Om en BSD/OS exploit (1997)

Joachim Strömbergson Joachim at Strombergson.com
Thu Feb 27 11:02:29 CET 2014


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

Aloha!

Om du sedan går och kollar på csdb så kan du hitta några av personerna
som var med i gruppen. Skyflash är fortfarande aktiv och med i Oneway.
Han kan kanske peka vidare.

http://csdb.dk/group/?id=1752

Mathias Lundgren wrote:
> Hej,
> 
> http://www.pouet.net/groups.php?which=1852 är gruppen "TWiLiGHT", om
> du kollar i infofilen till demot flux så ser du att det är samma
> "crazy caps". Kanske kan greetings i deras demos leda dig vidare, såg
> även att det står lite namn och addresser i deras c64-demos (för
> swapping antagligen).
> 
> 
> On Thu, 2014-02-27 at 00:56 +0000, Henrik Brohlin wrote:
>> Hej BUSar,
>> 
>> Jag undersöker ett allvarligt dataintrång som drabbade Telia hösten
>> 1997. I oktober, 1997, så postade "Secure Networks Inc." en
>> advisory angående en sårbarhet i tgetent(3) som Theo de Raadt
>> påstås ha identifierat.
>> 
>> Dagarna senare så postade en internetanvändaren med signaturen
>> Joseph_K ett program som utnyttjade sårbarheten under BSDi.  I
>> kommentarsfältet i programmet hittar man strängen "Fy faen vad jag
>> ar hungrig..."
>> 
>> Det kan få vem som helst att tro att upphovsmannen är en glupsk,
>> svensk kodknackare med tillgång till kommersiella
>> BSD-distributioner.
>> 
>> Jag är nyfiken på om någon vet vem denne Joseph_K är?  Eller vilka
>> som gömmer sig bakom gruppen TWiLiGHT, som Joseph_K förärat med så
>> kallade "Special Greetz".
>> 
>> Jag tänker mig att scenen med BSD-användare i mitten på 90-talet
>> var relativt liten och att någon BUSe på listan kanske kan ha en
>> ide om vem programmets upphovsman är? Kanske var det någon med
>> närhet till Theo de Raadt som ursprungligen upptäckte sårbarheten?
>> 
>> Kontakta mig gärna utanför listan om ni har tips eller ideer kring
>> det här.  Tack på förhand.
>> 
>> H.
>> 
>> 
>> Date: Thu, 23 Oct 1997 04:36:00 -0000 From: Joseph_K
>> <joseph_k at CIRCUITFROST.NET> To: BUGTRAQ at NETSPACE.ORG Subject: BSDI
>> termcap exploit
>> 
>> Here's a remote exploit for the BSDI termcap buffer overflow that
>> was discussed here.... Enjoy!
>> 
>> Joseph_K
>> 
>> --- /* BSDI BSD/OS 2.1 telnet-exploit ; evil-term.c ** ** Written
>> by Joseph_K the 22-Oct-1997 ** ** ** Original shellcode by
>> mudge at l0pht.com but modified a tiny bit... ** ** This program must
>> be compiled for the BSDI architecture... ** You will need to
>> transfer the file 'termcap' this program creates ** to the host you
>> want to penetrate, possibly by anonymous FTP. ** ** Then start
>> telnet and type: ** ** telnet> env def TERM access ** telnet> env
>> def TERMCAP /path/and/name/of/uploaded/file ** telnet> open
>> victim.host.com ** ** tadaa! r00t shell... ** ** However because of
>> the invalid termcap entry, there can be some ** hazzles....You
>> figure it out.... ** ** Fy faen vad jag ar hungrig... ** ** Special
>> Greetz to TWiLiGHT! ** */ 
>> _________________________________________________ BSD Users Sweden
>> -- BUS at stacken.kth.se 
>> https://lists.stacken.kth.se/mailman/listinfo/bus
> 
> _________________________________________________ BSD Users Sweden --
> BUS at stacken.kth.se https://lists.stacken.kth.se/mailman/listinfo/bus

- -- 
Med vänlig hälsning, Yours

Joachim Strömbergson - Alltid i harmonisk svängning.
========================================================================
-----BEGIN PGP SIGNATURE-----
Version: GnuPG/MacGPG2 v2.0.22 (Darwin)
Comment: GPGTools - http://gpgtools.org
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/
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=7jsh
-----END PGP SIGNATURE-----


More information about the BUS mailing list