|  | 		    
					
        
         
          
         
	
          | |  | nmap , no OS matches Fra : Shoes
 | 
 Dato :  28-12-01 13:14
 | 
 |  | 
 Hei.
 nmap mot en box jeg drifter,
 me @ <host>  $ sudo nmap -sS -O -v  -oN ~./nmap_tmp -S <from_ip>
 <to_ip>
 Starting nmap V. 2.53 by fyodor @insecure.org ( www.insecure.org/nmap/ )
 WARNING:  If -S is being used to fake your source address, you may
 also have to use -e <iface> and -P0 .  If you are using it to specify
 your real source address, you can ignore this warning.
 Host  (<to_ip>) appears to be up ... good.
 Initiating SYN half-open stealth scan against  (<to_ip>)
 Adding TCP port 110 (state open).
 Adding TCP port 22 (state open).
 Adding TCP port 21 (state open).
 Adding TCP port 80 (state open).
 Adding TCP port 25 (state open).
 The SYN scan took 154 seconds to scan 1523 ports.
 <snip>
 Interesting ports on  (217.118.32.217):
 (The 1016 ports scanned but not shown below are in state: filtered)
 Port       State       Service
 20/tcp     closed      ftp-data                
 21/tcp     open        ftp                     
 22/tcp     open        ssh                     
 25/tcp     open        smtp                    
 80/tcp     open        http                    
 110/tcp    open        pop-3                   
 113/tcp    closed      auth      
 <snip>  Alle andre porter opp til 65301 var stengt. 
 TCP Sequence Prediction: Class=truly random
                          Difficulty=9999999 (Good luck!)
 No OS matches for host (If you know what OS is running on it, see
http://www.insecure.org/cgi-bin/nmap-submit.cgi). TCP/IP fingerprint:
 TSeq(Class=TR)
 T1(Resp=Y%DF=Y%W=403D%ACK=S++%Flags=AS%Ops=MNWNNT)
 T2(Resp=N)
 T3(Resp=Y%DF=Y%W=403D%ACK=S++%Flags=AS%Ops=MNWNNT)
 T4(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
 T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=)
 T6(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
 T7(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=)
 PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)
 Nmap run completed -- 1 IP address (1 host up) scanned in 161 seconds
 Burde vaere fornoeyd her..?   :}
 -- 
 "COBOL programmers understand why women hate periods..."
            
             |  |  | 
  Hroi Sigurdsson (28-12-2001) 
 
	
          | |  | Kommentar Fra : Hroi Sigurdsson
 | 
 Dato :  28-12-01 15:53
 | 
 |  | 
 
            Shoes wrote:
 > Burde vaere fornoeyd her..?   :}
 Hvilket OS kører du da, og hvordan har du tweaket TCP/IP?
 -- 
 Hroi Sigurdsson                             hroi@netgroup.dk
 Netgroup Datacenter                       http://www.ngdc.dk |  |  | 
  Christian E. Lysel (28-12-2001) 
 
	
          | |  | Kommentar Fra : Christian E. Lysel
 | 
 Dato :  28-12-01 16:31
 | 
 |  | Shoes wrote:
 
 > Burde vaere fornoeyd her..?   :}
 
 
 Hvad med en banner scanning, dvs. hvordan ser headerne ud for de enkelte
 porte?
 
 Hvad siger mailserveren til at modtage en mail til en brugere der ikke
 eksistere.
 
 Hvordan ser fejlmeddelserne ud fra webserveren, og de andre services?
 
 Hvad med UDP?
 
 Svarer den på andre IP protokoller?
 
 
 
 
 
 
 
 |  |  | 
  Alex Holst (28-12-2001) 
 
	
          | |  | Kommentar Fra : Alex Holst
 | 
 Dato :  28-12-01 18:53
 | 
 |  | 
 
            Shoes <no-shoes@pobox.dk> wrote:
 > nmap mot en box jeg drifter,
 [..]
 > 
 > Burde vaere fornoeyd her..?   :}
 Jeg forstaar ikke dit indlaeg. Skal vi gaette hvilket OS du koerer?
 -- 
 I prefer the dark of the night, after midnight and before four-thirty,
 when it's more bare, more hollow.                  http://a.area51.dk/ |  |  | 
  Shoes (28-12-2001) 
 
	
          | |  | Kommentar Fra : Shoes
 | 
 Dato :  28-12-01 22:28
 | 
 |  | On Fri, 28 Dec 2001 18:53:18 +0100, Alex Holst <a@area51.dk> wrote:
 
 >Shoes <no-shoes@pobox.dk> wrote:
 >> nmap mot en box jeg drifter,
 >[..]
 >>
 >> Burde vaere fornoeyd her..?   :}
 >
 >Jeg forstaar ikke dit indlaeg.
 
 Det gjoer kanskje ikke jeg heller naar jeg tenker meg om.
 
 >Skal vi gaette hvilket OS du koerer?
 
 Neida, men synes det var ok at systemet viser saapass lite
 av hva der er at nmap og venner ikke gjetter hva der er som kjoerer.
 
 Tester mot andre boxer har vist exempelvis "Linux kerne ditt og datt".
 --
 My reality check just bounced...
 
 
 |  |  | 
   Alex Holst (28-12-2001) 
 
	
          | |  | Kommentar Fra : Alex Holst
 | 
 Dato :  28-12-01 20:42
 | 
 |  | 
 
            Shoes <no-shoes@pobox.dk> wrote:
 > On Fri, 28 Dec 2001 18:53:18 +0100, Alex Holst <a@area51.dk> wrote:
 >>Skal vi gaette hvilket OS du koerer?
 > 
 > Neida, men synes det var ok at systemet viser saapass lite
 > av hva der er at nmap og venner ikke gjetter hva der er som kjoerer.
 > 
 > Tester mot andre boxer har vist exempelvis "Linux kerne ditt og datt".
 Det er ikke vigtigt om folk kan regne ud hvilket OS du koerer eller ej.
 -- 
 I prefer the dark of the night, after midnight and before four-thirty,
 when it's more bare, more hollow.                  http://a.area51.dk/ |  |  | 
    Christian E. Lysel (28-12-2001) 
 
	
          | |  | Kommentar Fra : Christian E. Lysel
 | 
 Dato :  28-12-01 22:15
 | 
 |  | Alex Holst wrote
 
 >>Tester mot andre boxer har vist exempelvis "Linux kerne ditt og datt".
 
 > Det er ikke vigtigt om folk kan regne ud hvilket OS du koerer eller ej.
 
 
 Hvorfor ikke?
 
 Jeg mener da det er sværet at angribe et system man ikke kan genkende,
 eller som lyver omkring hvilket system det er.
 
 Derimod er det næsten trivielt, hvis man kan genkender systemet, ja
 faktisk kan man kode en robot der genkender systemer og automatisk
 inficere disse med exploits fra en database. Hermed kan man scanne mange
 maskiner, og finde dem med exploits, hurtigt.
 
 Fx hvis en apache server, udgav sig som en IIS4.0 server, med headers,
 fejlmeddelser, og .asp-scripts, herefter kan man så oprette regulærer
 udtryk til logfilen der fangede almidelig angreb på en IIS4.0 server.
 Det er specielt sjovt hvis et firma der lever af auditeringer, ej kan se
 at det er en apache der i virkeligheden kører.
 
 
 
 
 
 |  |  | 
     Christian Andersen (28-12-2001) 
 
	
          | |  | Kommentar Fra : Christian Andersen
 | 
 Dato :  28-12-01 22:47
 | 
 |  | 
 
            Christian E. Lysel wrote:
 >>>Tester mot andre boxer har vist exempelvis "Linux kerne ditt og datt".
 >> Det er ikke vigtigt om folk kan regne ud hvilket OS du koerer eller ej.
 >Hvorfor ikke?
 Det er ikke systemer, men services "man" angriber. Et system der ikke
 kører nogen services, kan ikke brydes ind i.
 >Fx hvis en apache server, udgav sig som en IIS4.0 server <snip>
 Ja, men det er jo også en service.
 -- 
http://chran.dyndns.dk  - Nu med nedbrud!
            
             |  |  | 
      Christian E. Lysel (29-12-2001) 
 
	
          | |  | Kommentar Fra : Christian E. Lysel
 | 
 Dato :  29-12-01 00:49
 | 
 |  | Christian Andersen wrote:
 
 > Det er ikke systemer, men services "man" angriber. Et system der ikke
 > kører nogen services, kan ikke brydes ind i.
 
 Men systemet siger også noget om hvilke services der er pr. default.
 
 Endvidere hvorfor kan man ikke bryde ind i et system uden services, det
 er jo også programkode med evt. fejl?
 
 
 
 |  |  | 
     Alex Holst (28-12-2001) 
 
	
          | |  | Kommentar Fra : Alex Holst
 | 
 Dato :  28-12-01 23:15
 | 
 |  | 
 
            Christian E. Lysel <chlyshoswmdatapunktumcom@example.net> wrote:
 > Alex Holst wrote
 >> Det er ikke vigtigt om folk kan regne ud hvilket OS du koerer eller ej.
 > 
 > Hvorfor ikke?
 > 
 > Jeg mener da det er sværet at angribe et system man ikke kan genkende, 
 > eller som lyver omkring hvilket system det er.
 Jeg tillader mig at gaa ud fra, systemet ikke koerer services med kendte
 sikkerhedsfejl. Security through obscurity i meget smaa maengder er
 acceptabelt saalaenge det ikke er den primaere form for beskyttelse. Jeg
 synes nu mest det er fjollet.
 Hvis du virkeligt moeder en angriber som kan se at du koerer OpenSSH 3.0.2,
 og han efterfoelgende saetter sig ned og bruger 4 uger paa at finde et
 sikkerhedshul i koden og udvikle et exploit er der ikke meget du kan goere
 for at stoppe ham. Det vil vaere op til opsaetningen af systemet og
 overvaagningen af ditto at opdage ham.
 > Fx hvis en apache server, udgav sig som en IIS4.0 server, med headers, 
 > fejlmeddelser, og .asp-scripts, herefter kan man så oprette regulærer 
 > udtryk til logfilen der fangede almidelig angreb på en IIS4.0 server. 
 Hvis en af mine ansatte sad og satte Apache op til at ligne en anden httpd
 for at beskytte mod sikkerhedsproblemer ville jeg fyre ham oejeblikkeligt
 pga. komplet misforstaaelse af problemet OG loesningen. Jeg haaber dog ikke
 saadan et menneske overlever interviewet.
 > Det er specielt sjovt hvis et firma der lever af auditeringer, ej kan se 
 > at det er en apache der i virkeligheden kører.
 Det kan jeg slet ikke se det underholdende i. Script kiddies har langt mere
 tid til at smide exploits efter en server end sikkerhedspersonale har til at
 bekraefte overholdelse af politikken.
 Jeg har moedt systemer som tog lang tid at portscanne pga. firewall regler
 og andet som ejeren af maskinen fandt smart. Det eneste man kan skrive i
 rapporten er, at man ikke fandt specifikke problemer ved den paagaeldende
 maskine men at man ellers ikke kan udtale sig om hvor godt systemet kan
 modstaa et angreb da man ikke aner hvordan det er sat op.
 -- 
 I prefer the dark of the night, after midnight and before four-thirty,
 when it's more bare, more hollow.                  http://a.area51.dk/ |  |  | 
      Lars Kim Lund (28-12-2001) 
 
	
          | |  | Kommentar Fra : Lars Kim Lund
 | 
 Dato :  28-12-01 23:40
 | 
 |  | 
 
            Hej Alex Holst <a@area51.dk> 
 >Jeg har moedt systemer som tog lang tid at portscanne pga. firewall regler
 >og andet som ejeren af maskinen fandt smart. Det eneste man kan skrive i
 >rapporten er, at man ikke fandt specifikke problemer ved den paagaeldende
 >maskine men at man ellers ikke kan udtale sig om hvor godt systemet kan
 >modstaa et angreb da man ikke aner hvordan det er sat op.
 Er det ikke en ret essentiel del i et professionelt sikkerhedscheck at
 afgøre om man med eller uden kendskab til hvordan det er sat op kan
 bryde ind? Eller er det mig der misforstår hvad du skriver?
 -- 
 Lars Kim Lund
http://www.net-faq.dk/ |  |  | 
       Christian E. Lysel (28-12-2001) 
 
	
          | |  | Kommentar Fra : Christian E. Lysel
 | 
 Dato :  28-12-01 23:48
 | 
 |  | Lars Kim Lund wrote:
 
 >>Jeg har moedt systemer som tog lang tid at portscanne pga. firewall regler
 >>og andet som ejeren af maskinen fandt smart. Det eneste man kan skrive i
 >>rapporten er, at man ikke fandt specifikke problemer ved den paagaeldende
 >>maskine men at man ellers ikke kan udtale sig om hvor godt systemet kan
 >>modstaa et angreb da man ikke aner hvordan det er sat op.
 
 
 > Er det ikke en ret essentiel del i et professionelt sikkerhedscheck at
 > afgøre om man med eller uden kendskab til hvordan det er sat op kan
 > bryde ind? Eller er det mig der misforstår hvad du skriver?
 
 
 ....med eller uden kendskab... men her har man som auditør, intet kendskab.
 
 Hvis man nu havde kendskabet eller var mere heldig, kunne man måske
 finde nogle huller.
 
 
 
 
 
 |  |  | 
       Christian Andersen (28-12-2001) 
 
	
          | |  | Kommentar Fra : Christian Andersen
 | 
 Dato :  28-12-01 23:57
 | 
 |  | 
 
            Lars Kim Lund wrote:
 >>Jeg har moedt systemer som tog lang tid at portscanne pga. firewall regler
 >>og andet som ejeren af maskinen fandt smart. Det eneste man kan skrive i
 >>rapporten er, at man ikke fandt specifikke problemer ved den paagaeldende
 >>maskine men at man ellers ikke kan udtale sig om hvor godt systemet kan
 >>modstaa et angreb da man ikke aner hvordan det er sat op.
 >Er det ikke en ret essentiel del i et professionelt sikkerhedscheck at
 >afgøre om man med eller uden kendskab til hvordan det er sat op kan
 >bryde ind? Eller er det mig der misforstår hvad du skriver?
 Jeg blander mig lige...
 Jeg skulle mene at en af hovedformålene med et "professionelt
 sikkerhedscheck" (hvad det så end er) skulle være at få bekræftet, eller
 afkræftet, ens opfattelse af ens eget netværk. Hvis du forstår.
 Altså, IT-administrator Adam tror at hans Oracle-databaseserver henne i
 hjørnet kun kører Oracle og kun vil snakke med lønsystemet ude i
 Brønshøj. Hvis sikkerhedskonsulent Bob så finder ud af at der hænger en
 port og lytter på tcp/666 og at den tilgås hver nat fra en IP i Taiwan,
 er der måske et lille problem på netværket.
 Eller mere subtilt:
 Adam har sat to net op, administration- og medarbejdernettet, og
 tillader ikke kommunikation imellem dem. Hvis Bob kommer på banen og
 viser at der godt kan kommunikeres imellem dem, er der også et problem.
 Altså, ikke et check efter deciderede sikkerhedshuller (som der
 alligevel findes nye af, hurtigere end man kan nå at sige "jobskifte"),
 men også et reality/sanity-check af ens netværk.
 -- 
http://chran.dyndns.dk  - Nu med nedbrud!
            
             |  |  | 
        Christian E. Lysel (29-12-2001) 
 
	
          | |  | Kommentar Fra : Christian E. Lysel
 | 
 Dato :  29-12-01 00:08
 | 
 |  | Christian Andersen wrote:
 
 > Jeg skulle mene at en af hovedformålene med et "professionelt
 > sikkerhedscheck" (hvad det så end er) skulle være at få bekræftet, eller
 > afkræftet, ens opfattelse af ens eget netværk. Hvis du forstår.
 >
 > Altså, IT-administrator Adam tror at hans Oracle-databaseserver henne i
 > hjørnet kun kører Oracle og kun vil snakke med lønsystemet ude i
 > Brønshøj. Hvis sikkerhedskonsulent Bob så finder ud af at der hænger en
 > port og lytter på tcp/666 og at den tilgås hver nat fra en IP i Taiwan,
 > er der måske et lille problem på netværket.
 
 
 Vil en netværksauditering finde ovenstående?
 
 Nogle trojer lytter først når der kommer en speciel designet ICMP pakke.
 
 
 > Eller mere subtilt:
 >
 > Adam har sat to net op, administration- og medarbejdernettet, og
 > tillader ikke kommunikation imellem dem. Hvis Bob kommer på banen og
 > viser at der godt kan kommunikeres imellem dem, er der også et problem.
 
 Vil en netværkauditering finde ovenstående?
 
 
 
 
 
 |  |  | 
         Christian Andersen (29-12-2001) 
 
	
          | |  | Kommentar Fra : Christian Andersen
 | 
 Dato :  29-12-01 00:14
 | 
 |  | 
 
            Christian E. Lysel wrote:
 >> Altså, IT-administrator Adam tror at hans Oracle-databaseserver henne i
 >> hjørnet kun kører Oracle og kun vil snakke med lønsystemet ude i
 >> Brønshøj. Hvis sikkerhedskonsulent Bob så finder ud af at der hænger en
 >> port og lytter på tcp/666 og at den tilgås hver nat fra en IP i Taiwan,
 >> er der måske et lille problem på netværket.
 >Vil en netværksauditering finde ovenstående?
 Ja. Hvis den er professionel    Seriøst. Hvis fyren(m/k) kan sit kram, vil han netop kigge på netværket
 som helhed og ikke bare på delkomponenter.
 En holistisk auditering, om du vil.
 >Nogle trojer lytter først når der kommer en speciel designet ICMP pakke.
 Nå? Og hvordan ved den så, når der kommer en special designet
 ICMP-pakke?
 >> Adam har sat to net op, administration- og medarbejdernettet, og
 >> tillader ikke kommunikation imellem dem. Hvis Bob kommer på banen og
 >> viser at der godt kan kommunikeres imellem dem, er der også et problem.
 >Vil en netværkauditering finde ovenstående?
 Yes!
 -- 
http://chran.dyndns.dk  - Nu med nedbrud!
            
             |  |  | 
          Christian E. Lysel (29-12-2001) 
 
	
          | |  | Kommentar Fra : Christian E. Lysel
 | 
 Dato :  29-12-01 00:18
 | 
 |  | Christian Andersen wrote:
 
 >>Vil en netværksauditering finde ovenstående?
 > Seriøst. Hvis fyren(m/k) kan sit kram, vil han netop kigge på netværket
 > som helhed og ikke bare på delkomponenter.
 
 
 Men det vil kræve mere end blot en netværksauditering.
 
 
 >>Nogle trojer lytter først når der kommer en speciel designet ICMP pakke.
 > Nå? Og hvordan ved den så, når der kommer en special designet
 > ICMP-pakke?
 
 
 Tja, trojen venter på en ICMP pakke hvori der står "Hejsa, åben lige en
 listner på port 666", hvorefter den åbner en listner på port 666. Når
 angriberen er færdig med at bruges listneren, lukker den af sig selv igen.
 
 Derved vil en port scanning ikke vise en pind.
 
 >>>Adam har sat to net op, administration- og medarbejdernettet, og
 >>>tillader ikke kommunikation imellem dem. Hvis Bob kommer på banen og
 >>>viser at der godt kan kommunikeres imellem dem, er der også et problem.
 >>Vil en netværkauditering finde ovenstående?
 > Yes!
 
 
 Nix, den vil hvis man er heldig finde ovenstående.
 
 Jeg har auditeret flere IT installationer, hvor man kunne vade fra det
 ene net til det andet, men hvor en netværksauditering ikke ville finde
 fejlen.
 
 
 
 |  |  | 
           Christian Andersen (29-12-2001) 
 
	
          | |  | Kommentar Fra : Christian Andersen
 | 
 Dato :  29-12-01 00:25
 | 
 |  | 
 
            Christian E. Lysel wrote:
 >>>Vil en netværksauditering finde ovenstående?
 >> Seriøst. Hvis fyren(m/k) kan sit kram, vil han netop kigge på netværket
 >> som helhed og ikke bare på delkomponenter.
 >Men det vil kræve mere end blot en netværksauditering.
 Muligvis har vi forskellige opfattelser af hvad en netværksauditering
 er. Eller måske snarere af, hvor grundig den bør være.
 -- 
http://chran.dyndns.dk  - Nu med nedbrud!
            
             |  |  | 
      Christian E. Lysel (28-12-2001) 
 
	
          | |  | Kommentar Fra : Christian E. Lysel
 | 
 Dato :  28-12-01 23:46
 | 
 |  | Alex Holst wrote:
 
 > Christian E. Lysel <chlyshoswmdatapunktumcom@example.net> wrote:
 >>Jeg mener da det er sværet at angribe et system man ikke kan genkende,
 >>eller som lyver omkring hvilket system det er.
 
 > Jeg tillader mig at gaa ud fra, systemet ikke koerer services med kendte
 > sikkerhedsfejl. Security through obscurity i meget smaa maengder er
 
 
 Ved ovenstående forudsætning har du 100% ret :) ellers ikke :)
 
 Som det er i dag kan man lave forspørgelser efter sårbarheder i servere
 i kende søgesystemer. Således er det meget nemt at finde sårbar servere.
 
 > acceptabelt saalaenge det ikke er den primaere form for beskyttelse.
 > Jeg synes nu mest det er fjollet.
 
 Læs slutningen af dette indlæg.
 
 > Hvis du virkeligt moeder en angriber som kan se at du koerer OpenSSH 3.0.2,
 > og han efterfoelgende saetter sig ned og bruger 4 uger paa at finde et
 > sikkerhedshul i koden og udvikle et exploit er der ikke meget du kan goere
 > for at stoppe ham. Det vil vaere op til opsaetningen af systemet og
 > overvaagningen af ditto at opdage ham.
 
 
 Men hvorfor skal OpenSSH daemonen fortælle at den er i version 3.0.2,
 det er unødig information.
 
 Endvidere, hvordan ville han kunne sætte sig ned i 4 uger og finde en
 sårbarhed, hvis han ikke ved hvilken implementation af ssh, hvilken
 version den kører, på hvilken maskine arkitektur, på hvilket operativ
 system, etcetera???
 
 Den eneste måde han kan finde en sårbarhed på, er ved at vide hvilken
 implementation, version, arkitektur og OS, det er!
 
 Hvis han derimod brugte 4 uger på at udvikle en sårbarhed til IIS5.0, og
 serveren i virkeligheden kører apache, har han brugt 4 uger på ingen
 ting, udover at vi kan monitorer hans angreb.
 
 
 Endvidere ville jeg som angriber, indsamle information omkring
 ovenstående (host-databasen), og sammenholde det op imod min exploit
 database. Hver gang exploit databasen vokser, vil jeg sammenkører den op
 imod host-databasen. Ved evt. matches ville jeg teste om host-databasen
 stadigvæk afspejler virkelighen, og hvis dette er tilfældet, ville jeg
 exploite host'ene.
 
 >>Fx hvis en apache server, udgav sig som en IIS4.0 server, med headers,
 >>fejlmeddelser, og .asp-scripts, herefter kan man så oprette regulærer
 >>udtryk til logfilen der fangede almidelig angreb på en IIS4.0 server.
 > Hvis en af mine ansatte sad og satte Apache op til at ligne en anden httpd
 > for at beskytte mod sikkerhedsproblemer ville jeg fyre ham oejeblikkeligt
 > pga. komplet misforstaaelse af problemet OG loesningen. Jeg haaber dog ikke
 > saadan et menneske overlever interviewet.
 
 
 Det er ikke for at beskytte imod sikkerhedshuller! Men derimod for at
 forvirrer angriberen.
 
 Så ovenstående.
 
 > Jeg har moedt systemer som tog lang tid at portscanne pga. firewall regler
 > og andet som ejeren af maskinen fandt smart. Det eneste man kan skrive i
 > rapporten er, at man ikke fandt specifikke problemer ved den paagaeldende
 > maskine men at man ellers ikke kan udtale sig om hvor godt systemet kan
 > modstaa et angreb da man ikke aner hvordan det er sat op.
 
 
 Problemet er nok at auditeringen er en netværksauditering, i stedet for
 en consol auditering. Dog har mange det indtryk af en rapport der er
 skrevet på baggrund af en consol auditering, at hullerne "kun" er
 teoretiske og ikke kan bruges i virkeligheden, hvorimod en
 netværksauditering jo viser virkelige huller. Dette finder jeg som en
 begrænsende tankegang.
 
 Er det ikke det samme med passwords. Hvis man ved login taster det
 forkerte password 3 gange i træk, disables passwordet i en tidsperiode.
 
 Jeg kan godt se det fornuftige i ovenstående, dog er der nok andre ting
 man bør løse først :)
 
 
 
 |  |  | 
       Alex Holst (29-12-2001) 
 
	
          | |  | Kommentar Fra : Alex Holst
 | 
 Dato :  29-12-01 03:06
 | 
 |  | 
 
            Christian E. Lysel <chlyshoswmdatapunktumcom@example.net> wrote:
 > Alex Holst wrote:
 > 
 >> Jeg tillader mig at gaa ud fra, systemet ikke koerer services med kendte
 >> sikkerhedsfejl. Security through obscurity i meget smaa maengder er
 > 
 > Ved ovenstående forudsætning har du 100% ret :) ellers ikke :)
 Det er lidt af et problem med diskussionerne i denne gruppe. Naar der
 diskuteres abstrakte situationer (i modsaetning til specifikke spoergsmaal)
 er det let at fokusere paa detailer som kan goere stor forskel i praksis
 afhaengig af situationen, eller afvise problemet som en "policy decision."
 > Men hvorfor skal OpenSSH daemonen fortælle at den er i version 3.0.2, 
 > det er unødig information.
 Versionsoplysningerne bruges blandet andet til at tage hoejde for
 kompatibilitetsproblemer mellem forskellige versioner. Noget som er meget
 savnet i andre protokoller.
 > Endvidere, hvordan ville han kunne sætte sig ned i 4 uger og finde en 
 > sårbarhed, hvis han ikke ved hvilken implementation af ssh, hvilken 
 > version den kører, på hvilken maskine arkitektur, på hvilket operativ 
 > system, etcetera???
 Angriberen skal naturligvis vide hvor han skal lede efter fejl. Jeg vil dog
 paastaa, at hvis du har data som nogen vil goere saa meget for at faa fat i,
 boer du benytte airgaps eller hvertfald maskiner som ikke IP forwarder
 mellem net.
 Jeg mindes en email jeg modtog for noget tid siden i forbindelse med en job
 annonce vi havde sendt ud. Det var fra en IT risk manager som var chokeret
 over, at et firma som vores frit beskrev i job annoncen hvilke
 operativsystemer vi brugte (og dermed forventede at kandidaten havde
 erfaring med) da det var lidt af en risiko at tage, mente han. 
 -- 
 I prefer the dark of the night, after midnight and before four-thirty,
 when it's more bare, more hollow.                  http://a.area51.dk/ |  |  | 
        Christian E. Lysel (29-12-2001) 
 
	
          | |  | Kommentar Fra : Christian E. Lysel
 | 
 Dato :  29-12-01 03:32
 | 
 |  | Alex Holst wrote:
 
 >>Ved ovenstående forudsætning har du 100% ret :) ellers ikke :)
 > Det er lidt af et problem med diskussionerne i denne gruppe. Naar der
 > diskuteres abstrakte situationer (i modsaetning til specifikke spoergsmaal)
 > er det let at fokusere paa detailer som kan goere stor forskel i praksis
 > afhaengig af situationen, eller afvise problemet som en "policy decision."
 
 
 Ja, men hvad hentyder du til?
 
 
 >>Men hvorfor skal OpenSSH daemonen fortælle at den er i version 3.0.2,
 >>det er unødig information.
 > Versionsoplysningerne bruges blandet andet til at tage hoejde for
 > kompatibilitetsproblemer mellem forskellige versioner. Noget som er meget
 > savnet i andre protokoller.
 
 
 Men at OpenSSH er i version 3.0.2 siger ikke direkte noget om
 kompatibilitetsproblemer. Jeg kan bedre forstå hvis den siger at der
 kører ssh version 1.0 eller 2.0, hvilket også kommer senere i sessionen.
 
 Hvilke andre protokoller?
 
 > Angriberen skal naturligvis vide hvor han skal lede efter fejl. Jeg vil dog
 > paastaa, at hvis du har data som nogen vil goere saa meget for at faa fat i,
 > boer du benytte airgaps eller hvertfald maskiner som ikke IP forwarder
 > mellem net.
 
 
 Der kan være mange andre grunde til at bryde ind i et system, det ved du
 godt.
 
 Det holder ikke stik med min forstilling af en ond hacker, der holder to
 databaser, en over hosts og en anden over exploits. Tiden er kun på
 hackerens side.
 
 Er han først inde, kan det være umuligt at opdage det i et miljø der er
 i produktion.
 
 
 > Jeg mindes en email jeg modtog for noget tid siden i forbindelse med en job
 > annonce vi havde sendt ud. Det var fra en IT risk manager som var chokeret
 > over, at et firma som vores frit beskrev i job annoncen hvilke
 > operativsystemer vi brugte (og dermed forventede at kandidaten havde
 > erfaring med) da det var lidt af en risiko at tage, mente han.
 
 
 Man få mere at vide til en job samtale.
 
 Men ja, stillingsopslag fortæller de mest mærkelige ting, jeg har da et
 par venner der ikke gider at læse nyheder, men i stedet bladre over i
 stillingsannoncer-sektionen, da de siger mere om hvad der forgår i det
 danske erhvervsliv, end almindelige artikler.
 
 
 
 |  |  | 
         Alex Holst (29-12-2001) 
 
	
          | |  | Kommentar Fra : Alex Holst
 | 
 Dato :  29-12-01 07:27
 | 
 |  | 
 
            Christian E. Lysel <chlyshoswmdatapunktumcom@example.net> wrote:
 > Alex Holst wrote:
 > 
 >>>Ved ovenstående forudsætning har du 100% ret :) ellers ikke :)
 >> Det er lidt af et problem med diskussionerne i denne gruppe. Naar der
 >> diskuteres abstrakte situationer (i modsaetning til specifikke spoergsmaal)
 >> er det let at fokusere paa detailer som kan goere stor forskel i praksis
 >> afhaengig af situationen, eller afvise problemet som en "policy decision."
 >  
 > Ja, men hvad hentyder du til?
 At vi hver isaer kan blive ved i en uendelighed med at komme med argumenter
 for vores synspunkter, da vi ikke har begraenset debatten.
 > Men at OpenSSH er i version 3.0.2 siger ikke direkte noget om 
 > kompatibilitetsproblemer. Jeg kan bedre forstå hvis den siger at der 
 > kører ssh version 1.0 eller 2.0, hvilket også kommer senere i sessionen.
 Klippe, klippe - /usr/src/usr.bin/ssh/sshconnect.c:
     414   server_version_string = xstrdup(buf);
     415 
     416   /*
     417    * Check that the versions match.  In future this might accept
     418    * several versions and set appropriate flags to handle them.
     419    */
     420   if (sscanf(server_version_string, "SSH-%d.%d-%[^\n]\n",
     421       &remote_major, &remote_minor, remote_version) != 3)
     422     fatal("Bad remote protocol version identification: '%.100s'",
 buf);
     423   debug("Remote protocol version %d.%d, remote software version
 %.100s",
     424         remote_major, remote_minor, remote_version);
     425 
     426   compat_datafellows(remote_version);
     427   mismatch = 0;
     428 
     429   switch(remote_major) {
     430   case 1:
     431     if (remote_minor == 99 &&
     432         (options.protocol & SSH_PROTO_2) &&
     433         !(options.protocol & SSH_PROTO_1_PREFERRED)) {
     434       enable_compat20();
     435       break;
     436     }
     437     if (!(options.protocol & SSH_PROTO_1)) {
     438       mismatch = 1;
     439       break;
     440     }
     441     if (remote_minor < 3) {
     442       fatal("Remote machine has too old SSH software version.");
     443     } else if (remote_minor == 3 || remote_minor == 4) {
     444       /* We speak 1.3, too. */
     445       enable_compat13();
     446       minor1 = 3;
     447       if (options.forward_agent) {
     448         log("Agent forwarding disabled for protocol 1.3");
     449         options.forward_agent = 0;
     450       }
     451     }
     452     break;
 Og saa videre. Baade OpenSSH og PuTTY tager hoejde for naar den skaber
 forbindelse til visse aeldre sshd's med kendte protokol implementationsfejl.
 Ikke at dette er ret relevant for denne gruppe.
 > Det holder ikke stik med min forstilling af en ond hacker, der holder to 
 > databaser, en over hosts og en anden over exploits. Tiden er kun på 
 > hackerens side.
 > 
 > Er han først inde, kan det være umuligt at opdage det i et miljø der er 
 > i produktion.
 Igen maa man forvente at ejeren af maskinen har vurderet risiko ved et
 indbrud og hvad det koster at forhindre et indbrud. Hvis maskinen paa nogen
 maade er kritisk maa man forvente korrekt brug af en integrity checker der
 kan sikre at systemets kerne, systemfiler og brugerkontoer ser ud som de
 skal.
 VVS-mand Jensen har maaske en kontor assistent som lige kan finde ud af at
 koere Windows Update en gang om ugen paa den maskine som udelukkende
 haandterer en lille hjemmeside og lidt email, og det er passende for deres
 risiko budget.
 Hvis Team Teso eller ADM beslutter sig for at finde en ny fejl i IIS
 udelukkende med det formaal at deface VVS-mand Jensen's webserver har
 VVS-mand Jensen's lille server jo ikke en chance.
 En lidt stoerre organisation vil nok installere sikkerhedsopdateringer samme
 dag som de bliver frigivet, og der er maaske brugt tid paa at fjerne ubrugte
 komponenter fra IIS for at formindske risikoen.
 Det handler i sidste ende om penge.
 -- 
 I prefer the dark of the night, after midnight and before four-thirty,
 when it's more bare, more hollow.                  http://a.area51.dk/ |  |  | 
          Kasper Dupont (29-12-2001) 
 
	
          | |  | Kommentar Fra : Kasper Dupont
 | 
 Dato :  29-12-01 11:25
 | 
 |  | Alex Holst wrote:
 >
 > Klippe, klippe - /usr/src/usr.bin/ssh/sshconnect.c:
 >
 >     414   server_version_string = xstrdup(buf);
 >     415
 >     416   /*
 >     417    * Check that the versions match.  In future this might accept
 >     418    * several versions and set appropriate flags to handle them.
 >     419    */
 >     420   if (sscanf(server_version_string, "SSH-%d.%d-%[^\n]\n",
 >     421       &remote_major, &remote_minor, remote_version) != 3)
 
 Ved første øjekast er det svært at se, hvorfor der ikke er en
 bufferoverflow exploit her. Men hvis man kigger lidt længere
 oppe i koden, ser man dette:
 
 void
 ssh_exchange_identification(void)
 {
 char buf[256], remote_version[256];     /* must be same size! */
 
 Men, er det nu en fornuftig måde at forhindre bufferoverflows?
 
 --
 Kasper Dupont
 
 Notice: By sending SPAM (UCE/BCE) to this address, you are
 accepting and agreeing to our charging a $1000 fee, per
 email, for handling and processing, and you agree to pay any
 and all costs for collecting this fee.
 
 
 |  |  | 
           Christian Andersen (29-12-2001) 
 
	
          | |  | Kommentar Fra : Christian Andersen
 | 
 Dato :  29-12-01 12:38
 | 
 |  | 
 
            Kasper Dupont wrote:
 >Ved første øjekast er det svært at se, hvorfor der ikke er en
 >bufferoverflow exploit her. Men hvis man kigger lidt længere
 >oppe i koden, ser man dette:
 >
 >void
 >ssh_exchange_identification(void)
 >{
 >        char buf[256], remote_version[256];     /* must be same size! */
 >
 >Men, er det nu en fornuftig måde at forhindre bufferoverflows?
 **Jeg aner intet om programmering, undtagen BASIC**
 Ja, er den ikke meget fornuftig? Så vidt jeg kan se bliver der fastsat
 en bufferstørrelse i ovenstående linier. Alt input udover
 bufferstørrelsen bliver vel smidt væk? Eller hvad?
 -- 
http://chran.dyndns.dk  - Nu med nedbrud!
            
             |  |  | 
            Jesper Dybdal (29-12-2001) 
 
	
          | |  | Kommentar Fra : Jesper Dybdal
 | 
 Dato :  29-12-01 14:18
 | 
 |  | 
 
            Christian Andersen <m4jni76ztglp001@sneakemail.com> wrote:
 >Kasper Dupont wrote:
 >
 >>void
 >>ssh_exchange_identification(void)
 >>{
 >>        char buf[256], remote_version[256];     /* must be same size! */
 >>
 >>Men, er det nu en fornuftig måde at forhindre bufferoverflows?
 >
 >**Jeg aner intet om programmering, undtagen BASIC**
 >
 >Ja, er den ikke meget fornuftig? Så vidt jeg kan se bliver der fastsat
 >en bufferstørrelse i ovenstående linier. Alt input udover
 >bufferstørrelsen bliver vel smidt væk? Eller hvad?
 Nej, ikke medmindre programmøren selv sørger for det.  I C (og
 C++) er der ingen automatisk mekanisme der hindrer at man bare
 skriver videre i lageret efter sådan en variabel.
 Det er C's primære ulempe, og det er grunden til at begyndere bør
 holde sig langt fra C indtil de vha. et sikrere sprog er blevet
 erfarne programmører.  Til gengæld er det medvirkende til den
 enorme fleksibilitet som C giver og som især er en fordel når man
 skriver lavniveauprogrammel.
 -- 
 Jesper Dybdal, Denmark.
http://www.dybdal.dk  (in Danish).
            
             |  |  | 
             Christian Andersen (29-12-2001) 
 
	
          | |  | Kommentar Fra : Christian Andersen
 | 
 Dato :  29-12-01 16:40
 | 
 |  | 
 
            Jesper Dybdal wrote:
 >>Ja, er den ikke meget fornuftig? Så vidt jeg kan se bliver der fastsat
 >>en bufferstørrelse i ovenstående linier. Alt input udover
 >>bufferstørrelsen bliver vel smidt væk? Eller hvad?
 >Nej, ikke medmindre programmøren selv sørger for det.  I C (og
 >C++) er der ingen automatisk mekanisme der hindrer at man bare
 >skriver videre i lageret efter sådan en variabel.
 Ok. Mange tak.
 -- 
http://chran.dyndns.dk  - Nu med nedbrud!
            
             |  |  | 
            Kasper Dupont (31-12-2001) 
 
	
          | |  | Kommentar Fra : Kasper Dupont
 | 
 Dato :  31-12-01 01:26
 | 
 |  | 
 
            Christian Andersen wrote:
 > 
 > Kasper Dupont wrote:
 > 
 > >Ved første øjekast er det svært at se, hvorfor der ikke er en
 > >bufferoverflow exploit her. Men hvis man kigger lidt længere
 > >oppe i koden, ser man dette:
 > >
 > >void
 > >ssh_exchange_identification(void)
 > >{
 > >        char buf[256], remote_version[256];     /* must be same size! */
 > >
 > >Men, er det nu en fornuftig måde at forhindre bufferoverflows?
 > 
 > **Jeg aner intet om programmering, undtagen BASIC**
 Så må jeg hellere uddybe det lidt.
 > 
 > Ja, er den ikke meget fornuftig? Så vidt jeg kan se bliver der fastsat
 > en bufferstørrelse i ovenstående linier. Alt input udover
 > bufferstørrelsen bliver vel smidt væk? Eller hvad?
 Mellem erklæringen af de to arrays og sprintf linien står noget
 kode, der modtager identifikationsstrengen i buf og checker at
 der er plads nok. Og så længe remote_version er mindst lige så
 stor som buf vil sscanf linien ikke kunne give bufferoverløb,
 men taget ud af sammenhængen ser sscanf linien meget risikabel
 ud.
 Det der gør mig nervøs er, at når der arbejdes videre på denne
 kode kunne der meget nemt opstå et bufferoverløb her.
 F.eks. vil mange C programmører tro at det altid er sikkert at
 udvide et array. Hvis man ændrede størelsen af buf til 512 uden
 at tænke over kommentaren ville fanden være løs.
 Jeg kender ikke detaljerne af ssh protokollen, men jeg vil
 formode der er en øvre grænse for længden af identifikations-
 strengen. Det ville IMHO være bedre at checke denne grænse i
 første omgang i stedet for bufferstørelsen, og afbryde
 kommunikationen hvis strengen er for lang.
 Der er et par andre detaljer, der undrer mig. Hvorfor er der
 overhovedet to buffere? Man bruger så vidt jeg kan se kun en
 ad gangen, hvis man brugte den samme buffer begge stedder
 ville man ikke skulle bekymre sig om hvorvidt de har samme
 størelse. Man skulle blot ændre fatal udskriften midt i
 funktionen til at bruge kopien af buf i stedet for buf selv.
 Det andet der undrer mig er, hvorfor man ved kopieringen af
 buf meget omhygeligt allocerer præcist den rigtige plads
 med noget kode der kan håndtere vilkårlig længde strenge
 mens man andre stedder har bundet sig til maks 255 tegn.
 Det undrer mig også hvorfor man ved modtagelse af et carriage-
 return tegn sætter et nul tegn i slutningen af strengen, og
 straks efter henter det næste tegn oven i nul tegnet.
 Men jeg har ikke fundet egentlige fejl i koden, kun særheder.
 > 
 > --
 > http://chran.dyndns.dk  - Nu med nedbrud!
 Her er koden, hvis nogen skulle være i tvivl om, hvad jeg
 snakker om.
 /*
  * Waits for the server identification string, and sends our own
  * identification string.
  */
 void
 ssh_exchange_identification(void)
 {
         char buf[256], remote_version[256];     /* must be same size! */
         int remote_major, remote_minor, i, mismatch;
         int connection_in = packet_get_connection_in();
         int connection_out = packet_get_connection_out();
         int minor1 = PROTOCOL_MINOR_1;
         /* Read other side\'s version identification. */
         for (;;) {
                 for (i = 0; i < sizeof(buf) - 1; i++) {
                         int len = atomicio(read, connection_in, &buf[i], 1);
                         if (len < 0)
                                 fatal("ssh_exchange_identification: read: %.100s", strerror(errno));
                         if (len != 1)
                                 fatal("ssh_exchange_identification: Connection closed by remote host");
                         if (buf[i] == '\r') {
                                 buf[i] = '\n';
                                 buf[i + 1] = 0;
                                 continue;               /**XXX wait for \n */
                         }
                         if (buf[i] == '\n') {
                                 buf[i + 1] = 0;
                                 break;
                         }
                 }
                 buf[sizeof(buf) - 1] = 0;
                 if (strncmp(buf, "SSH-", 4) == 0)
                         break;
                 debug("ssh_exchange_identification: %s", buf);
         }
         server_version_string = xstrdup(buf);
         /*
          * Check that the versions match.  In future this might accept
          * several versions and set appropriate flags to handle them.
          */
         if (sscanf(server_version_string, "SSH-%d.%d-%[^\n]\n",
             &remote_major, &remote_minor, remote_version) != 3)
                 fatal("Bad remote protocol version identification: '%.100s'", buf);
         debug("Remote protocol version %d.%d, remote software version %.100s",
               remote_major, remote_minor, remote_version);
         compat_datafellows(remote_version);
 -- 
 Kasper Dupont
  Notice: By sending SPAM (UCE/BCE) to this address, you are
 accepting and agreeing to our charging a $1000 fee, per
 email, for handling and processing, and you agree to pay any
 and all costs for collecting this fee.
            
             |  |  | 
             Christian Andersen (31-12-2001) 
 
	
          | |  | Kommentar Fra : Christian Andersen
 | 
 Dato :  31-12-01 15:06
 | 
 |  | 
 
            Kasper Dupont wrote:
 >> **Jeg aner intet om programmering, undtagen BASIC**
 >Så må jeg hellere uddybe det lidt.
 Jeg siger mange tak for gennemgangen.
 Jeg skal vist til at lære det der C, der. Det lyder vist som noget grov'
 noget.
 -- 
http://chran.dyndns.dk  - Nu med nedbrud!
            
             |  |  | 
             Jesper Dybdal (31-12-2001) 
 
	
          | |  | Kommentar Fra : Jesper Dybdal
 | 
 Dato :  31-12-01 16:21
 | 
 |  | 
 
            Kasper Dupont <kasperd@daimi.au.dk> wrote:
 >F.eks. vil mange C programmører tro at det altid er sikkert at
 >udvide et array. Hvis man ændrede størelsen af buf til 512 uden
 >at tænke over kommentaren ville fanden være løs.
 Ja.  Hvis man virkelig har brug for at to buffere har samme
 størrelse så kan man skrive:
   #define BUFFERSIZE 256
   char buf[BUFFERSIZE], remote_version[BUFFERSIZE];
    /* must be same size! */
 og/eller eksplicit tjekke det:
   if (sizeof buf != sizeof remote_version)
    FatalError(...);
 (En ordentlig oversætter genererer selvfølgelig slet ingen kode
 for den if-sætning når størrelserne er ens.)
 Christian Andersen <m4jni76ztglp001@sneakemail.com> wrote:
 >Jeg skal vist til at lære det der C, der. Det lyder vist som noget grov'
 >noget.
 Det er helt korrekt forstået.  C og C++ er sprog hvor man kan
 rode med sine data stort set lige så ubegrænset som i assembler,
 men hvor man alligevel har et egentligt programmeringssprogs
 kodekonstruktioner (rekursive funktioner, typetjek når man ønsker
 det, objekter i C++, osv.).  Man kan skrive nydelig letlæselig
 kode i C - og man kan så sandelig også gøre det modsatte.
 Selv om C/C++ generelt er mit foretrukne programmeringssprog,
 bl.a. fordi jeg kender det særdeles godt og har vænnet mig til
 den frihed man har i C, så mener jeg grundlæggende at
 sikkerhedskritisk kode ikke bør skrives i sprog der ikke har
 indekstjek, herunder strenglængdetjek.  Hvis alle de
 netværksprogrammer der hele tiden findes bufferoverløbsfejl i var
 skrevet i et mere restriktivt sprog, så ville bufferoverløbene
 (normalt) ikke føre til noget værre end at programmet døde - det
 kan selvfølgelig være en ubehagelig DOS, men det er dog ret meget
 bedre end at angribere kan slippe ind.
 Med C++ kan man komme noget af vejen, fordi man kan lave klasser
 der implementerer databuffere med indbygget længdetjek (fx
 standardtypen String).  Hvis man kun bruger den slags
 "højniveautyper" i C++ kan man opnå god beskyttelse mod
 bufferoverløb.
 Så kører det naturligvis lidt langsommere end den rå C-kode - men
 det er jo de færreste (i antal, ikke nødvendigvis i trafik)
 netværksservere der har CPU-forbrug som et egentligt problem.
 -- 
 Jesper Dybdal, Denmark.
http://www.dybdal.dk  (in Danish).
            
             |  |  | 
          Christian E. Lysel (29-12-2001) 
 
	
          | |  | Kommentar Fra : Christian E. Lysel
 | 
 Dato :  29-12-01 12:53
 | 
 |  | 
 
            Alex Holst wrote:
 >>Ja, men hvad hentyder du til?
 > At vi hver isaer kan blive ved i en uendelighed med at komme med argumenter
 > for vores synspunkter, da vi ikke har begraenset debatten.
 Ja.
 >>Men at OpenSSH er i version 3.0.2 siger ikke direkte noget om 
 >>kompatibilitetsproblemer. Jeg kan bedre forstå hvis den siger at der 
 >>kører ssh version 1.0 eller 2.0, hvilket også kommer senere i sessionen.
 > Klippe, klippe - /usr/src/usr.bin/ssh/sshconnect.c:
 I den stump kode du vedlage, bekræfter du blot hvad jeg skrev! Både 
 remote_major og remote_minor bliver brugt men ikke remote_version.
 remote_major og remote_minor er protokol versionen og remote_version er 
 software versionen.
 Dog kaldes compat_datafellows(remote_version), så du skulle måske i 
 stedet have includeret compat.c:
 compat_datafellows(const char *version)
 {
          int i, ret;
          char ebuf[1024];
          regex_t reg;
          static struct {
                  char    *pat;
                  int     bugs;
          } check[] = {
                  { "^OpenSSH[-_]2\\.[012]",
                                          SSH_OLD_SESSIONID|SSH_BUG_BANNER|
                                          SSH_OLD_DHGEX|SSH_BUG_NOREKEY },
                  { "^OpenSSH_2\\.3\\.0", 
 SSH_BUG_BANNER|SSH_BUG_BIGENDIANAES|
                                          SSH_OLD_DHGEX|SSH_BUG_NOREKEY},
                  { "^OpenSSH_2\\.3\\.",  SSH_BUG_BIGENDIANAES|SSH_OLD_DHGEX|
                                          SSH_BUG_NOREKEY},
                  { "^OpenSSH_2\\.5\\.[01]p1",
                                          SSH_BUG_BIGENDIANAES|SSH_OLD_DHGEX|
                                          SSH_BUG_NOREKEY },
                  { "^OpenSSH_2\\.5\\.[012]",
                                          SSH_OLD_DHGEX|SSH_BUG_NOREKEY },
                  { "^OpenSSH_2\\.5\\.3",
                                          SSH_BUG_NOREKEY },
                  { "^OpenSSH",           0 },
                  { "MindTerm",           0 },
                  { "^2\\.1\\.0",         SSH_BUG_SIGBLOB|SSH_BUG_HMAC|
                                          SSH_OLD_SESSIONID|SSH_BUG_DEBUG|
 
 SSH_BUG_RSASIGMD5|SSH_BUG_HBSERVICE },
 Her ses det tydeligt hvad du mener :)
 > Og saa videre. Baade OpenSSH og PuTTY tager hoejde for naar den skaber
 > forbindelse til visse aeldre sshd's med kendte protokol implementationsfejl.
 > Ikke at dette er ret relevant for denne gruppe.
 Men hvad har dette med sikkerhed at gører?
 Ovenstående er nødvendligt grundet programfejl, hvilket er et dårligt 
 argument for at skulle give disse informationer.
 Jeg mener forudsat at det er forkert af en service at give information 
 ud omkring systemet.
 Du har dog lige kommet vist en situation hvor der ligger et argument bag
 Men du har stadigvæk ikke argumenteret for hvorfor www.redhat.com fortæller at de kører "Apache/1.3.19 (Unix)  (Red-Hat/Linux) 
 mod_ssl/2.8.1 OpenSSL/0.9.5a" eller hvorfor en telnet session siger: 
 "Red Hat Linux release 7.1 (Seawolf) Kernel 2.4.2-2 on an i586"
 Hvis man skulle bruge det positivt, ville det være at serveren fortælle 
 brugerne hvis de kører klienter der kan exploits, og derfor bør 
 opgraderes. :)
            
             |  |  | 
           Andreas Plesner Jaco~ (29-12-2001) 
 
	
          | |  | Kommentar Fra : Andreas Plesner Jaco~
 | 
 Dato :  29-12-01 12:56
 | 
 |  | In article <3C2DAEAB.7060709@example.net>, Christian E. Lysel wrote:
 >
 >>>Men at OpenSSH er i version 3.0.2 siger ikke direkte noget om
 >>>kompatibilitetsproblemer. Jeg kan bedre forstå hvis den siger at der
 >>>kører ssh version 1.0 eller 2.0, hvilket også kommer senere i sessionen.
 >
 >> Klippe, klippe - /usr/src/usr.bin/ssh/sshconnect.c:
 >
 > Dog kaldes compat_datafellows(remote_version), så du skulle måske i
 > stedet have includeret compat.c:
 
 [...]
 
 > Her ses det tydeligt hvad du mener :)
 
 Ja, klart, det var nemlig voldsomt svært at regne ud fra
 compat_datafellows(remote_version)
 
 --
 Andreas Plesner Jacobsen | Money may buy friendship but money cannot buy love.
 
 
 |  |  | 
       Peter Brodersen (29-12-2001) 
 
	
          | |  | Kommentar Fra : Peter Brodersen
 | 
 Dato :  29-12-01 06:33
 | 
 |  | 
 
            On Fri, 28 Dec 2001 23:45:36 +0100, "Christian E. Lysel"
 <chlyshoswmdatapunktumcom@example.net> wrote:
 >Som det er i dag kan man lave forspørgelser efter sårbarheder i servere 
 >i kende søgesystemer. Således er det meget nemt at finde sårbar servere.
 Det holder kun, hvis du forudsætter at et systen kun bliver angrebet
 ved at nogen tilfældigvis falder over et sikkerhedshul.
 Ved et egentligt målrettet angreb, kan du roligt regne med at noget af
 det letteste at finde ud af, er hvilken webserver, der køres, så at
 nogen bruger tid på at lade deres Apache-webserver præsentere sig som
 MS-IIS, er mildest talt til grin - specielt i betragtning af at mange
 orme fyrer al skytset af, uden fx at checke på webserver-navn først.
 Jeg havde på et tidspunkt lavet en lang, lang liste over simple
 "kradse-i-lakken"-muligheder, man kunne lave overfor en webserver. Der
 var alt lige fra at forsøge at requeste .htaccess-filer (og håbe på en
 afslørende 403'er), requeste robots.txt (eller et link med en
 stavefejl og håbe på en default 404-fejlside), at requeste et link med
 et /fakedir tilføjet til URL'en for at kigge efter
 serverside-scripting, at POST'e (og checke for en 405'er ved statiske
 sider), at POST-uploade en fil for at checke efter PHP, at lave
 conditional requests, og så fremdeles. Meget af dette kan
 automatiseres.
 Jeg valgte dog at opgive at lave et offentligt program til det. For
 det første er der ingen grund til at hjælpe folk med den slags
 multi-opslag (der er ret noisy; den slags må folk gøre fra deres eget
 IP-nummer), og for det andet vil det blot betyde, at folk uden
 forstand på sikkerhed blot ville rette deres webserver til, indtil mit
 automatiske script ikke længere havde et kvalificeret gæt på hvilken
 webserver, der køres - og SÅ ville de tro, at de havde gjort et godt
 stykke arbejde...
 -- 
 - Peter Brodersen
   24 Days of Crashmas - julekalender:
  http://jul.bums.dk/ |  |  | 
      PRL (28-12-2001) 
 
	
          | |  | Kommentar Fra : PRL
 | 
 Dato :  28-12-01 23:55
 | 
 |  | 
 
            Hej Alex, 
 Jeg har taget lidt af det foregående og kommenteret det :
 ------
 > Jeg tillader mig at gaa ud fra, systemet ikke koerer services med kendte
 > sikkerhedsfejl. Security through obscurity i meget smaa maengder er
 > acceptabelt saalaenge det ikke er den primaere form for beskyttelse. Jeg
 > synes nu mest det er fjollet.
 Så længe at det ikke er den primære beskyttelse, jo. Ellers er der intet i 
 vejen for at gøre livet besværligt for folk, det giver dig mere tid.
 
 > Hvis du virkeligt moeder en angriber som kan se at du koerer OpenSSH
 > 3.0.2, og han efterfoelgende saetter sig ned og bruger 4 uger paa at finde
 > et sikkerhedshul i koden og udvikle et exploit er der ikke meget du kan
 > goere for at stoppe ham. Det vil vaere op til opsaetningen af systemet og
 > overvaagningen af ditto at opdage ham.
 Enig, men når du finder cracket er det for sent    >> Fx hvis en apache server, udgav sig som en IIS4.0 server, med headers,
 >> fejlmeddelser, og .asp-scripts, herefter kan man så oprette regulærer
 >> udtryk til logfilen der fangede almidelig angreb på en IIS4.0 server.
 > 
 > Hvis en af mine ansatte sad og satte Apache op til at ligne en anden httpd
 > for at beskytte mod sikkerhedsproblemer ville jeg fyre ham oejeblikkeligt
 > pga. komplet misforstaaelse af problemet OG loesningen. Jeg haaber dog
 > ikke saadan et menneske overlever interviewet.
 Om den ikke udgiver sig for at være noget eller om den udgiver sig for at 
 være en IIS. Det kommer vel ud på et. Endnu engang : Det gælder om at gøre 
 livet surt for en angriber. Hvis vi tager din SSH fra før er det vel ikke 
 så dårligt at di IP ikke bliver logget som interessant når en script kiddie 
 scanner en klasse b.
 Og om 'han' overlever et interview (jeg går ud fra at du mener til et evt. 
 job hos dig) er vel i denne sammenhæng ligegyldigt.
 >> Det er specielt sjovt hvis et firma der lever af auditeringer, ej kan se
 >> at det er en apache der i virkeligheden kører.
 > 
 > Det kan jeg slet ikke se det underholdende i. Script kiddies har langt
 > mere tid til at smide exploits efter en server end sikkerhedspersonale har
 > til at bekraefte overholdelse af politikken.
 Det er ikke sjovt at skulle til at tænke, og script kiddies kaster som 
 regel alt efter en server. Det er lige fedt for dem om det er exploits til 
 en IIS når det er en UNIX kværn de angriber.
 Hvis et auditerings firma ikke har tid til at bruge andet en et færdigt 
 scanne efter fejl program, så er det stærkt begrænset hvad de finder 
 alligevel. Det de sikrer mod er stort set kun script kiddies. De bruger jo 
 de samme værktøjer.
 
 > Jeg har moedt systemer som tog lang tid at portscanne pga. firewall regler
 > og andet som ejeren af maskinen fandt smart. Det eneste man kan skrive i
 > rapporten er, at man ikke fandt specifikke problemer ved den paagaeldende
 > maskine men at man ellers ikke kan udtale sig om hvor godt systemet kan
 > modstaa et angreb da man ikke aner hvordan det er sat op.
 Hvis det pga. en firewall er vanskeligt at scanne et netværk eller en host 
 skulle det vel næppe ende op med en rapport som ikke fortæller noget ??
 Hvis det er vanskeligt for dig at lure systemet bag er det jo også 
 vanskeligt for en angriber. Hvis man ikke kan finde specifikke problemer er 
 det vel heller ikke helt ringe, men hvis det du ser som et problem er at 
 scanner programmet ikke kan finde ud af det. Så er det vist mere dit 
 problem    ---------
 Mvh
 Per R Laursen
            
             |  |  | 
       Christian E. Lysel (29-12-2001) 
 
	
          | |  | Kommentar Fra : Christian E. Lysel
 | 
 Dato :  29-12-01 00:12
 | 
 |  | 
 
            PRL wrote:
 > Hvis et auditerings firma ikke har tid til at bruge andet en et færdigt 
 > scanne efter fejl program, så er det stærkt begrænset hvad de finder 
 > alligevel. Det de sikrer mod er stort set kun script kiddies. De bruger jo 
 > de samme værktøjer.
 Derfor er det også sjovt, hvis de ikke kan se det _er_ en apache.
 >>Jeg har moedt systemer som tog lang tid at portscanne pga. firewall regler
 >>og andet som ejeren af maskinen fandt smart. Det eneste man kan skrive i
 >>rapporten er, at man ikke fandt specifikke problemer ved den paagaeldende
 >>maskine men at man ellers ikke kan udtale sig om hvor godt systemet kan
 >>modstaa et angreb da man ikke aner hvordan det er sat op.
 > Hvis det pga. en firewall er vanskeligt at scanne et netværk eller en host 
 > skulle det vel næppe ende op med en rapport som ikke fortæller noget ??
 > Hvis det er vanskeligt for dig at lure systemet bag er det jo også 
 > vanskeligt for en angriber. Hvis man ikke kan finde specifikke problemer er 
 > det vel heller ikke helt ringe, men hvis det du ser som et problem er at 
 > scanner programmet ikke kan finde ud af det. Så er det vist mere dit 
 > problem    Men måske er angriberen heldigere eller klogere end mig. Så er det jo 
 problematisk at auditøren ikke kan finde huller, fordi det skjuler sig.
            
             |  |  | 
        PRL (29-12-2001) 
 
	
          | |  | Kommentar Fra : PRL
 | 
 Dato :  29-12-01 00:29
 | 
 |  | 
 
            Groft klippet :
 Christian E. Lysel wrote:
 > Derfor er det også sjovt, hvis de ikke kan se det _er_ en apache.
 Ja, det er sjovt, for så virker det jo    Der er ikke noget bedre end at se de 'onde' spilde tiden.
 > Men måske er angriberen heldigere eller klogere end mig. Så er det jo
 > problematisk at auditøren ikke kan finde huller, fordi det skjuler sig.
 Ja, man må indse at der altid er en eller anden som er smartere derude et 
 sted.
 Det er i hvertfald problematisk at man ser det som et problem at det er 
 vanskeligt at lave en test af netværket/hosten. Det er da lige netop 
 sådanne ting som skal med i en rapport. Ellers er vurderingen af 
 sikkerheden da ubrugelig.
 Mvh
 Per R Laursen
            
             |  |  | 
         Peter Brodersen (29-12-2001) 
 
	
          | |  | Kommentar Fra : Peter Brodersen
 | 
 Dato :  29-12-01 06:35
 | 
 |  | 
 
            On Sat, 29 Dec 2001 00:29:01 +0100, PRL <guffe@prl.dk> wrote:
 >Der er ikke noget bedre end at se de 'onde' spilde tiden.
 Med al respekt er det nok dig, der spilder tid, ved at sidde og
 overvåge simple "fælder", der ikke fører til andet end nogle
 automatiske angrebsforsøg på features, der alligevel ikke kører på den
 webserver.
 Hvis man tror, man virkelig har generet nogen, vil jeg mene, at man
 overvurderer sin egen arbejdsindsats. Eller evt. undervurderer ens
 arbejdstid.
 -- 
 - Peter Brodersen
   24 Days of Crashmas - julekalender:
  http://jul.bums.dk/ |  |  | 
          PRL (29-12-2001) 
 
	
          | |  | Kommentar Fra : PRL
 | 
 Dato :  29-12-01 18:59
 | 
 |  | Peter Brodersen wrote:
 > Med al respekt er det nok dig, der spilder tid, ved at sidde og
 > overvåge simple "fælder", der ikke fører til andet end nogle
 > automatiske angrebsforsøg på features, der alligevel ikke kører på den
 > webserver.
 De skal stadig ikke ignoreres, der er altid et forstadie.
 Du kan selvfølgelig altid vurdere, hvilket nivaue du vil have.
 
 > Hvis man tror, man virkelig har generet nogen, vil jeg mene, at man
 > overvurderer sin egen arbejdsindsats. Eller evt. undervurderer ens
 > arbejdstid.
 Hvis et bare et fatalt forsøg afværges er det fint for mig.
 Der er nu ikke meget mere arbejdstid i at kigge på 7 eller 15 linier.
 
 Mvh
 
 Per R Laursen
 
 
 
 
 
 |  |  | 
           Peter Brodersen (29-12-2001) 
 
	
          | |  | Kommentar Fra : Peter Brodersen
 | 
 Dato :  29-12-01 20:42
 | 
 |  | 
 
            On Sat, 29 Dec 2001 18:59:05 +0100, PRL <guffe@prl.dk> wrote:
 >> Hvis man tror, man virkelig har generet nogen, vil jeg mene, at man
 >> overvurderer sin egen arbejdsindsats. Eller evt. undervurderer ens
 >> arbejdstid.
 >Hvis et bare et fatalt forsøg afværges er det fint for mig.
 Hvorfor tror du, det er afværget?
 Forestil dig at du har et Apache-webserver, som du forsøger at fremstå
 som en MS-IIS-webserver, og du så har nogle triggers, der fortæller at
 nogle fejlagtigt har forsøgt et angreb beregnet mod en
 MS-IIS-webserver.
 Er din konklusion så: "Det var godt, vi præsenterede os som en
 MS-IIS-server, for de angreb virker ikke på os"? I så fald er der jo
 ikke meget andet at sige til, end at de angreb ikke ville have virket
 alligevel. Og hvis holdningen er, at man ved, der er sikkerhedshuller
 i sin Apache, men man blot vælger at "sminke" webserveren til ikke at
 afsløre, at der er tale om en Apache, så har man misforstået noget
 angående sikkerhed.
 -- 
 - Peter Brodersen
   24 Days of Crashmas - julekalender:
  http://jul.bums.dk/ |  |  | 
            PRL (29-12-2001) 
 
	
          | |  | Kommentar Fra : PRL
 | 
 Dato :  29-12-01 21:18
 | 
 |  | 
 
            Peter Brodersen wrote:
 > Hvorfor tror du, det er afværget?
 Jeg tror ikke at der er noget som er afværget. Læs det jeg skriver.
 > Er din konklusion så: "Det var godt, vi præsenterede os som en
 > MS-IIS-server, for de angreb virker ikke på os"? I så fald er der jo
 > ikke meget andet at sige til, end at de angreb ikke ville have virket
 > alligevel. Og hvis holdningen er, at man ved, der er sikkerhedshuller
 > i sin Apache, men man blot vælger at "sminke" webserveren til ikke at
 > afsløre, at der er tale om en Apache, så har man misforstået noget
 > angående sikkerhed.
 Hvis du har læst tidligere indslag vil du se at jeg mener at det ikke er en 
 dårlig ting at gøre livet besværligt for en evt. cracker.
 Men hvis jeg skal konkludere på et ligeså løst grundlag, så mener du 
 åbenbart det    Og, nej jeg konkluderer intet. Jeg kan overhovedet ikke se hvorfor du 
 drejer tråden i denne retning.
 Skal jeg absolut konkludere noget i denne efterhånden temmeligt udvandede 
 diskussion, så må det være at er der nogen som prøver at pille på nogen som 
 helst måder ved mine maskiner så vil jeg kunne finde tilbage til det når 
 jeg ønsker det. Også selv om det set med dine øjne er ligegyldigt.
 Mvh
 Per R Laursen
 
            
             |  |  | 
            Kasper Dupont (30-12-2001) 
 
	
          | |  | Kommentar Fra : Kasper Dupont
 | 
 Dato :  30-12-01 00:45
 | 
 |  | Peter Brodersen wrote:
 >
 > Og hvis holdningen er, at man ved, der er sikkerhedshuller
 > i sin Apache, men man blot vælger at "sminke" webserveren til ikke at
 > afsløre, at der er tale om en Apache, så har man misforstået noget
 > angående sikkerhed.
 
 Dårligt eksempel, der er alt for få huller i Apache.
 
 Hvis man nu havde fået sin IIS server til at præsentere
 sig selv som Apache, ville man så have undgået Code Red
 m.m.? Nej, for ormene angreb uden at checke hvilken
 server der kørte. Om det overhovedet er muligt at få
 IIS til at fremstå som noget andet ved jeg ikke, men
 det vil alligevel ikke hjælpe.
 
 --
 Kasper Dupont
 
 Notice: By sending SPAM (UCE/BCE) to this address, you are
 accepting and agreeing to our charging a $1000 fee, per
 email, for handling and processing, and you agree to pay any
 and all costs for collecting this fee.
 
 
 |  |  | 
  Eirik Seim (31-12-2001) 
 
	
          | |  | Kommentar Fra : Eirik Seim
 | 
 Dato :  31-12-01 14:51
 | 
 |  | 
 
            On Fri, 28 Dec 2001 12:14:26 +0000, Shoes <no-shoes@pobox.dk> wrote:
 >TCP Sequence Prediction: Class=truly random
 >                         Difficulty=9999999 (Good luck!)
 >
 >No OS matches for host (If you know what OS is running on it, see
 >http://www.insecure.org/cgi-bin/nmap-submit.cgi). >TCP/IP fingerprint:
 >TSeq(Class=TR)
 >T1(Resp=Y%DF=Y%W=403D%ACK=S++%Flags=AS%Ops=MNWNNT)
 >T2(Resp=N)
 >T3(Resp=Y%DF=Y%W=403D%ACK=S++%Flags=AS%Ops=MNWNNT)
 >T4(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
 >T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=)
 >T6(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
 >T7(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=)
 >PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)
 >
 >
 >Nmap run completed -- 1 IP address (1 host up) scanned in 161 seconds
 >
 >Burde vaere fornoeyd her..?   :}
 Får meg til å tenke på OpenBSD 3.0, men det er mulig jeg er litt for 
 religiøs.
 - Eirik
 --
 Eirik Seim                        System Administrator
 eirik.seim@mi.uib.no              Math. Department
http://www.mi.uib.no/~eirik        University of Bergen
            
             |  |  | 
  Tollef Fog Heen (31-12-2001) 
 
	
          | |  | Kommentar Fra : Tollef Fog Heen
 | 
 Dato :  31-12-01 15:39
 | 
 |  | 
 
            *  (Eirik Seim)
 | Får meg til å tenke på OpenBSD 3.0, men det er mulig jeg er litt for 
 | religiøs.
 At nmap ikke greier å gjette OS?
 arabella  # nmap -O localhost
 Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/  )
 [snip]
 No exact OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi). TCP/IP fingerprint:
 SInfo(V=2.54BETA30%P=i586-pc-linux-gnu%D=12/31%Time=3C307832%O=22%C=1)
 TSeq(Class=RI%gcd=1%SI=48E6E5%IPID=Z%TS=100HZ)
 TSeq(Class=RI%gcd=1%SI=48EC78%IPID=Z%TS=100HZ)
 TSeq(Class=RI%gcd=1%SI=48D802%IPID=Z%TS=100HZ)
 T1(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW)
 T2(Resp=N)
 T3(Resp=Y%DF=Y%W=7FFF%ACK=S++%Flags=AS%Ops=MNNTNW)
 T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
 T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
 T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
 T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
 PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)
 [snip]
 arabella  # uname -a
 Linux arabella 2.4.16 #1 Mon Dec 10 01:30:35 CET 2001 i686 unknown
 arabella  #  
 -- 
 Tollef Fog Heen
 Unix _IS_ user friendly... It's just selective about who its friends are.
            
             |  |  | 
   Shoes (01-01-2002) 
 
	
          | |  | Kommentar Fra : Shoes
 | 
 Dato :  01-01-02 16:23
 | 
 |  | 
 
            On 31 Dec 2001 15:39:06 +0100, Tollef Fog Heen <tollef-news@add.no>
 wrote:
 [...]
 >arabella  # nmap -O localhost
 >
 >Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/  )
 >[snip]
 >No exact OS matches for host (If you know what OS is running on it, see
 [...]
 >[snip]
 >arabella  # uname -a
 >Linux arabella 2.4.16 #1 Mon Dec 10 01:30:35 CET 2001 i686 unknown
 Er da 'arabella' en rett ut av boxen, eller fixet etter behov..?
            
             |  |  | 
    Jan Ingvoldstad (01-01-2002) 
 
	
          | |  | Kommentar Fra : Jan Ingvoldstad
 | 
 Dato :  01-01-02 16:43
 | 
 |  | 
 
            On Tue, 01 Jan 2002 15:22:53 +0000, Shoes  <no-shoes@pobox.dk> said:
 > On 31 Dec 2001 15:39:06 +0100, Tollef Fog Heen <tollef-news@add.no>
 > wrote:
 >> [snip]
 >> arabella  # uname -a
 >> Linux arabella 2.4.16 #1 Mon Dec 10 01:30:35 CET 2001 i686 unknown
 > Er da 'arabella' en rett ut av boxen, eller fixet etter behov..?
 «arabella» er det samme som output av kommandoen «hostname», og vil f
 eks for min gamle maskin være «tsathoggua.rlyeh.net».
 -- 
 Diagnose: Manisk-imbesill
 «"Amatør" og "inkompetent gjøk" er ikke helt det samme.»
  - Erik Naggum, no.it.programmering.c, 2001-12-13 00:41:02 UTC
            
             |  |  | 
     Shoes (01-01-2002) 
 
	
          | |  | Kommentar Fra : Shoes
 | 
 Dato :  01-01-02 16:58
 | 
 |  | 
 
            On 01 Jan 2002 16:43:12 +0100, Jan Ingvoldstad <jani@ifi.uio.no>
 wrote:
 >On Tue, 01 Jan 2002 15:22:53 +0000, Shoes  <no-shoes@pobox.dk> said:
 >
 >> On 31 Dec 2001 15:39:06 +0100, Tollef Fog Heen <tollef-news@add.no>
 >> wrote:
 >
 >>> [snip]
 >>> arabella  # uname -a
 >>> Linux arabella 2.4.16 #1 Mon Dec 10 01:30:35 CET 2001 i686 unknown
 >
 >> Er da 'arabella' en rett ut av boxen, eller fixet etter behov..?
 >
 >«arabella» er det samme som output av kommandoen «hostname», og vil f
 >eks for min gamle maskin være «tsathoggua.rlyeh.net».
 Det forstod jeg  :}, tenkte mer på om Linux'en var 'ut av boxen' eller
 om du har firewallet den elns.
 Ettersom nmap ikke fattet at det var kjerne 2.4.16 som kjorte.
 'tsathoggua' var jaggu et lett og greit navn.   :}
 -- 
 remove no- to reply.
            
             |  |  | 
      Jan Ingvoldstad (01-01-2002) 
 
	
          | |  | Kommentar Fra : Jan Ingvoldstad
 | 
 Dato :  01-01-02 23:39
 | 
 |  | On Tue, 01 Jan 2002 15:57:57 +0000, Shoes  <no-shoes@pobox.dk> said:
 
 > Det forstod jeg  :}, tenkte mer på om Linux'en var 'ut av boxen' eller
 > om du har firewallet den elns.
 
 Ah, duh, sånn sett.  Trege Jan.  Det kan nok Tollef svare best på,
 dog.
 
 
 > 'tsathoggua' var jaggu et lett og greit navn.   :}
 
 Ja, og shub-niggurath og nyarlathotep var jo opptatt allerede.
 
 --
 Diagnose: Manisk-imbesill
 
 «"Amatør" og "inkompetent gjøk" er ikke helt det samme.»
 - Erik Naggum, no.it.programmering.c, 2001-12-13 00:41:02 UTC
 
 
 |  |  | 
    Tollef Fog Heen (01-01-2002) 
 
	
          | |  | Kommentar Fra : Tollef Fog Heen
 | 
 Dato :  01-01-02 22:54
 | 
 |  | 
 
            * Shoes  
 | >arabella  # uname -a
 | >Linux arabella 2.4.16 #1 Mon Dec 10 01:30:35 CET 2001 i686 unknown
 | 
 | Er da 'arabella' en rett ut av boxen, eller fixet etter behov..?
 Som jani skriver -- arabella er navnet på boksen.  Jeg kjører ikke med
 iptables eller noe slikt.  Ei heller patcher som har noe med nettverk
 å gjøre (jeg kjører preempt-kernel-patchen, men jeg håper ikke den har
 noe med TCP/IP-fingerprinting å gjøre. :)
 -- 
 Tollef Fog Heen
 Unix _IS_ user friendly... It's just selective about who its friends are.
            
             |  |  | 
   Eirik Seim (02-01-2002) 
 
	
          | |  | Kommentar Fra : Eirik Seim
 | 
 Dato :  02-01-02 14:41
 | 
 |  | 
 
            On 31 Dec 2001 15:39:06 +0100, Tollef Fog Heen <tollef-news@add.no> wrote:
 >*  (Eirik Seim)
 >
 >| Får meg til å tenke på OpenBSD 3.0, men det er mulig jeg er litt for 
 >| religiøs.
 >
 >At nmap ikke greier å gjette OS?
 Nei, fingerprintet :)
 Jeg hadde ihvertfall litt rett, det er en form for netbsd, hvis jeg ikke 
 (fremdeles) tar helt feil.
 - Eirik
 --
 Eirik Seim                        System Administrator
 eirik.seim@mi.uib.no              Math. Department
http://www.mi.uib.no/~eirik        University of Bergen
            
             |  |  | 
    Shoes (03-01-2002) 
 
	
          | |  | Kommentar Fra : Shoes
 | 
 Dato :  03-01-02 13:40
 | 
 |  | On 2 Jan 2002 13:41:25 GMT, eirik@peter.mi.uib.no (Eirik Seim) wrote:
 
 >On 31 Dec 2001 15:39:06 +0100, Tollef Fog Heen <tollef-news@add.no> wrote:
 >>*  (Eirik Seim)
 >>
 >>| Får meg til å tenke på OpenBSD 3.0, men det er mulig jeg er litt for
 >>| religiøs.
 >>
 >>At nmap ikke greier å gjette OS?
 >
 >Nei, fingerprintet :)
 >
 >Jeg hadde ihvertfall litt rett, det er en form for netbsd, hvis jeg ikke
 >(fremdeles) tar helt feil.
 
 Message-ID: <oll33ukfpbt6m7kqgkc2gj103cpqttlue4@4ax.com>
 ---
 Det må dog nevnes at de porter som er åpne i orginal posting, blir
 forwardet til en FreeBSD-4.4 .   {110,22,21,80,25}
 ---
 Så det var ikke så galt tippet da.   :}
 
 For min del er det litt sånn 'valgets kvaler' mht hva jeg skal basere
 meg på, Linux , {Free/Open/Net}BSD er alle fine, og har sine gode
 egenskaper, så jeg havner på en salig blanding...   *s*
 
 Saken blir jo self ikke bedre at denne postingen er skrevet via en
 WinNT4-server...   *s*
 
 >- Eirik
 
 
 |  |  | 
  Steinar Haug (31-12-2001) 
 
	
          | |  | Kommentar Fra : Steinar Haug
 | 
 Dato :  31-12-01 16:52
 | 
 |  | 
 
            [Tollef Fog Heen]
 |   | Får meg til å tenke på OpenBSD 3.0, men det er mulig jeg er litt for 
 |   | religiøs.
 |   
 |   At nmap ikke greier å gjette OS?
 ...
 |   arabella  # uname -a
 |   Linux arabella 2.4.16 #1 Mon Dec 10 01:30:35 CET 2001 i686 unknown
 At nmap ikke uten videre greier å gjette OS er egentlig ganske positivt,
 det betyr at TCP/IP implementasjonene omkring etterhvert begynner å bli
 ganske brukbare! Her er tilsvarende for en FreeBSD 4.5-PRERELEASE boks i
 nærheten:
 TCP Sequence Prediction: Class=truly random
                          Difficulty=9999999 (Good luck!)
 No OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi). TCP/IP fingerprint:
 TSeq(Class=TR)
 T1(Resp=Y%DF=N%W=FFFF%ACK=S++%Flags=AS%Ops=M)
 T2(Resp=N)
 T3(Resp=Y%DF=N%W=FFFF%ACK=S++%Flags=AS%Ops=M)
 T4(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
 T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=)
 T6(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
 T7(Resp=Y%DF=N%W=0%ACK=S%Flags=AR%Ops=)
 PU(Resp=Y%DF=N%TOS=0%IPLEN=38%RIPTL=148%RID=E%RIPCK=E%UCK=0%ULEN=134%DAT=E)
 Til sammenligning, nmap mot en eldre boks som forlengst burde vært tatt
 av nettet:
 TCP Sequence Prediction: Class=64K rule
                          Difficulty=1 (Trivial joke)
 Sequence numbers: 32869200 32878C00 32888600 32898000 328A7A00 328C6E00
 Remote operating system guess: SunOS 4.1.1 - 4.1.4 (or derivative)
 Og gjettingen på operativsystem var helt korrekt.
 Steinar Haug, Nethelp consulting, sthaug@nethelp.no
            
             |  |  | 
  Shoes (01-01-2002) 
 
	
          | |  | Kommentar Fra : Shoes
 | 
 Dato :  01-01-02 16:54
 | 
 |  | 
 
            On 31 Dec 2001 15:52:10 GMT, sthaug@nethelp.no (Steinar Haug) wrote:
 [...]
 >At nmap ikke uten videre greier å gjette OS er egentlig ganske positivt,
 >det betyr at TCP/IP implementasjonene omkring etterhvert begynner å bli
 >ganske brukbare! 
 Jupp.   :}
 >Her er tilsvarende for en FreeBSD 4.5-PRERELEASE boks i
 >nærheten:
 >
 >TCP Sequence Prediction: Class=truly random
 >                         Difficulty=9999999 (Good luck!)
 >No OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi). Bra, er den 'ut av boxen'  {standard install}..?
 [...]
 >Til sammenligning, nmap mot en eldre boks som forlengst burde vært tatt
 >av nettet:
 >
 >TCP Sequence Prediction: Class=64K rule
 >                         Difficulty=1 (Trivial joke)
 >
 >Sequence numbers: 32869200 32878C00 32888600 32898000 328A7A00 328C6E00
 >Remote operating system guess: SunOS 4.1.1 - 4.1.4 (or derivative)
 >
 >Og gjettingen på operativsystem var helt korrekt.
 Hehe, 
 litt som mot en annen box jeg har litt a gjore med ,
 ~$ sudo nmap -O localhost
 TCP Sequence Prediction: Class=random positive increments
                          Difficulty=3472834 (Good luck!)
 Remote operating system guess: Linux 2.1.122 - 2.2.14
 Ikke så langt fra sannheden,
 Linux <hostname> 2.2.18 #2 Fri Mar 2 21:06:41 CET 2001 i686 unknown
 Med tanke pa at burken jeg nmap'ed i orginal posting ogsa kjorer Linux
 kjerne 2.2.18 synes jeg svaret fra nmap var greit nok.  :}
 Det må dog nevnes at de porter som er åpne i orginal posting, blir
 forwardet til en FreeBSD-4.4 .   {110,22,21,80,25}
 Ettersom port 25 er åpen mot verden og jeg ikke er nogen expert på
 mail-oppsett, sjekket jeg mot ordb.org og fikk,
 ---
 The host you submitted at ORDB.org (<ip>), has been thoroughly
 checked, and does not seem to permit relaying.
 --- /
 Mail-oppsettet mitt var mao greit nok.   :}
 Godt nytt år btw.   :}
            
             |  |  | 
  Steinar Haug (01-01-2002) 
 
	
          | |  | Kommentar Fra : Steinar Haug
 | 
 Dato :  01-01-02 18:16
 | 
 |  | 
 
            [Shoes ]
 |   >Her er tilsvarende for en FreeBSD 4.5-PRERELEASE boks i
 |   >nærheten:
 |   >
 |   >TCP Sequence Prediction: Class=truly random
 |   >                         Difficulty=9999999 (Good luck!)
 |   >No OS matches for host (If you know what OS is running on it, see http://www.insecure.org/cgi-bin/nmap-submit.cgi). |   
 |   Bra, er den 'ut av boxen'  {standard install}..?
 Stort sett ja.
 Steinar Haug, Nethelp consulting, sthaug@nethelp.no
            
             |  |  | 
 |  |