Hack-Tic 2

vorige index volgende


Weer een computernet gekraakt Het AKZO-logo mannetje aan een kruis genageld. Een legionair die wegloopt met het AKZO-logo onder z'n arm Sinds de PTT de gratis 060-nummers invoerde, worden deze regelmatig gescand. Een groep mensen neemt ieder een serie nummers en binnen betrekkelijk korte tijd worden ze allemaal (al dan niet machinaal) opgebeld om te kijken of er iets interessants aan hangt. Tijdens een van die scans kwamen we een nummer tegen waar een poortselector aan hing. Een poortselector is een simpele computer die niets anders doet dan doorverbinden met grotere computers, een soort data-telefoniste dus. Soms vragen deze dingen om een GROUPNAME. Meestal is dat dan de naam van een systeem en in dit geval was de groupname NET (heel origineel: van netwerk). We waren de voordeur binnen en stonden nu in de hal, vraag was alleen: wiens hal?.   Aan deze poortselector (gemaakt door DEC) bleken een heleboel verschillende systemen te hangen: VAX'en, PDP's, gateways naar andere poorten en IBM-systemen. Hoewel we nog steeds niets wisten bij wie we binnen waren was duidelijk dat de beveiliging niets te wensen overliet… voor een hacker!
  Wanneer je weet met wat voor systeem je te maken hebt, begin je met de standaard logins: USER, TEST, DEMO, en ga zo maar door. Een daarvan was raak: TEST werkte op een aantal vaxen die in een cluster opgesteld stonden in Hengelo. Niet alleen werkte test, maar deze gebruiker had ook nog FULL-PRIVS, en kon dus binnen het systeem alles doen. Bij het bekijken van een file op dit systeem kwamen we het volgende tegen:

$type site_Info.dat
COMPANY NAME: akzo 20/20
SER NUM:12345
SUPPORT PHONE:3897
84910350 50119865 V2.31D
S2020_LOCATION:2020V231D.EXE

  Op de tweede regel maakt de gastheer zich bekend: AKZO……
  Binnen een avond hadden we op de meeste aangesloten systemen (zowel in Hengelo, Delft, Rotterdam, als Amsterdam) eigen accounts aangemaakt en onze sporen verder gewist. Een van de eerste dingen die we altijd doen, is het runnen van het netwerkprogramma: NCP. Dan krijg je een heel mooi overzicht van heel het netwerk. Hiermee drongen we door naar andere systemen in Belgie, Duitsland en een stuk of twaalf andere in Nederland. Op veel systemen werken standaardlogins met fullprivs; als dat niet meteen lukte, dan waren er altijd wel netwerkfiles te vinden met usernamen en de bijbehorende passwords. Zoiets als in het volgende fragment: