Onder het motto ‘we dwingen websites om data te versleutelen’, werden we deze week geconfronteerd met de Firefox add-on en hacktool Firesheep. De tool is bedoeld om het gevaar van het inloggen op sites via onbeveiligde Wi-Fi netwerken. Elke analfabeet kan met deze tool sessies kapen door simpelweg op een persoon uit een lijstje te klikken en daarmee de cookie uit de lucht te vissen.

De kinderlijk eenvoudige manier waarop de tool werkt doet enigszins terugdenken aan de goede oude tijd. Een tijd waarin er een aantal tools bestonden waarmee vrijwel iedereen lastig te vallen was zonder ook maar een neuron af te vuren. We hebben vijf tools opgegraven waarmee elke huis-tuin-en-keuken-hacker-wannabe nare dingen kan uitrichten.

Unabomber (1996)

Het idee van een e-mailbom is natuurlijk vrij simpel, namelijk het sturen van grote hoeveelheden e-mail naar een adres om de betreffende mailbox te laten overstromen of de mailserver een denial-of-service bezorgen. Meestal bestaat een aanval uit veel van dezelfde e-mails met als ontvanger hetzelfde e-mailadres.

Unabomber is een van de klassieke programma’s die dit voor je regelde. Met het gelaat van de beruchte Unabomber in de GUI, was dit op zijn minst één van de meest herkenbare mailbomprogramma’s van de jaren negentig. Bij Unabomber vulde je slechts de content van de e-mail, het e-mailadres en het aantal te verzenden e-mails in. De rest ging vanzelf.

Andere e-mailbomprogramma’s zijn bijvoorbeeld Voodoo, KaBoom, Up Yours, and Avalanche.

Winnuke (1997)

Deze klassieke tool is maar voor één enkel ding bedoeld en dat is een denial-of-service aanval uitvoeren waardoor zowel Windows 95 en Windows NT als Windows 3.1x volledig vastliep. Er werd door het programmaatje een oud of band gestuurd op poort 139 gestuurd. Dat wil zeggen dat het toegezonden TCP pakketje een Urgent Pointer bevatte. Dat deel van de TCP header werd niet heel vaak gebruikt en de bovenstaande OSsen konden er niet goed mee omgaan. Met als gevolg dat de ontvanger een Blue Screen of Death kreeg. Microsoft werd gedwongen om patches uit te geven. Die kwamen een paar weken later uit.

Winnuke zat vaak zelfs ingebouwd in mIRC-scripts. De IP-adressen waren erg zichtbaar op het chat netwerk IRC en een Winnuke uitvoeren was ook maar twee klikken weg met het juiste script. Aangezien het Winnuke programma nogal populair was, waren het geen tijden van prettig internetten. Het was een kernoorlog. Even bevestigen of iemand BSOD was met een Pingetje en de vlag kon uit. Tot diegene natuurlijk weer opnieuw opgestart was en de gunst retourneerde.

NetBus (1998)

Met de trojan NetBus kon je een computer die draait op Windows op afstand besturen. Dit bracht nogal een verschil in mogelijkheden met zich mee. Het enige wat je moest doen was een .exe bestand naar het slachtoffer sturen en hem of haar overtuigen om het aan te klikken. Als de antivirus software af ging kon je altijd zeggen dat het een illegaal programma was. Toen geloofde iedereen dat namelijk nog. Verder had je alleen het IP-adres van het slachtoffer nodig. Wanneer je dat ingevoerd had en op verbinden klikte, kon je alle opties die op onderstaand plaatje te zien zijn.

De opties zijn vrij uitgebreid. Zo kon je de goede oude klassieker uithalen van het spookachtige opengaan van de CD-ROM speler, heel vervelend Windows af laten sluiten of de muisknoppen omwisselen. De meeste opties in NetBus waren vrij onschuldig. Maar ernstiger dingen waren wel degelijk ook mogelijk. Als er compromitterende afbeeldingen op de PC van het slachtoffer stonden, konden die gedownload worden of zelfs op het scherm van de arme ziel getoverd worden. En dan maar hopen dat de kinderen niet binnenkomen op dat moment.

Hoewel de naam NetBus in het Zweeds NetGrap betekent, konden er dus zeker vervelende dingen gebeuren met deze hack-tool. Zo is zelfs het leven van een Zweedse student destijds verwoest, doordat iemand met NetBus in 1999 kinderporno op zijn werkcomputer had gezet. Na het land uit gevlucht te zijn en psychische problemen, bleek in 2004 pas dat NetBus de oorzaak was.

Backorifice (1998)

Een half jaar na NetBus kwam Back Orifice ten tonele. De naam is een woordspeling op de Microsoft Back Office Server software en betekent achteropening ofwel achterdeur. Net als NetBus geeft dit programma middels een client-server architectuur de hacker volledige controle over een systeem op afstand. Met het TCP en/of UDP protocol kon client met server communiceren.

Het doel van de makers van het programma, the Cult of the Dead Cow, was om aan te tonen dat Windows ’98 niet veilig was. Een grappig detail is dat een voorloper van Back Orifice ontwikkeld is door HD Moore, de man die verantwoordelijk is voor het Metasploit Project.

BackOrifice was als ware een volwassen geworden NetBus. De tool is iets moeilijker te begrijpen, maar is wel net iets effectiever. Back Orifice zou simpelweg onder de categorie remote administration tool kunnen vallen, maar omdat hij aan de serverkant goed verstopt kan worden en het feit dat de tool geïnstalleerd kan worden zonder tussenkomst van de gebruiker, is het programma direct op alle blacklists beland. Door de prachtige GUI en simpele installatie werd het programma alsnog snel opgepikt door de massa voor snode doeleinden.

Sub7 (1999)

Een nog levende remote admin tool is Sub7. De naam is afgeleid van NetBus. Wanneer je het achterstevoren spelt en de ‘10’ met ‘7’ vervangt, krijg je Sub7. In 1999 was dit een waardige opvolger van het illustere duo NetBus en Back Orifice. Maar voor wie denkt dat we niks meer te vrezen hebben voor programma’s als deze is er een verrassing. In februari 2010 is er een nieuwe versie van Sub7 uitgekomen.

Sub7 kan globaal gezien wat NetBus kan, met het verschil dat je met Sub7 bijvoorbeeld webcam kunt opnemen en chatten. Het installeert zichzelf in de Windows map en behoudt geen activiteitslogs. In de tijd dat Sub7 voor het eerst uitkwam, werden vele mensen bewust geplaagd door deze hack-tool en nog veel meer hadden waarschijnlijk niet eens door dat hun leven in een reality soap was veranderd.

Bron: Techworld