_______________________________________________________

Guia Para Hacking (essencialmente) Inofensivo

Volume 1 Número 4

É dia de diversão para os vigilantes! Como fazer com que os spammers da Usenet sejam expulsos dos seus ISPs.
_______________________________________________________

Gostas quando o teu newsgroup sossegado é atingido por anúncios de números eróticos ou esquemas de pirâmide Faz Dinheiro Depressa? Se ninguém nunca fizesse esses gajos pagar pela sua arrogância, brevemente a Usenet estaria inundada por imundice.

É mesmo tentador,não é, usar o teu conhecimento hacker para estourar estes gajos para o além. Mas muitas vezes isso é como usar uma bomba atómica para matar uma formiga. Porquê arriscar ir para a cadeia quando existem maneiras legais para manter estes vermes da Internet em retirada?

Esta edição do Happy Hacker vai mostrar-te algumas maneiras de lutar contra o Spam da Usenet.

Os spammers dependem de email falsificado e mensagens da Usenet. Como aprendemos no segundo GPHEI é fácil falsificar email. Bem, também é fácil falsificar mensagens Usenet.

*****************
Nota de Principiante #1: a Usenet é uma parte da Internet que consiste no sistema de grupos de discussão online chamados "news groups". Exemplos de news groups são rec.humor, comp.misc, news.announce.newusers, sci.space.policy, e alt.sex. Existem mais de 10,000 news groups. A Usenet começou em 1980 como uma rede Unix ligando pessoas que queriam -- adivinhaste -- falar sobre o Unix. Depois algumas das pessoas quiseram falar de coisas como física, vôos espaciais e sexo. O resto é história.
*****************

Aqui está um resumo rápido sobre como falsificar mensagens Usenet. Mais uma vez, usamos a técnica de telnetar para uma porta específica. A porta Usenet geralmente só está aberta a alguém com uma conta nesse sistema. Por isso precisarás de telnetar da tua conta shell no teu ISP de volta ao teu próprio ISP da seguinte maneira:

telnet news.meuISP.com nntp

onde substituis a parte do teu endereço de email que vem depois do @ pelo "meuISP.com". Também tens a hipótese de usar "119" em vez de "nntp".

Com o meu ISP eu obtenho este resultado:

Trying 198.59.115.25 ...
Connected to sloth.swcp.com.
Escape character is '^]'.
200 sloth.swcp.com InterNetNews NNRP server INN 1.4unoff4 05-Mar-96 ready (posting)

Agora que estamos subitamente num programa que não conhecemos muito bem, pedimos:

help

E obtemos:

100 Legal commands
authinfo user Name|pass Password|generic <prog> <args>
article [MessageID|Number]
body [MessageID|Number]
date
group newsgroup
head [MessageID|Number]
help
ihave
last
list [active|newsgroups|distributions|schema]
listgroup newsgroup
mode reader
newgroups yymmdd hhmmss ["GMT"] [<distributions>]
newnews newsgroups yymmdd hhmmss ["GMT"] [<distributions>]
next
post
slave
stat [MessageID|Number]
xgtitle [group_pattern]
xhdr header [range|MessageID]
xover [range]
xpat header range|MessageID pat [morepat...]
xpath MessageID
Report problems to <usenet@swcp.com>

Usa a tua imaginação com estes comandos. Além disso, se queres falsificar mensagens a partir de um ISP que não seja o teu, lembra-te que alguns computadores host da Internet têm uma porta nntp que não pede password ou então uma facilmente adivinhável, como "post". Mas -- pode ser um grande esforço encontrar uma porta nntp não defendida. Por isso, porque usualmente tens de fazer isto no teu próprio ISP, isto é mais difícil do que falsificar email.

Lembra-te só enquanto falsificas mensagens Usenet que tanto o email como as mensagens Usenet falsificadas podem ser facilmente detectadas -- se souberes o que procurar. E é possível saber onde foram falsificadas. Logo que identifiques de onde vem o spam, podes usar a identificação da mensagem para mostrar ao administrador de sistemas quem expulsar.

Normalmente não serás capaz de saber a identidade do culpado. Mas podes fazer com o seu ISP lhe cancele as suas contas!

Claro, estes tipos Spammers muitas vezes ressurgem com outro ISP ingénuo. Mas estão sempre a fugir. E, ei, quando foi a última vez que recebeste um Crazy Kevin "Amazing Free Offer" (Espantosa Oferta Gratuita)? Se não fôssemos nós vigilantes da Net, as tuas caixas de correio e news groups estariam constantemente a ser bombardeadas com spam.

E -- o ataque spam que estou prestes a ensinar-te é perfeitamente legal! Fá-lo e és de certeza um dos bons. Fá-lo numa festa e ensina os teus amigos a fazê-lo também. Não podemos ter demasiados vigilantes spam por aí fora.

A primeira coisa que temos de fazer é examinar como ler cabeçalhos de mensagens Usenet e email.

O cabeçalho é algo que mostra o caminho que esse email ou mensagem da Usenet tomou para chegar ao teu computador. Dá o nome de computadores host da Internet que foram usados na criação e transmissão de uma mensagem. Quando algo foi falsificado, contudo, os nomes dos computadores podem ser falsos. Alternativamente, o falsificador hábil pode usar nomes de hosts verdadeiros. Mas o hacker hábil pode saber se um host listado no cabeçalho foi mesmo usado.

Primeiro, vamos experimentar um exemplo de spam Usenet falsificado. Um sítio mesmo bom para detectar spam é em alt.personals. Não é tão bem policiado por vigilantes anti-spam como, por exemplo, rec.aviation.military. (As pessoas enviam spam a pilotos aviadores por sua própria conta e risco!)

Então aqui está um exemplo maduro de spam enganoso, como mostrado pelo leitor de Usenet do Unix, "tin":

Thu, 22 Aug 1996 23:01:56 alt.personals Thread 134 of 450
Lines 110 >>>>FREE INSTANT COMPATIBILITY CHECK FOR SEL No responses
ppgc@ozemail.com.au glennys e clarke at OzEmail Pty Ltd - Australia

CLICK HERE FOR YOUR FREE INSTANT COMPATIBILITY CHECK!
http://www.perfect-partners.com.au

WHY SELECTIVE SINGLES CHOOSE US

At Perfect Partners (Newcastle) International we are private and
confidential. We introduce ladies and gentlemen for friendship
and marriage. With over 15 years experience, Perfect Partners is one
of the Internet's largest, most successful relationship consultants.

Claro que a primeira coisa que se torna evidente é o seu endereço email de resposta. Nós, os vigilantes da net costumávamos enviar sempre uma cópia de volta ao endereço de email do spammer.

Num grupo com muitos leitores como o alt.personals, se apenas um em cada cem leitores atirar o spam à cara do spammer, isso é uma avalanche de bombardeamento mail. Esta avalanche alerta imediatamente os administradores de sistema do ISP para a presença do spammer, e adeus conta do spammer.

Por isso, para atrasar a inevitável resposta vigilante, hoje em dia a maioria dos spammers usam endereços de email falsos.

Mas para ter a certeza de que o endereço de email é falso, saio do tin e na prompt do Unix digito o comando:

whois ozemail.com.au

Obtemos a resposta:

No match for "OZEMAIL.COM.AU"

Isto não prova nada, contudo, porque o "au" no fim do endereço de email significa que é um endereço Australiano. Infelizmente o comando "whois" não funciona em muita da Internet fora dos EUA.

O próximo passo é enviar algo chato para este endereço. Uma cópia do spam ofensivo é geralmente chato o suficiente. Mas é claro que volta com uma mensagem de endereço inexistente.

A seguir vou para a página publicitada. Olha e contempla, é um endereço de email para este grupo, perfect.partners@hunterlink.net.au. Porque é que não estou surpreendida por ser diferente do endereço de email no spam do alt.personals?

Podíamos parar por aqui e passar uma hora ou duas enviando coisas com anexos de 5MB para perfect.partners@hunterlink.net.au. Mmmm, talvez imagens de hipopótamos a acasalar?

***************************
Nota podes ir para a cadeia: o bombardeamento mail é uma maneira de arranjares muitos sarilhos. De acordo com o perito de segurança informática Ira Winkler "É ilegal bombardear um spammer. Se puder ser mostrado que causaste uma perda financeira maliciosamente, o que incluiria causar horas de trabalho para recuperar de um spamming, és criminalmente responsável. Se um sistema não está propriamente configurado, e tem a directoria mail no disco do sistema, podes derrubar o sistema inteiro. Isso fá-lo ainda mais criminoso."
***************************

Fogo! Como o bombardeamento mail é ilegal, não posso enviar aquela imagem de hipopótamos a acasalar. Por isso o que eu fiz foi enviar uma cópia daquele spam de volta a perfect.partners. Isto pode ser uma retaliação fraca. E brevemente aprenderemos como fazer muito mais. Mas mesmo enviar só uma mensagem de email para estes tipos pode tornar-se parte de uma grande onda de protestos que os expulse da Internet. Se apenas uma em cada mil pessoas que vejam o seu spam forem ao seu website e enviarem um email de protesto, podem ainda assim receber milhares de protestos a partir de cada spam. Este grande volume de email pode ser o suficiente para alertar o administrador de sistemas do seu ISP para o spamming, e adeus conta do spammer.

Vê o que Dale Amon tem a dizer sobre o poder do protesto por email:

"Não é necessário requerer um "bombardeamento". Apenas acontece. Quando eu vejo spam, automaticamente envio uma cópia da mensagem deles de volta para eles. Acho que milhares mais estão a fazer o mesmo. Se eles (os spammers) esconderem o seu endereço de resposta, eu encontro-o e publico-o se tenho tempo. Não tenho compaixão nem culpa acerca disso."

O Dale é também o fundador e director técnico do maior e mais antigo ISP da Irlanda do Norte. Por isso ele conhece algumas maneiras de atacar os spammers. Estamos prestes a aprender uma delas.

O nosso objectivo é descobrir quem conecta este grupo à Internet, e eliminar essa conexão! Acredita em mim, quando as pessoas que gerem um ISP descobrem que um dos seus clientes é um spammer, geralmente não perdem tempo a expulsá-lo.
O nosso primeiro passo será dissecar o cabeçalho desta mensagem para ver como e onde foi forjada.

Já que o meu leitor (tin) não tem uma maneira de mostrar cabeçalhos, uso o comando "m" para enviar uma cópia desta mensagem para a minha conta shell.

Chega alguns minutos mais tarde. Abro-a no programa de email "Pine" e obtenho um cabeçalho ricamente detalhado.

Path:sloth.swcp.com!news.ironhorse.com!news.uoregon.edu!
vixen.cso.uiuc.edu!news.stealth.net!nntp04.primenet.com!
nntp.primenet.com!gatech!nntp0.mindspring.com!
news.mindspring.com!uunet!in2.uu.net!OzEmail!OzEmail-In!news
From: glennys e clarke <ppgc@ozemail.com.au>
NNTP-Posting-Host: 203.15.166.46
Mime-Version: 1.0
Content-Type: text/plain
Content-Transfer-Encoding: 7bit
X-Mailer: Mozilla 1.22 (Windows; I; 16bit)

O primeiro item neste cabeçalho é definitivamente genuíno: sloth.swcp.com. É o computador que o meu ISP usa para hospedar os news groups. Foi o último link na cadeia de computadores que passaram este spam à volta do mundo.

*****************************************
Nota de Principiante #2: computadores host têm todos nomes que também servem como os seus endereços Net. "Sloth" é o nome de um dos computadores pertencentes à companhia que tem o "nome de domínio" swcp.com. Por isso, "sloth" é como o primeiro nome do servidor de news, e swcp.com o segundo nome. "Sloth" também é como o endereço da rua, e "swcp.com" como a cidade, estado e código postal. "Swcp.com" é o nome de domínio pertencente à Southwest Cyberport. Todos os computadores host também têm versões numéricas dos seus nomes, por exemplo, 203.15.166.46.
******************************************

A seguir vamos fazer o óbvio. O cabeçalho diz que esta mensagem foi composta no host 203.15.166.46. Por isso telnetamos para este servidor nntp (porta 119):

telnet 203.15.166.46 119

Recebemos:

Trying 203.15.166.46 ...
telnet: connect: Connection refused

Isto parece um item falso. Se isto era realmente um computador que trata de news groups, devia ter uma porta que aceita visitantes. Pode aceitar apenas um visitante no segundo que demora a verificar que eu não estou autorizada a usá-lo. Mas neste caso recusa qualquer conexão não importa porquê.

Existe outra explicação: há uma firewall neste computador que filtra os packets de todos menos os utilizadores autorizados. Mas isto não é comum num computador que serve um serviço de encontros spammer.

A seguir tento enviar um email a postmaster@203.15.166.46 com uma cópia do spam. Mas recebo:

Date: Wed, 28 Aug 1996 21:58:13 -0600
From: Mail Delivery Subsystem <MAILER-DAEMON@techbroker.com>
To: cmeinel@techbroker.com
Subject: Returned mail: Host unknown (Name server: 203.15.166.46: host not found)

The original message was received at Wed, 28 Aug 1996 21:58:06 -0600
from cmeinel@localhost

----- The following addresses had delivery problems -----
postmaster@203.15.166.46 (unrecoverable error)

----- Transcript of session follows -----
501 postmaster@203.15.166.46... 550 Host unknown (Name server: 203.15.166.46:
host not found)

----- Original message follows -----
Return-Path: cmeinel
Received: (from cmeinel@localhost) by kitsune.swcp.com (8.6.9/8.6.9) id

OK, parece que a informação do servidor nntp também foi falsificada.

A seguir verificamos o segundo item a partir do topo. Porque começa com a palavra "news", acho que também deve ser um computador que acomoda news groups. Por isso experimento esta porta nntp:

telnet news.ironhorse.com nntp

E o resultado é:

Trying 204.145.167.4 ...
Connected to boxcar.ironhorse.com.
Escape character is '^]'.
502 You have no permission to talk. Goodbye.
Connection closed by foreign host

OK, sabemos agora que esta parte do cabeçalho faz referência a um servidor news verdadeiro. Ah, sim, também acabamos de saber o nome/endereço que o computador ironhorse.com usa para tratar dos news groups: "boxcar".

Experimento o próximo item no caminho:

telnet news.uoregon.edu nntp

E obtenho:

Trying 128.223.220.25 ...
Connected to pith.uoregon.edu.
Escape character is '^]'.
502 You have no permission to talk. Goodbye.
Connection closed by foreign host.

OK, este também é um servidor news válido. Agora vamos saltar para o último item no cabeçalho: in2.uu.net.

telnet in2.uu.net nntp

Recebemos a resposta:

in2.uu.net: unknown host

Há algo suspeito aqui. Este computador host no cabeçalho não existe. Provavelmente é forjado. Vamos verificar o nome de domínio a seguir:

whois uu.net

O resultado é:

UUNET Technologies, Inc. (UU-DOM)
3060 Williams Drive Ste 601
Fairfax, VA 22031
USA

Domain Name: UU.NET

Administrative Contact, Technical Contact, Zone Contact:
UUNET, AlterNet [Technical Support] (OA12) help@UUNET.UU.NET
+1 (800) 900-0241
Billing Contact:
Payable, Accounts (PA10-ORG) ap@UU.NET
(703) 206-5600
Fax: (703) 641-7702

Record last updated on 23-Jul-96.
Record created on 20-May-87.

Domain servers in listed order:

NS.UU.NET 137.39.1.3
UUCP-GW-1.PA.DEC.COM 16.1.0.18 204.123.2.18
UUCP-GW-2.PA.DEC.COM 16.1.0.19
NS.EU.NET 192.16.202.11

The InterNIC Registration Services Host contains ONLY Internet Information
(Networks, ASN's, Domains, and POC's).
Please use the whois server at nic.ddn.mil for MILNET Information.

Por isso uu.net é um domínio real. Mas como o computador host in2.uu.net no cabeçalho não aparece, esta parte do cabeçalho pode ser falsificada. (Contudo, também podem existir outras explicações para isto.)

De volta ao cabeçalho, experimentamos a seguir:

telnet news.mindspring.com nntp

Obtenho:

Trying 204.180.128.185 ...
Connected to news.mindspring.com.
Escape character is '^]'.
502 You are not in my access file. Goodbye.
Connection closed by foreign host.

Interessante. Não recebo um nome host específico para a porta nntp. O que significa isto? Bom, há uma maneira de saber. Vamos telnetar para a porta que dá a sequência de login. Essa é a porta 23, mas o telnet vai automaticamente para a 23 a não ser que receba outras instruções:

telnet news.mindspring.com

Mmmm, isto é divertido!

Trying 204.180.128.166 ...
telnet: connect to address 204.180.128.166: Connection refused
Trying 204.180.128.167 ...
telnet: connect to address 204.180.128.167: Connection refused
Trying 204.180.128.168 ...
telnet: connect to address 204.180.128.168: Connection refused
Trying 204.180.128.182 ...
telnet: connect to address 204.180.128.182: Connection refused
Trying 204.180.128.185 ...
telnet: connect: Connection refused

Nota quantos computadores host são testados pelo telnet neste comando! Devem especializar-se todos em serem servidores news, já que nenhum deles lida com logins.

Este parece um bom candidato para a origem do spam. Existem 5 hosts servidores de news. Façamos um comando whois no nome de domínio a seguir:

whois mindspring.com

Obtemos:

MindSpring Enterprises, Inc. (MINDSPRING-DOM)
1430 West Peachtree Street NE
Suite 400
Atlanta, GA 30309
USA

Domain Name: MINDSPRING.COM

Administrative Contact:
Nixon, J. Fred (JFN) jnixon@MINDSPRING.COM
404-815-0770
Technical Contact, Zone Contact:
Ahola, Esa (EA55) hostmaster@MINDSPRING.COM
(404)815-0770
Billing Contact:
Peavler, K. Anne (KAP4) peavler@MINDSPRING.COM
404-815-0770 (FAX) 404-815-8805

Record last updated on 27-Mar-96.
Record created on 21-Apr-94.

Domain servers in listed order:

CARNAC.MINDSPRING.COM 204.180.128.95
HENRI.MINDSPRING.COM 204.180.128.3

*********************
Nota de Principiante #3: o comando whois pode dizer-te a quem pertence um dado nome de domínio. O nome de domínio são as duas últimas partes separadas por um ponto que vêm depois do "@" num endereço de email, ou as duas últimas partes separadas por um ponto num nome de um computador.
*********************

Eu cá acho que a Mindspring é provavelmente o ISP a partir do qual esta mensagem foi falsificada. A razão é que esta parte do cabeçalho parece genuína, e oferece muitos computadores onde falsificar uma mensagem. Uma carta para o contacto técnico em hostmaster@mindspring.com com uma cópia desta mensagem pode obter um resultado.

Mas pessoalmente, eu simplesmente iria ao seu website e enviaria um protesto a partir daí. Mmmm, talvez uma imagem de 5MB de hipopótamos a acasalar?

Mas o administrador de sistemas Terry McIntyre avisou-me:

"Uma pessoa não precisa de atirar ficheiro de megabytes (a não ser, claro, que se está a enviar uma cópia da peça ofensiva, para que o remetente saiba qual foi o problema..).

A Lei do Grande Número de Ofendidos funciona em tua vantagem. O spammer envia uma mensagem para "alcançar e tocar" milhares de potenciais clientes.

Milhares de vítimas reenviam notas delicadas sobre o comportamento impróprio do Spammer. A maioria dos spammers percebem rapidamente.

Uma nota - uma_coisa_errada a fazer é enviar uma mensagem ao news group ou lista sobre a impropriedade de qualquer mensagem prévia. Sempre, sempre, usa o email privado para fazer tais queixas. Se não, o principiante descuidadamente amplifica o nível de barulho dos leitores do news group ou lista de email."

OK, estou a terminar esta coluna. Espero ansiosamente as tuas contribuições para esta lista. Diverte-te.

_________________________________________________________
Junta-te à nossa lista de email enviando um email para hacker@techbroker.com com a mensagem "subscribe". Queres partilhar algo com a lista HappyHacker? Corrigir erros? Envia as tuas mensagens para hacker@techbroker.com. Para enviar email confidencial (por favor, nada de discussões sobre actividades ilegais) usa carolyn@techbroker.com e diz na tua mensagem que queres mantê-la confidencial. Se queres a tua mensagem publicada anonimamente, por favor, di-lo. Envia as críticas para dev/null@techbroker.com. Copyright 2000 Carolyn Meinel. Podes enviar ou publicar no teu site este GPHEI desde que deixes esta nota no fim...
________________________________________________________
Carolyn Meinel
M/B Research -- The Technology Brokers
******************************************************************************
Traduzido por Rui Rodrigues. Homepage: nav.to/ruirodrigues
O website que o teu patrão não deseja que conheças!
www.quickinfo247.com/1816181/FREE
******************************************************************************