon gebruiktDTMFenMFhebbm dus ookvoordecijfers totaal anderelonen.De tonm voorDTMF staan inHackTtc 2,deionenvoorCS (MF)inHackTic 13.Als je eenbouwpakketvan ten doosje will hebben waaralletonmatzitsmdan moetjehet verhaaloverdeDemon-Ditderoppoffrtu26maareens

Beste redactie,

InHack-Tic#4slaatdat hetdebedoeling isomeen packel-radio-nctwcrkoptezetten m.b.v.27

of er extra eicct tonicaaantepaskomtbijhetverbindenvanmodemen zenderenof er speciale software

InDuitsland zijn ze er bijdeCiutoSComputer Clubaleen stuk verdermee.Hetwerktals volgt: jekoopt of bouwt emkastjedtatussmjcmodemendezenderhangtDit kastjekoppeljedoordcRS-232poon directmetjccomputer, liet kastje is hetmodemen packet-assanbler-disassemblcT. Probleemmetdeze techniek isdat hetnogaIlangzaamisen dat het (zekerop dedruk gebruikte27Mc)geenbetrouwbaar netwerk opletertOphetChaos Comnuutkation Congessei/utvorigjaarwasemworkshop over deze techniek.Vooral indevoormaligeDDRzou deze techniek grote voorttelen hebben,omdattelefoonlijnen tiaarookgeen geweldige verbinetingm opleveren

BesteHack-Tic redactie.

Naaraanleidingvan het truukje van A.K.om met One-CentCoins parkeenneterevoor de gekte houdenschrijf ikdeze brief.De50-liiemuntenuit Italiëblijkendoorverschillendewisselautomaten gepakt tewoidcnalsguldens!

Dat zijndanwisselautomatenwaarje je'gulden'ingnoitenals jedeknopnaar je toctrekt rollen er 4kwartjes inhet bakje.De50-Iircmunten2ijnkelaas niet bijde bankkrijgca,dieverschaffen alleen maarpapiergeld.Je zultdusechtaaarItaliëmoeten,maarhel isdcmoekewel waard.

Voorƒ1WO(ongeveerdehuidigekoets)hebjc10.000 Bres, tel uit jc winst.

C.O.

P.S.Wetenjullieookwatvan dc 'Hack' tijdens dc golfoorlog inde computervan hetPentagon?

Mooietnrnk.OverhackminAmerikaansecomputers hebben tveemheel artikel indezeHack-Tic,en voor deRandom-Rtmner(emgokkast) staatook nogemtipin ditnutnmer.

Hack-Tic 16-17/1992

(28)

Jack-0

Geachteredactie,

InUwtijdschriftwordt meldinggemaaktvan ccnVIDEO SICïNAAIOPTlMAUSATORwelke

Beste PeterPoelman InHack-Tic ar.2v**m»(tijdjegeleden he?), las ik in I»

Den Boschen dcpolilic(degewonetiemeente Politic I) gebru rubriekje kort -kort -kort t

een hoestendehond dk

(29)

Lezerspost

Korterdan kortst ?

rd dal ‘kortste; viros inHack-Tic14-15!Tochwel enigzins geprik- en deprogrammeerstijl van ket vinis heb ikgeprobeerdhelnog liesheb ik lalen vervallenen de’POPDl'vervangendoor'MOV ng en na infectie 107 bytes.

Mental Leukgevonden, ikhadergewoon mei aangedachtdalDOS ha Dlregster alop OIOOhielahereen proffammawordtopgauiaIk beffijp niawaaromjedePUSHnietgewoonhebt laten staan.Ahje alleen de eerste instructie helemaal wegaai ishavirus106bytes lang.Maargoed,jehebthavirus korter gemaakt, je^pehaanésinmiddelsonderwegOp pagnaS8 nogeenpaarvirussen dienogveelkorter zijn ('Ihat

V.!.UUanov

BesteHack-Tic,

31 Hack-Tic 16-17/1992

(30)

Lezerspost

Hoe moeijedezebug nuuitbuilen alsje zelfopeen kantoor uitgebuit wordtcnje wiltinloggen als

(31)

*v«»r)enwachtop de melding fileserver\sys:ombijhei

Lezerspost

P-S:Bijkomendleukigheidje,erword! niks van gelogd.Oja,dal ik hierbovendeATTACHvan 3.11 palch beteken! niet dal helop IIIservere werkt, dal doel het namelijk niet.Hetmaaktniet uit welke versieATTAQIje gebniikt, hetwerkt in alle versies hetzelfde.

Atelephoneline is likealife-line(I0CC) Inde namiddag van16 maart1992 is over- ledenonzemetgezeloplange reizen;

06-0101

Ondankszijnprestatiesoptopniveau vrijgevigennietveeleisend.Drongslechts aanop een TDK-telefoon en eenbeetje geduld. Zijn lijnkwaliteitencapaciteitzul- lennoglangworden geroemd.

Wijwensen de hack-gemeenschapveel sterktetoe bij hetverwerkenvanhet ver- lies.Debegravenis heeft reeds in besloten kringplaatsgevonden.

Correspondentieadres:

PTT-Telecom Spuistraat175 Amsterdam

33 Hack-Tic16-17/1992

(32)

PGP, wat moet je ermee ?

Hebjcook weleens dat gcvoc! dat er iemand over je schouder meekijkt als je je e-mailaan het lezen bent? Een sysop, of iemand(BVD,buurman,...)diedelijn aftaptwaaroverjijjc datacommunicatie bedrijft?Hetisalsofiemand je post openstoomt zonder dat je er iels tegen kan doen en zonder dat jc het nok maar doorhebt.Ookalstaat er niets illegaalsin,hetblijftprivépost.Gewonepostdoe je tochimmers ookineen gesloten envelop? Telefoongesprekken kunnen worden afgeluisterd,brievenkunnen worden opengestoomd. Datis,zekerop grote schaal, eenhoop werk. E-mail heeft de (on)prcttigc eigenschap dat het gcmakkelijk, automatischen routinematig met de computer te analyserenis.Zekernu e-mail binnen enkele jaren gemeengoed zalzijn, ishet beter niet tevertrouwenop het geweten van Big Brothcr. Philip Zimmcrman, een amerikaans computerpro- grammeur,vond dat werkelijke privé e-mail voor iedereen mogclijk moestzijn,en maakte het data-encrypde programmaPGP,oftewelPrcttyGoodPrivacy.PGP combineert hetgemak van het Rivesl-Shatnir-Adleman(RSA)PublicKey-systeem metde snelheid van een snel conventioneel encryptie algoritme.

HoePGPwerkt

Demeeste cncryplie-algoritmcs(DESbijvoorbeeld)gebruiken dezelfde sleutel voorzowel vercijfering als ontcijfering. Dit betekent dat jede sleutelop een veilige manier naarde ontvangermoet zien te krijgen.Maaralsjeeen veiligeweg hebtom een sleutel te verzenden,waaromzou jedan nog encryptie gebruiken? In Public Keyencryptic-syslemen heeftiedereentwee sleutels, een openbare (Public Key, PK)en een geheime (Secret Key, SK).Deene sleutel ontcijfert de code die de andere sleutel maakt.HetisnietmogelijkuitdePKdeSKte berekenen(of omgekeerd). Iedereen diedcPKvaniemand heeft, kan berichten of bestanden ermee versleutelen, maar alleen degene met de corresponderendeSKkan het ontcijferen.Zelfsdegene die het versleuteld heeft kan het niet meer ontcijferen.

Ineen Public Key-systeera kun je ook een bericht "ondertekenen" met een digitalehandtekening,door het te versleutelenmet de SK.Deontvangerkan dan, door het bericht te ontcijferen met dc corresponderende PK, controleren wie de werkelijkeafzenderis.Deze twee technieken (encryptie en ondertekening) kunnen worden gecombineerd: eerst wordt een bericht getekend met jc eigen SK, cn dan verdjferd met dePKvandegene voor wie het berichtbestemdis.Dcontvanger ontcijfertdan eerstditberichtmet zijn SK, en kan dan de ontvanger checken met behulp van diens PK.

HetRSAPublicKey systeemisechter tréaiéiég.Eenmanieromditte omzeilen (behalveeen snellere computer kopen)ishet bericht versleutelenmet een snel.

Hack-Tic 16-17/1992 34

(33)

conventioneel encryptie -algoritme,en de sleutel, die elke keer willekeurig wordt aangemaakt, te versleutelen met dePKvan de ontvanger, enmeete sturen met het bericht.Desoftware vande ontvanger ontcijfert dan eerst de sleutel met de ontvangers’SK,en voedtdan die sleutel aan het snelle, conventionele encryptie- algorilmcomhetbericht te ontcijferen.Het conventionele algoritme dat inPOP gebruiktwordtiseen afgeleide van algoritmes die zijn ontwikkeld voor militair gebruik.Demakers vanPOPhebben hel sneller en veiliger gemaakt.Omhetnog ntocilijkcr Iemakenomeen versleuteld berichtmet behulp van crypto-analytische methoden te ontcijferen, wordt doorPOPhetbericht eerstgecomprimeerd met een aangepaste versie van het algoritme dat gebruiktwordtdoorLHarc. Dit algoritmeistragerdan bijvoorbeeldPKZIP. Als een berichtalmetPKZIPis gecomprimeerd wordt dit doorPOPherkend en zalPGPnietproberen het nogmaals tecomprimeren.

Hoegebruik jePGP?

Maakeen directory\PGP,eneen omgevingsvariabelePGPPATHdie naar die directory wijst(SETPGPPATH -\PGP).Neemde\PGPdirectoryop in je PATH.Zet allefilesuitdeZ1P/LZH/ARJfiledie je hebt gcdownload in die directory.Als je nuPGPwiltgaan gebruiken, moet je eerst een sleutelpaar aanmaken. StartPGPop met de -k optie. Er wordt nu eerstomeennaamvoor het sleutelpaargevraagd. Ditisdenaamvoor defileswaarinde publicen de secret key worden upgeslagen, en moet dus niet groter dan 8 karakterszijn.

Vervolgensmoetje aangeven wat de lengte van de sleutel moet worden. Je hebt drie mogelijkheden,waar vanikalleen2 en 3 wil aanraden (ik gebruik zelf alleen 3, Militairy Gradc).Hoelangerdc slcutcllcngte des te trager de encryptie verloopt, maar ook, des tc veiliger het allemaalis.Er wordt ookomeenID voorje sleutelpaar gevraagd, ditisjenaam(ofalias),en eventueel je e-mail adres of andere informatie die je kwijtwilt.Vervolgenswordt je gevraagdomeen "pass-phrase". Ditiseen zin die je SecretKcybeschermt,voor het geval datiemand die van je schijf kaapt.Maak deze zin voldoende lang, en gebruik hetliefsteen onzin zin.Onthoudje passphrase.

Schrijfhemnietop een blaadje!

Als jeditgedaan hebt, vraagtPGP om206 willekeurige karakters in tc tikken.

Nietde karakterszelf,maar de tijd tussen elke toetsaanslag wordt gebruikt. Hieruit wordt het sleutelpaar gegenereerd.Hiernaishel tijdomeven een Jolt-cola te nemen, het duurt namelijk op een 12-tnhzATongeveer een kwartieromhet sleutelpaar tcgenereren.

Ais je ditgedaan hebtkun je jePKoveral verspreiden.Alsiemand mij een bestand ’msg.OOl’ bericht wil sturen,enhij/zijbeschikt over mijnpublic key, geeft hij/zijhetcommando

ct\pqrp pgp -e mag. 001 'Deane, Julius' dit leverthet bestand’msg.dx’ np.

35 Hack-Tic 16-17/1992

(34)

Omhet berichttekunnen lezen zouikhetcommando c:\pgp pgp msg.ctx geven.DUIcvcrlbestand ’msg’ op.Je kunt een bericht versleutelen met iemands PKentegelijkertijdondertekenen met je eigenSKdmv. de-es optie.Als je berichten of bestanden over netwerken zoals Internetstuurt, ishelverstandigde-u (uuencode) optietegebruiken,UUENCODEiseenprogramma dat van8-bit files (langere)7-bit filesmaakt zodat zeallijdgoed overkomen.

Voor paranoiden:

Schrijf je passphraseNERGENSop,cn gebruikook geen makkelijkteraden passphrascs (dus NIETdenaam van je vriend/ vriendin/ moeder/ bond/ computer).

Hoewel je Secret Key beschermdismet een pass phrase,ishettoch verstandig deze ergens te bewaren waarniemand erbijkankomen.

Hetisook handig je Secret Kcytcuucncoden,cn daarnauitteprinten,dan kan jehemaltijdweer intikkenalserietsergsmee gebeurt.

Als jc een bestandversleuteltmetPGP, cnjegooitditbestand vervolgens weg, ishetvrijsimpelomditbestand,met behulp vanbv.Norton QuickUnerase terug lchalen,Gebruik de -w optie vanPGPofeen programmaalsNorton WipcFilcom hetbestand werkelijktelatenverdwijnen.

Versleutelgeenfilesop rcmotc-systemen, iemand kan delijnaftappen cn jc pass-phrascopvangen, of iemand met voldoendeprivskan je terminaluitlezen.

Check nieuweversiesvanPGPaltijdtegendefilePGP.CTX,ditverzekertjeervan dat hetafkomstigisvan PhilZimmcrman, mits de eerste versie diejeontvingniet gecomprommittccrd was.

Met een techniek genaamd "Tempest”ishet mogelijkalleswat naarjebeeld- scherm gaat optevangen cnuitte lezen.Ditistevoorkomen door jc computer voldoende afteschermen tegen uitzending van elektromagnetischestraling, of,veel simpeler, defileongeziennaarde printertesturen.

Alsiemand over voldoende supercomputers beschikt,zou hetintheoriemogelijk zijnomjeRSAsleutel tekraken.DeVerenigde Staten gebruikenRSAechterom sommige van hun atoomgeheimentcversleutelen,en echt helemaal gekzijnzedaar ookniet.Ookishetmogelijk datiemand een methode vindtomhetconventionele algoritmelckraken.Weesniet al tcparanoïde,menisnietover1nachtijsgegaan bijhetontwerp vanPGP.

Toekomstige versies vanPGP Het bednjr Public Key Partners, dat het patent op hetRSAalgoritme beheert, heeft PhilZimmcrman met een proces gedreigdals hijPGPverbeterdofnogverder verspreid.HetRSApatent geldt echter alleenindc VS, dus nieuweversiesworden doormensen daarbuiten ontwikkeld, onder supervisie van Phil Zimmcrman.

Hack-Tic 16-17/1992 36

(35)

Dc nieuwe versiezalhandigerinhel gebruikzijn,hetsleutelbeheerisverbeterd.

Deconventioneleen deRSAcncryptiezijnsneller,RSAzelfszo’n«6%. Het nieuwe conventionele encryptic-algoritmc beetIDBAenisdooreen Zwitsers bedrijf ontwikkeld.Hetschijntdatditalgoritme sterkerisdanDBS. Het wordt op het ogenblikdoorBiham en Shamir, twee vooraanstaande cryptografen, getest op veiligheid.Dc datacomprcssicmcthode die gebruikt wordtzalfunctioneelgelijkzijn aanPKZIP.Er zullen versies worden ukgebracht voorSPARCUnix,Ultrix, VAX/VMS,Commodore Amiga, Atari ST, OS/2, en natuurlijkMSDOS.Versie 2.0 zalergensinMaart vanuitNieuw Zeeland worden verspreid.

Leuk,maarwaar vindikPGP? De DOS-versieistevindenop verschillende InternetFTPsites(stuurmailnaar archic2@funct.rimet alssubjcct: "prog pgp"omteweten waar)enop Utopia BBS.

Daarisbehalvede DOS-versie ook ccn Amiga-versieende broncode(inportable C) aanwezig.Hebjetijdover, probeer dan een versieop jouw computer (Atari of ZX-HU bv) draaiendetekrijgen.Erisonlangsook een roenugestuurdc shell gemaakt die het gebruik vanPGPnog makkelijker maakt.Heb je vragen overPGPneem dan contactop met kafka@utopia.hacktic.nl, voor de Amiga versie met scor- pio@utopia.hacktic.nl.PhilipZimmermanistebereikenals prz@sage.cgd.ucar.edu. Utopia heeft ook een speciaal berichtengebied voorPGP berichtenen Public Keys.

Julius”FucktheG-mert"Deane

n Leuke bug

in

SunOS

4.1vanrgb

37 Hack-Tic16-17/1992

(36)

Memory-resident virus (van 83 bytes!)

ProfessorKlaus Brunnsteinvan de universiteit vanHamburgvindt helHack-tic virusuithet vorigenummermaar niks, getuige zijn postingsophetUsenet,een wereldwijd computernetwerk. Volgenshemishetde Bulgaren gclukl eenmemory residentvirusvanmaarliefst94 bytes te maken. Al weet de prof niet waarhijhet over heeft,een uitdagingiseen uitdaging.

Kenners zullen misschien beweren dat het volgende virus volstrekt ónmogelijk is.Hetisnamelijkmemoryresident,heefteen totaleomvangvan 83 bytes, en besmet bovendien EXE-files! Alsof dat nietalgenoegis,worden "besmette"fileshelemaal nietveranderd.Er kan dus gesproken worden van een "nul" bytevirus.

Wijhebben het ónmogelijke bereikt door gebruik temakenvan een eenvoudig doch elegant truukje dat berust op betfeitdatDOSaltijdeerstnaar COM-files zoekt.Het virus maakt daarom een "schaduw" COM-file aan met dezelfdenaamals deEXE.Hierdoor wordt het virusaltijdalseerstgeladen.

Dit virusbesmet iedere EXE-file, waar dan ook, die opgestart wordt. Behoed- zaamheidisgeboden.Hetisccn zeer effektief virusje dat al een keer ontsnaptisin hetHack-Tic netwerken een team experts die al precies wisten hoe het werkte toch de nodige hoofdbrekens bezorgd heeft. Het enige wat jc vanditvirus zalmerkenis dat er blijkbaar niets gebeurt als jc de eerste keer ccn besmette EXE-file opstart.

Ditisomdat het virus eerst geladen moet worden.Degemiddelde gebruiker zal de opdrachtgewoon opnieuw proberen, waarna alles normaallijkttewerken.Zogoed Prof.?

Hack-Tic16-17/1992 38

(37)

mijfrn

Vladimir Ulianov

39 Back-Tic 16-17/1992

(38)

Hack-Tic demovirus

II

Hel "kortste" virusisalweer kortergeworden. Lezer ’Mentat’ heeft de appeltaart gewonnen door ons eroptewijzen dat registerSIaldoorDOSop 0100 hex gezel wordt,de eerste instrukticisdus overbodig.Metnog een verbetering van ons erbij werd het virus daarna 106 bytes. Professor Brunnsteinuitde Bondsrepubliekkwam met wat vriéndelijke,opbouwendekritiek,waardoor wij het virus nog eens onder de loepgenomen hebben. Resultaat: het virusisnu precies 93 bytes!Hiermee claimen wij het absolutewereldrecord voorditsoort virus (zie eldersin ditnummer vooreen techniek die eennog korter viruslevert).

Dit bereikten wijdoormaar1bestand tegelijk te laten besmettenen door een nieuwPSPaan temaken en de code van hel besmette programma naar een hoger segment te verplaatsen.Nahetrunnen van het virus wordt naar het programma gesprongen viaeen Far Return.Omdathetprogramma (een 'child process”, eigenlijk)terugnaarDOSgaatna afloop,moeten wij een kunstje uithalenomeen 'memory allocation" foutmelding te voorkomen. Ditdoen wij door de gealloceerd geheugenzweel mogelijkinte krimpen.Met een getal vanOFhex zorgen wij er voor datdeMemoryControl Block uitkomtop PSP.DFOh, waar het een redelijke overlevingskans heeft.Ditbetekentwel dat er een paarhonderd bytes geheugen gevangen blijven nadateen besmetprogramma gedraaidis.

Het vorige Hack-Tic demovirus (waarvan wijnog zo uitdrukkelijk gezegd heb- ben dat het ’HelHack-Tic demovirus’ heette) staat inmiddels inde officiële viruslijslen,als’African 109-virus’.

Hack-Tic demovirusII

B43FCD 21 05 5D 00 80 3DBB 74 E3 50 33 C9 BB 00 42 99CP 21 59 B6 01 2E 43 4F4D 00 C3

83-byte resident virus BB 21 35CO 21 BP 53 01 B425CD 21 8B D7 CD 2J 3D 004B 75 35 50 06 1B 07BB FA BO 2B P2 Ag 57 B8 45 58AB AA 5F 07 5B

21 93 OE 1F BI 53 BB D6 B440 EA

Hack-Tic 16-17/1992 40

(39)

i|

M

iuiuimü umjmiumm

s

Viadinür Ulianov

41 Hack- 16-17/1992

(40)

KRAAK!

doorV.I.Ulianov Indianapolis500

Van een lezer kregenwijditTandy (yech) spel met de gebruikelijke opstart- plaatjcscn vragen dieje moet opzoekeninde handleiding. Misschienishetweleen leukspelletje.Dat weetikniet.Het gaat mij alleenomhetkraken daarvan. Hoewel, een spel dat (anno 1989!)CGAresolutieop eenVGAschermzet

Die opstartvraagjesmaken meestal gebruik van twee technieken. Er moet een manierzijnomeen vraag willekeurigteselecteren.Sommige programma’s doendit door naarde klok te kijken en detijdinstelling tegebruikenalseen soort’random number generator’. Dit kan met deDOStijdfunktie2C hex, de BIOS interrupt IA hex,of door naar het geheugentekijkenop adres 0000:04óC hex.

Indianapolis 500 gebruikt de andere techniek. Door een nul naar poort 43 hex te schrijven, en daarna poort 40 hex een paar keerterugtelezen,krijgjeook een min ofmeer willekeuriggetal.Deopstartvraag die je te zienkrijgtwordtdan op basisvanditgetalgekozen.Degemakkelijkstcmanieromdit teondermijnenisde routine diede poortleestinhetprogramma op te zoeken (een makkie met Norton Utilities),en te overschrijven met een instruktie diealtijdhetzelfde getal terug geeft (bijv.nul).Ditisprecieswatikhiergedaan heb.

Inditgevalgaat hetomeen patebopfileoffset072B hex. Hier moetje 31C0 hex zetten.Ditisde’XOR AX.AX’instruktie,wat registerAXop nulzet.Nukrijgje bijhet opstarten van het spelaltijdhetvierde plaatjeuitde handleidingte zien.

Het programma kan nogaltijdviermogclijkcvragenover deze afbeeldingstellen.

Danishethandigteweten dat hetom HowdyWilcox gaat, diedeINDYin1919 won met een snelheid van 88.05 milcs per hour en eentijdvan5:40:42.

Simearth

Eigenlijkisdeze achterlijke beveiligingnietccnsde moeite waard,maarikzet het hier neer voorde beginners die ook een keer willen meedoen. Na bet installeren laad je het hoofdprogamma"SIMEARTH.EXE"met NortonUtilitiesofiets dergelijks.Ganaarfileoffset5E33B hex. Overschrijfalle cijfersen punten (maar nietde ASCII 0 waardes) met decimaal 0 (ASCII 30 hex).GaterugenschrijfASCII 0 na iedere 30 hex die ASCII 0volgt(0030 00). Bewaarde veranderdefile.Bij iedere opstartvraaghoef jenu alleen"0"alsantwoordintetikken.Veranderde tekst opfileoffset57652 hex voor eindeloosamusement.

Vanaf het volgendenummer willen weindeze rubriekook kraken vanlezers brengen.Als je het gevoel hebt datjeeen stuk software op een bijzondere manier gekraakt hebtdan horenwijdat graag.Hoeexotischer,hoe beter.

Hack-Tic16-17/1992 42

(41)

Kafkatest:

Norton DiskReet

Norton DiskReetiseenIBM-PCprogramma waarmee je een zogenaamde encrypted disk kunt aanmakea Ditiseen disk die zich gedraagtalseengewone disk,alleenisalledata die eropstaatalleentelezenalsde disk 'geopend' wordt met hetjuistewachtwoord.

Met een eonfiguratieprogramma, DRJ5XE, kun je een disk aanmaken van een zelf tebepalen grootte.Deinhoud van dezedisk,die doorDOSen voor zover mij bekendalleDOS-programma’salseen normale logische DOS-disk herkend wordt, staat ineenfileinde root-directory van1van jedisks.Dezefileisnormaalte lezen, maar de inhoudisgccrypt, dus onleesbaar. De Amerikaanseversievan DiskReet, dieom'strategische'redenennietgeëxporteerd mag worden, maar dieje bij Amerikaanse postorderbedrijven waarschijnlijk gewoon kanbestellen,gebruikt het DESalgoritme voor het versleutelen van de data op dcdisk.BehalveDESwordt ook een eigen(sneller)algoritmevandc firma Norton geboden, maar dk zouik niet vertrouwen, lemeer daar Norton dc specificaties hiervanniet vrijwilgeven.

DiskReet kan zo geïnstalleerd worden dateromhet wachtwoord word gevraagd zodrade benodigde deviccdriver,DISKREET.SYS, wordt geladen. Ik vindt het handigeromDiskReet zointestellendal er een pop-up window verschijnt datom het wachtwoord vraagt zodra je de disk benadert. Je kunt overigensmeerdere DiskReet drives aanmaken. Een eenmaal aangemaakte disk kun je groter of kleiner maken. DiskReet kan zo worden ingestekl dat dc disk zich automatischsluitalser een bepaaldetijdgeen gebruik vanisgemaakt.Onze'strategischgevoelige' versie van DiskReet komt van een vrienduitMoskou,maar er zouden her en der versies rond moeten hangen.

Bug Report

Inde vorige Hack-Tic stonden op pagina 51 een microfoon- cn een telefoonzen- dertje.Het microfoonzendertjeheeft, alsje het bouwt zoals aangegeven, soms een vervelende 'motorboot'inhet geluid. Ditiste verhelpen door een22 pF conden- satortje parallelaanR4tczetten.

Verder had hetschema twee condensatoren die C4 gemerkt waren, maar daar isoverheentekomen.Onze excuses voor het ongemak.

43 Hack-Tic 16-17/1992

(42)

Zwartkijkers

Kjjk-en luistergeld(ook wel de omroepbijdrage)iseen prehis- torischemanierombetNeder- landsepubliekgrotesommen geldafhandigtemaken. Het geld wordt ondermeer gebruiktnn kwaliteitsprogramma'sals'Me- dischCentrum West’ enheel,y'

heel,heelveelquizzen op de buis tehouden.

In hetlichtvan dc vele veranderingen en de grote vercommercialisering van de massamediainEuropazalhetkijk-cnluistergeldz’nlangstelijdwel gehad hebben.

Dalweten ze ookbijde dienst diehelgeldintendaaromzijnzebegonnen aan een laatsteoffensief."De aanvalisde beste verdediging",jehoort hetzedenken.

Met posters, kranlcadvertcnlies, spotjes op TV, foldersbijhelpostkantooren zelfsrondrijdende auto’s met bet Tjozc oog’ achteropwilmen bereiken dat je bang wordt enbetaalt.

"Wijweten precies wie erkijk-enluistergeldbetaaldcn wieniet.Met andere woorden:alsuzwartkijkerbentkennenwij u.Binnenkortleertu onskennen...Dus wees verstandig endoe meteenaangifte."zobluftde advertentie.

Als jenog nooit betaald hebt, enjehetooknietvan plan bent, danzijnhiereen paarrichtlijnenomfinanciëleofandere trammelanttevoorkomen:

• Belangrijk:alsje Kahel-TVhebtmoet jeook omroepbijdrage betalen. Hetiswel heelmakkelijkomtekijkenwie er wel kabel heeft en geenTV.Zeg dus snelje kabel op. Overigens kunje alsjegeen kabel hebtnog steeds een controleur over de vloerkrijgen,de kansisalleenccn stukkleiner.

• Alsje met meerdere mensen woont: betaal1x kabelcn omroepbijdrage en zorg daljehet signaalvande kabel met een groot aantalmensendeelt.In ditgeval kunje gelijkmetz’n allengebruikmaken van1optimalisator(ziepagina23).Als jeonderhuurder bentmoetjedc omroepbijdrage betalen,tenzijjeingevalvan alarmsnellermet deTVbeneden kuntzijndan dc inspecteur boven.

• Als je niemand kunt vinden neem danhetsignaalvan eventuelebovenburen.

Zorg wel datjeereen versterkertje tussen hangt zodat zenietgaan klagen over de slechte beeldkwaliteit. Gevorderden: bemachtig desleutelsvan het kabel- kastjeopstraat.Ditkanook erg handigzijn alsdekwaliteitvan hetgebodene zo

Hack-Tic16-17/1992

(43)

laagblijktdathetroodzakelijk isomde hele buurt van een eigen signaal te voorzien.

• Zet een lelefoon-sneeuwbal op van mensenindezelfde buurt zodat je elkaar snel kunt waarschuwenalsereen kontrolcurisgesignaleerd.Een gewaarschuwd menszet z’nTVbijbetalende,maar tochsolidaireburen ofzo.Vergeet ookde eventuelevideorecorder cn/of TV-gidsniet.

•Alsjegewaarschuwd bentishet waarschijnlijk het verstandigstomhelemaalniet opentedoen.Alsjewelopendoetkun je er voor kiezen om zenietbinnen te laten.Nietbinnengelaten inspecteursworden echter boos, balen (zeersnel!)een huiszoekingsbevelen zullen veel minder geneigdzijnomtegeloven dat je die TVgisterenhebtgekocht(nou geloven ze dat normaalooknietecht,maar toch—).

• Je hebt hele kleine TV’tjes die je makkelijk kunt verstoppen. Zorg dan wel dan ookjekabelaansluitingeen beetjeisgecamoufleerd.OokzijnerTV-tuners die jeop je computer-monitor aan kuntsluiten.Eriszelfseen TV-tunerkaart voor dePCdie hetbeeldineenMS-Window (yuck!)zet.Ikmoetde inspecteurnog zien die jePCopcnschrocft.

• Als je helemaal geenTVontvangstwilthebben (bijvoorbeeldomdatjealleen video ofsatclictkijkt)dan kun jejetunerlaten'uitbouwen’endan hoefjeniet meer te betalen.Hoeditprecies werkten waar je het moet aanvragen (enhoe hetzitmetde tunerinjeeventuelevideorecorder)weetikookniet.Maarin5 jaar verdienjetochmooi je eigenDBSsateliet-schoteltje.

Het gaatnietomdie 172 gulden perjaar,maaromhetprincipe.VandaagjeTV, morgen jemodem, en overmorgenstaarthetbozeoogjevanallekanten aan. Ik geefgraagmeer gckl aan mijn favoriete omroep, maar van mij gaat geen cent naar deTROS.

Frustro

45 Hack-Tic16-17/1992

(44)

Het hemd van

jelijf!

Despeurtochtnaar de stereotype hacker Hack-Ticwilgraagietsmeer weten overzijn lezers.Daarom nu een lezers- enquête.Wezouden graag willen dat zoveel mogelijk abonnees de antwoor- denop de onderstaande vragen op de bijdezeHack-Tic gevoegde antwoord- kaartinvullen.Mensen die de Hack-Tic loskopenkunnen toch meedoen door alleantwoordenop een brief ofbrief- kaart te schrijven en deze naar onze redaktiepostbusoptesturen.Wij zouden hetinieder geval zeeropprijs

stellenalsook deze groep lezers inde uitslag vertegenwoordigdis.

Dcantwoordenop dezevragen zouden ons theoretisch kunnen helpen omHack-Ticnog beter te maken. Een aantalvragenisslechts opgenomenom een perverse nieuwsgierigheidbij 1of meerredaktieledentebevredigen.

Voel je zekernietgedwongenomalle vragenin tevullen.

Onderdcinzenderswordteen Dcmon-DialerBouwpakket verloot.

1.Ben je een meisje of een jongetje?(nietapiekenl)

I

2.Hoe oud ben je?

3.Wat z$n de cijfers vanJepostcode

H

4.KunJeoverweg met:

1.UNIX 2.VAX/VMS 3.MS/DOS 4.Apple Mac 5.AtarlST

7.Bac/Alom a.AppleII 9. Atarl 8-btt 10.

C-64 11zx.Spectrum 12NeXT 13.Sun 14.

ApOlk>

15.Archlmedee 18.C 17.BASIC 18.CIppot 19.Ethernet 20.TCP/IP

21.

X25 22.SWR-meter 23.Soldeerbout 24.S-39 25.74HC14 26.AK-47 27.APZ-14 28.SptotraaMer 29.OacJKoecoop 30. rdhrt

31.Dragon’sLalr 32.RSA 33.DTMF

Antwoorden met

’huh?' (A) 'Ohja’(B) 'Kanikmee overweg’ (C) of 'Kanikdromen' (D)

Hack-Tic 16-17/1992

(45)

5.Vroeger,nu en lat».

1.LagereSchool6.HAVO II.Tetocorn-baen16.Stom werk

2.LBO 7.VWO 12. Militairedlensl17.Werkbijmedia

3.MBO 8.UrdveraKeit 13.Pdlliek Enks 18.Eigenbedrijf

«HBO 9.Computer-baan14. Politiekrechts19.Sysop 5.MAVO ia Electro-baan 15.Baartoon 20.De afwas (Antwoorden mei vroeger (A), nu (B) en/of later (C))

I

6.Inkomen

A.Zeerlaag(zakgeld) D.Hoog (goedebun)

B.Laag(b.v.uitkeringol studiebeurs) E.Zeerhoog (vanaf10O.OOO/jr) C.Gemiddeld(baantje)

I

7.Benje:

1.Hacker? 5.Hardware ptireek? 9.Manager?

2.Phreak? 6.UNK-wizzard? 1 0.Crimineel?

3.Cyberpunk? 7.Data-lraveHer? 11.Gevaarlijk?

4.Warez-dude? &Systeembeheerder? 12.Staatsgevaarlijk?

I

8.Hoeveel:

1.computers heb je? aHack-Tic’shebjethuis liggen?

2.Iloppy diskshebje? 7.procentvan elkeHacfc-Ticsnapje niel?

3.mensen lezen de Hack-Ticviajou?8.betaal jepertweemaanden aar de PTT?

4.folokopietjes draai jevan Hack-Tic?9.uurzitjeperdag achterde computer?

5.andere Hack-Tic abonnees kenje?

I

9.Hebje:

1 .

eenmodem?

3.een hard-diak?

4.kijk/luistergeldbetaald?

5.jeoudersinhuis?

6.een auto?

7.eencomputer gekraakt?

8.softwaregekraakt?

9.getelefoneerdzondertebetalen?

10.Openvragen:

1.Hoe/waar hoordejevoorhet eerstvan Hack-Tic?

2.Wat vindjehet beste aan Hack-Tic?

3.Wat stoonjehetmeest aan Hack-Tic?

4.Wat misjeInHack-Tic?

5.Verdereopmerkingen:

1 1.Hack-Tic (ook) vanwegejewerk?

12. inspiratie inHack-Ticgevonden?

13.alleHack-Tics?

14.zenog wel eens ingekeken?

15.teveelgeld betaald voor Hack-Tic?

16.concrete plannenomJeabonnement teverlengen/ je teabonneren?

47 Hack-Tic16-17/1992

(46)

I I

.?

I

Referenties

GERELATEERDE DOCUMENTEN

Het Centrum voor gelijkheid van kansen en voor racismebestrijding ontvangt regelmatig meldingen van leerlingen en ouders die problemen hebben om op school redelijke aanpassingen

Verder gaat dit programma over tekenbeten, spreekuren en onderzoeken SOA en vaccinaties reizigers, maar ook over TBC, toezicht op kindercentra, tattooshops en Ship Sanitation

Vervolgens werden de zeven variabelen (parameters), onderverdeeld in vier categorieën, vastgelegd die een beeld kunnen weergeven van de integrale kwaliteit van een estuarium.

‘Ik ben ervan overtuigd dat er veel meer inno- vaties zijn zoals deze GKB-machine van ons’, zegt Rijndorp, terugkomend op zijn standpunt. ‘Die wil

Voor sommige instrumenten zijn voldoende alternatieven – zo hoeft een beperkt aantal mondelinge vragen in de meeste gevallen niet te betekenen dat raadsleden niet aan hun

Daarnaast is het percentage HBO-afgestudeerden dat op zoek is naar een andere functie in de sector cultuur en overige dienstverlening hoger dan bij de overheid als geheel, en

Wij hebben voor vijf groepen nagegaan hoe zij zich tol het overheidsimago verhouden: vrouwen, jongeren, hoog opgeleiden, werknemers in de publieke sector ('ambtenaren') en mensen

Deze vragen hebben betrekking op de mogelijkheid om de productiviteit van publieke voorzieningen te kunnen meten, evenals de effecten van instrumenten op de productiviteit..