![]() |
![]() |
![]() |
Weer een computernet gekraakt
![]() |
Aan deze poortselector (gemaakt door DEC) bleken een heleboel verschillende systemen te hangen: VAX'en, PDP's, gateways naar andere poorten en IBM-systemen. Hoewel we nog steeds niets wisten bij wie we binnen waren was duidelijk dat de beveiliging niets te wensen overliet… voor een hacker! Wanneer je weet met wat voor systeem je te maken hebt, begin je met de standaard logins: USER, TEST, DEMO, en ga zo maar door. Een daarvan was raak: TEST werkte op een aantal vaxen die in een cluster opgesteld stonden in Hengelo. Niet alleen werkte test, maar deze gebruiker had ook nog FULL-PRIVS, en kon dus binnen het systeem alles doen. Bij het bekijken van een file op dit systeem kwamen we het volgende tegen: $type site_Info.dat COMPANY NAME: akzo 20/20 SER NUM:12345 SUPPORT PHONE:3897 84910350 50119865 V2.31D S2020_LOCATION:2020V231D.EXE Op de tweede regel maakt de gastheer zich bekend: AKZO…… Binnen een avond hadden we op de meeste aangesloten systemen (zowel in Hengelo, Delft, Rotterdam, als Amsterdam) eigen accounts aangemaakt en onze sporen verder gewist. Een van de eerste dingen die we altijd doen, is het runnen van het netwerkprogramma: NCP. Dan krijg je een heel mooi overzicht van heel het netwerk. Hiermee drongen we door naar andere systemen in Belgie, Duitsland en een stuk of twaalf andere in Nederland. Op veel systemen werken standaardlogins met fullprivs; als dat niet meteen lukte, dan waren er altijd wel netwerkfiles te vinden met usernamen en de bijbehorende passwords. Zoiets als in het volgende fragment: |