home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Digital Free Press / dfp-1.3 < prev    next >
Text File  |  1999-01-28  |  50KB  |  1,272 lines

  1.  
  2.               #########             ############       #########
  3.               ###########           ############       ###########
  4.               ####    ####          ####               ####    ####
  5.               ####    ####          ####               ####    ####
  6.               ####    ####          ########           ###########
  7.               ####    ####          ########           #########
  8.               ####    ####          ####               ####
  9.               ####    ####          ####               ####
  10.               ###########           ####               ####
  11.               #########             ####               ####
  12.  
  13.                              DIGITAL FREE PRESS
  14. -------------------------------------------------------------------------------
  15.                     Volume 1.0                Issue 3.0
  16. -------------------------------------------------------------------------------
  17.  
  18.        * A Publication of The Underground Computing Foundation (UCF) *
  19.  
  20.        * Send Subscription Requests to: dfp-req%underg@uunet.uu.net *
  21.  
  22.             * Send Submissions to: hackers%underg@uunet.uu.net *
  23.  
  24.               * Editor: Max Cray (max%underg@uunet.uu.net) *
  25.  
  26.               * BBS: The Underground (401) 847-2603 (v.32) *
  27.  
  28.           Back issues can be found in the CUD archives at EFF.ORG.
  29.  
  30. ------------------------------------------------------------------------------
  31.  
  32.                     Statement of Purpose and Disclaimer
  33.  
  34.     The Digital Free Press is an uncensored forum to document current
  35. activities in and of the world of modern technology. It is published under the
  36. premise that it is better to know, rather than not know, so no attempt is made
  37. to hide any information no matter how dangerous it may be. Information is a
  38. double edged sword. It is neither good nor bad, and can be used for either
  39. good or bad. Warning: Some information in this document could be used for
  40. illegal activities. Use at your own risk. Articles are the opinion of the
  41. authors listed, and not of the editor (unless of course the editor wrote
  42. it).
  43.  
  44. ------------------------------------------------------------------------------
  45. In this Issue:
  46.  
  47.     1. Mail to Max
  48.     2. Viral Footprints by GodNet Raider
  49.     3. Character Codes by The BBC
  50.     4. Mail Insecurity on Telegard BBS Systems by Hard Rock
  51.     5. The NNSC Info Server by Max Cray
  52.  
  53. ------------------------------------------------------------------------------
  54. Mail to Max:
  55. ------------------------------------------------------------------------------
  56.  
  57. To: max%underg@underg.UUCP
  58. Subject: Re: Digital Free Press #2
  59. Newsgroups: alt.bbs,alt.cyberpunk,comp.org.eff.talk,ri.cug
  60. Organization: The Puzzle Palace, UKentucky
  61. Date: Mon, 9 Mar 92 15:03:42 GMT
  62. From: Wes Morgan <uunet!ms.uky.edu!morgan>
  63. Sender: uunet!ms.uky.edu!morgan
  64.  
  65. In article <wVe0gB2w164w@underg.UUCP> you write:
  66.  
  67. >[Editor's note: Lesson here is be sure you know your upstream sysadmin's
  68. >policy on distribution of controversial material. I was able to get the uucp
  69. >connection back, but only after agreeing not to distribute DFP anymore
  70. >through his site.]
  71.  
  72. I was glad to see this comment.  Given the fact that "the net" now en-
  73. compasses everything from Crays to AppleIIs, cooperation between admins
  74. and users (even in mundane matters such as electronic mail) is more
  75. necessary than ever before.
  76.  
  77. I was puzzled, however, when I continued reading this issue of DFP.  Even
  78. after you alluded to the importance of foreknowledge, discussion, and
  79. cooperation, you wrote this:
  80.  
  81. >Accessing and using equipment that you do not own is okay as long as
  82. >you do not prevent those who own it from using it, or damage anything.
  83.  
  84. How does a remote hacker KNOW the results of his actions?  How will the
  85. remote hacker KNOW if he causes damage?  How does the remote hacker KNOW
  86. that he is using one of a limited number of access ports?  The simple answer,
  87. in many cases, is that he does not, and will not, know the results of many
  88. of his actions.
  89.  
  90. I have watched hackers attempt to bring my system to a halt through both
  91. subtle and gross methods.  I have watched hackers muck about aimlessly in
  92. user files, erasing/corrupting them at random.  There are some types of
  93. files which can be corrupted by simply opening them with an editor!
  94.  
  95. [ Editor's comment: How does a hacker know? By trying it and seeing what
  96. happens, of course, or by reading information, asking others. Same way
  97. everyone else learns. Now why would a hacker try to bring down your system?
  98. Hackers *LIKE* computers. Just because someone was trying to cause you harm
  99. does not mean that all hackers are vandals. Perhaps you could post some
  100. guidelines on your machine, for example a list of files not to be opened
  101. with the editor, and ways that those files could be viewed, etc.]
  102.  
  103. >Sure he got the source code for VMS, but is there any evidence
  104. >that he used this information for personal gain, or did he simply use the
  105. >information to improve his understanding of the VMS operating system?
  106.  
  107. This is a moot point.  The source code for VMS (or any commercial operating
  108. system) is a copyrighted work.  By securing his own copies, he violated that
  109. copyright law and deprived DEC of revenue.  There are any number of books
  110. available for loan/purchase which give details of operating system design.
  111. I have seen several such texts which explicitly document VMS internals.
  112. Why weren't those texts an acceptable alternative?
  113.  
  114. [ Editor's comment: You mean Kevin M. would have bought a copy of VMS,
  115. but since he was able to just take it, he deprived them of revenue? I do
  116. not think so. He never would have bought it. DEC has the same amount of
  117. money no matter if Kevin had the code, or not.
  118.     However, I would be interested in that information you have on the
  119. VMS internals.]
  120.  
  121. >Who owns the Internet?
  122.  
  123. There is no single entity to which we can assign the label "Internet".  The
  124. "Internet" is, in reality, is a conglomerate of cooperating networks.  Some
  125. of these networks, such as SURANet, are regional networks; these are funded
  126. by their members.  Others, such as THEnet, are limited to a single state;
  127. these are often funded by the government of the State in question.  Others
  128. are not really "networks" at all; uucp, which is based on store-and-forward
  129. via telephone calls (rather than a constant connection over a leased line),
  130. is a good example.  There is a "backbone" which connects many of these par-
  131. ticipating networks; it is known as NSFnet, and it is maintained by the
  132. National Science Foundation.  Many nets which participate in the "Internet"
  133. are commercial; HP, DEC, and IBM have gatewayed their internal networks to
  134. the "Internet".
  135.  
  136. There may be parts of this conglomerate for which we can determine owner-
  137. ship.  Obviously, HP's network belongs to HP, while THEnet belongs to the
  138. State of Texas.  Their participation in large-scale networking does NOT
  139. effect any change in their ownership of their own networks/systems.
  140.  
  141. >Is it some mysterious 'them'
  142. >or is it our net?
  143.  
  144. It is, most assuredly, NOT "our net".  The mere fact that we can access
  145. a facility does NOT imply that we have any rights/privileges whatsoever
  146. on that facility.
  147.  
  148. Actually, the fact that a network connects two sites is irrelevant.  The
  149. question is a simple one: Have the operators/owners of that site granted
  150. me any privileges to use that system?  If the system in question has a
  151. GUEST login or, perhaps, an anonymous FTP service, then I have been granted
  152. a certain "privilege of use"; if not, I have neither the privilege nor the
  153. right to attempt access to that system.  As I said, the existence of a
  154. connective network is irrelevant; the same rules would apply to me if I
  155. walked into the machine room at that remote site, wouldn't they?
  156.  
  157. [ Editor's comment: Ok so what good is having access if you don't have any
  158. rights or privledges? Who decides what those rights or privledges are?
  159. Are these rights or privledges stated anywhere? Who said Morris did not
  160. have authorization to write a self-propagating program?]
  161.  
  162. >If it is our net, then we should be able to try some stuff
  163. >on it, and to heck with 'them' if they can't take a joke.
  164.  
  165. When someone's "stuff" results in downtime, corrupted files, and trashed
  166. systems, it is NOT a joke.  I know sysadmins who spent days recovering from
  167. hacker "exploration" of their system.  If it's a commercial site (one which
  168. charges for access), it may lose thousands of dollars in revenue during
  169. recovery.  If it's an academic site, hundreds (or thousands) of users may
  170. suffer; research grinds to a halt, academic assignments cannot be finished,
  171. electronic mail stops in its tracks, and all users are displaced by hackers'
  172. exploration.  Is this a "joke"?  Is your "exploration" and "learning" more
  173. important than the work of hundreds, or thousands, of others?
  174.  
  175. [Editor's comment: Hey mistakes happen. That is part of life. If you can't
  176. handle it then you should not be a sysadmin, and if you do decide to quit
  177. your job let me know. I would love to be a sysadmin and get to work with big
  178. computers.If its a commercial site my heart bleeds for them. If its an
  179. academic site, then maybe everyone learned something from the experience.]
  180.  
  181. >    It is my contention that hackers did not change. Society changed, and it
  182. >changed for the worse. The environment the early hackers were working in
  183. >correctly viewed these activities as the desire to utilize technology in a
  184. >personal way.
  185.  
  186. There is an important distinction between the "early hackers" and those of
  187. today.  The early hackers did not operate on any system they could find;
  188. their activities were restricted to local machines.  In a sense, this limita-
  189. tion made them responsible for their activities.  RMS didn't go looking for
  190. systems to "explore" at other universities.  Today, hackers rarely operate
  191. on their own systems; most of them prefer to anonymously wander the networks,
  192. looking for systems which they can use/misuse/abuse.  To me, that "crosses
  193. the line" between "good" and "bad" hacking.  In addition, most of today's
  194. hackers refuse to accept responsibility for their actions.  The Dutch hacker
  195. conglomerate, for instance, believes that they can hack any system in the
  196. world, since hacking is currently legal under Dutch law.  They saw no prob-
  197. lem in hacking/cracking/crashing systems throughout Europe and the USA.  In
  198. fact, one of them said in an interview, "In the real world, I would never
  199. commit a crime."; this person has a badly skewed set of morals, in my opinion.
  200.  
  201. [ Editor's comment: I do not really see much of a distinction here. Why is it
  202. okay to hack on a local machine that does not belong to you, but not a
  203. networked machine that does not belong to you?
  204.      I agree with you about the responsibility thing. I do think hackers
  205. should be responsible for thier actions, even in cyberspace.]
  206.  
  207. >By definition hackers believe in the free access to computers
  208. >and to the freedom of information.
  209.  
  210. This definition, sadly, is no longer correct.  Today's hackers believe
  211. that computing should be free FOR THEMSELVES; they don't really care
  212. about others.  RMS kept to his principles; the gnu.ai.mit.edu systems
  213. provide access for almost anyone who asks.  Some other ex-hackers have
  214. set up public access sites, such as Nyx; these are in keeping with the
  215. hacker ethic of the past.
  216.  
  217. Today's hackers, on the other hand, don't want to expend any of their
  218. own resources.  In a recent email conversation with a hacker, he claimed
  219. that his lack of resources gave him the "right" (his word) to hack on
  220. other systems through the networks.  That's ridiculous.
  221.  
  222. I've even been hacked from MIT, a site which has far greater compu-
  223. ting resources than mine.  Why would someone at MIT *need* to hack my
  224. systems, when so much is available to them there?  The only conclu-
  225. sion I can reach is that those hackers do not want to accept respon-
  226. sibility for their actions.  Are you arguing that I have some obli-
  227. gation to condone/support/accept such irresponsibility?
  228.  
  229. [Editors comment: Perhaps many of today's hackers do not believe in the
  230. hacker ethic of the past. I believe one of the main points of my editorial
  231. was that we should reinforce the hacker ethic. Encourage them to contribute
  232. and be responsible. Perhaps they could perform some sort of service for you
  233. on your machine, in exchange for its use?
  234.     Of course they did not *need* to hack your system. A hacker does not
  235. *need* to do anything. There was probably something about your system
  236. they liked. Consider it a compliment.]
  237.  
  238. >Current bad mouthing of hackers is simply snobbery.
  239.  
  240. Hardly; I know that my attitude toward today's hackers comes from my
  241. obligation and responsibility to the owners of my systems, as well as
  242. my obligation to the legitimate users.
  243.  
  244. [ Editors's comment: You are sounding an awful lot like a suit...]
  245.  
  246. We had a local hacking incident last year.  After tracking down the
  247. responsible parties, I offered to give them full access to a small
  248. Unix system (an AT&T 3B2/310), with only one condition; they would
  249. be responsible for the actions taken with that system.  None of the
  250. individuals involved wanted to assume responsibility, even though I
  251. was willing to give them root access to a Unix system.
  252.  
  253. [ Editors comment: ? Got me. I would have taken it. Was it networked? Of
  254. course networked machines are always more interesting.]
  255.  
  256. >Rather than cracking down on the modern hacker, we
  257. >should reinforce the hacker ethic, a code of conduct not based upon greed and
  258. >lust for the almighty dollar, but instead for personal growth through the free
  259. >access of computers and information, and a respect for technology.
  260.  
  261. How about adding "respect for the property of others" to that statement?
  262. If I purchased a Porsche, would you assume that you have the "right" to
  263. open up the hood and start tinkering with the engine?  I don't think so.
  264. Why should my purchase of, say, a Convex C240 be treated any differently?
  265.  
  266. [ Editor's comment: Hmm maybe you are right. Maybe they should not be
  267. treated differently. Where do you park it? :) ]
  268.  
  269. In closing, let me address the question of resources.  Many hackers have
  270. told me that "they don't have the money for a Unix system"; in fact, this
  271. is often one of their cardinal arguments in defense of their actions.  A
  272. Unix system for 286/386 microcomputers may be purchased for US$99.  I find
  273. it very difficult to believe that these people cannot afford that small
  274. amount of money.  Most of today's hackers would prefer to siphon their
  275. needs from the monies and efforts spent by the owners/operators of other
  276. systems.  They want someone else to fund their "exploration".
  277.  
  278. [ Editor's comment: The old 'Coherent is just as good as my mainframe'
  279. argument. It is just not the same. Ok, I want to learn VMS. So how about
  280. a $99 VMS clone for my PC?]
  281.  
  282. My systems are intended for use by a particular group of users; we cannot
  283. fund the needs of the world.  No single site can afford to support everyone.
  284. If I could afford to support such activities, I would set up a public access
  285. system.  I can't afford that, so I expect others to respect my policies.
  286.  
  287. This entire discussion boils down to a single question, and no one has been
  288. able to provide a suitable answer:
  289.     
  290.     Why should a site be expected to provide access to anyone
  291.     other than those for whom it is purchased/maintained?
  292.  
  293. Best,
  294. Wes Morgan
  295.  
  296. --
  297. morgan@ms.uky.edu    |Wes Morgan, not speaking for|     ....!ukma!ukecc!morgan
  298. morgan@engr.uky.edu  |the University of Kentucky's|   morgan%engr.uky.edu@UKCC
  299. morgan@ie.pa.uky.edu |Engineering Computing Center| morgan@wuarchive.wustl.edu
  300. ------------------------------------------------------------------------------
  301.  
  302. [Editor's note: Thanks for your e-mail Wes. And to answer your question, I do
  303. not think a site should be expected to provide access to anyone other than
  304. those for whom it is purchased/maintained. However it would be nice if it
  305. did.]
  306.  
  307. ------------------------------------------------------------------------------
  308. ##############################################################################
  309. ------------------------------------------------------------------------------
  310.  
  311. From: gnr@tsf.UUCP (GodNet Raider)
  312. Subject: virus scanner codes.
  313. Organization: The CyberUnderground
  314.  
  315.  
  316.                -=[ The 'McAfee scan' viral footprint codes ]=-
  317.  
  318.                                       -or-
  319.  
  320.                 /*******************************************/
  321.                 /* A fool and his scanner, can part a user */
  322.                 /*       from his hard earned money.       */
  323.                 /*******************************************/
  324.  
  325.                                 - written by -
  326.                                  GodNet Raider
  327.                                     - of -
  328.                              The CyberUnderground
  329.  
  330.  -=[ "Information is the greatest weapon of power to the modern wizard." ]=-
  331.  
  332. ]----------------------------------------------------------------------------[
  333.  
  334. Introduction:
  335. -------------
  336.  
  337.     Recently I began to wonder about the usefulness of 'virus scanners'
  338. and what if any difference do they have with a simple text/hex search
  339. program (like Nortons filefind/ts). And if there was no real DIFFERENCE,
  340. how secure is the system that used them.
  341.  
  342. Problems with scanning:
  343. -----------------------
  344.  
  345.     The first question I had to ask was, What does a 'virus scanner' actually
  346. look for? Does it only look for one string of codes or several at different
  347. places in the file?
  348.  
  349.     To answer this question I called a local BBS an dl'ed McAfee's
  350. Scan3.7v64 (to evaluate and after my tests, it was erased for its lack of
  351. offering any real protection). Then I went to my archives to retrieve some
  352. viruses I have experimented with in the past (of which where Jerusalem B and
  353. Dark Avenger).
  354.  
  355.     I ran scan to verify that the virus files where viruses (3 of which did
  356. not set off any alarm even tho there was a listing in the documentation for
  357. them, so I removed them from the test). Then using a sector editor looked at
  358. the source for the McAfee asso. Scan3.7v64 (here after know just as Scan64)
  359. to find that the footprint information was encoded. Needless to say this did
  360. not stop me (for the sake of those who are into the tech aspects of things,
  361. the actual method used to get the codes are included at the end of the
  362. article with the codes found), It took less than an hour to get the codes I
  363. was looking for (without disassembling the code but by looking into the
  364. memory allocated to the program).
  365.  
  366.     What I found out was that Scan was just a simple hex searcher (that kept
  367. its data locked up till needed). It could also be fooled by any program
  368. that contained the same hex string as a real virus (this was proved when,
  369. using a sector editor, I added the Scan64 footprint for the Jerusalem B
  370. into the top of a text file (a place this code would never show up in a real
  371. infection) then renamed it to *.com; Scan64 reported it as infected).
  372.  
  373.     Once the codes where obtained, using Debug directly on a virus file,
  374. I was able to mutate the virus to no longer be detectable by Scan64 without
  375. destroying the integrity of it. For the virus was still able to infect files,
  376. and Scan64 could no longer track it. I was still able to track and control it
  377. using Norton's filefind, diskmon, diskedit, and (of course) DOS erase.
  378.  
  379.     So it seems my question was answered. Some 'virus scanners' just scan
  380. for a single string of hex character. This is fine if viruses NEVER changed
  381. or programs would NEVER use code similar to what a virus would (the smaller
  382. the footprint string the bigger the chance of mistaken alarms). For if
  383. a 'virus scanner' programer just keeps making a new release each time there
  384. is a new virus (an I will not get into the morality of charging customers
  385. the full price of an software upgrade rather than allowing them to buy/dl
  386. new footprint data files as they become available) for the program will
  387. eventually grow to unwieldy sizes. An it should be noted there are other
  388. programs that may do the same job faster, more upward compatibility, and
  389. you may already have them on hand.
  390.  
  391. A possible solution:
  392. --------------------
  393.  
  394.     One thing that I think is a good idea is when a program allows users
  395. to add new footprint data to it (like Nortons' virus package). For now
  396. users don't need to buy new releases for detection of viruses they may not
  397. get/be able to detect. Instead for the cost of a call to a support bbs (part
  398. of the original software agreement?) the user can get new data as it becomes
  399. available or when they fine a new one on their system they can immediately
  400. add the new footprint rather than wait for the next version to be released.
  401.  
  402. Method used to obtain footprints:
  403. ---------------------------------
  404.  
  405.     After finding the data I was looking for was encoded I thought, How can
  406. I get the data I wanted for my tests?
  407.  
  408.     Disassembling was out, not for any MORAL reason but, for the time
  409. involved. So I thought it must have to decode the data for it's own use
  410. and to save time it would do it all before the scan rather than slow the
  411. process down by doing a full decode. So I needed to look at the memory
  412. image of the running program. Thanks to DOS 5.0 and Dosshell I was able to
  413. do this.
  414.  
  415.     After spawning the scan task under the dos shell I used alt-tab to
  416. swap back to the shell. Once back in the shell I used the shell commands to
  417. copy the ~tmpxxx.swp to foo.img and terminating Scan64 and Dosshell.
  418.  
  419.     Then using a sector editor I searched though the temp file created by
  420. the dos shell. I found an area of data that contained the virus names and
  421. non ascii text data separating them. Even though the strings of ascii data
  422. (virus names) ended with a zero character (as variable strings have a
  423. tendency to), the random data did not end with a common signal character (as
  424. expected for code can be any character). There was also no character count
  425. stored (the data length varied so it could not be assumed by the scan
  426. program as well). So I continued to search though the data.
  427.  
  428.     I eventually found another area that had the same text strings (virus
  429. names). This time the first character of the none ascii data gave the count
  430. of the data size to the following text string. I knew I had found it so I
  431. extracted this data to another file (starting at 0 offset in the new file).
  432. Then wrote down the some codes and checked them against viruses I had.
  433.  
  434.     The codes I had did not seem match. This did not stop me. I took one
  435. virus (that my understanding said scan was only looking for 6 consecutive
  436. bytes to match) and started zapping bytes (in a file scan said was infected)
  437. to find what it was looking for. The processes involved zapping one sector
  438. at a time till scan said it was not infected, then half of that sector, then
  439. half of a half, and so on. It came down to 6 CONSECUTIVE bytes as I expected.
  440. But they where DIFFERENT from the ones I had.
  441.  
  442.     So I went to the windows calculator (it allows byte arithmetic in hex,
  443. ie.. 0xff + 0x04 = 0x03 (rollover, carry is ignored), it would be outside
  444. the scope of this ARTICLE to explain why I thought byte arithmetic was
  445. important). Some quick subtraction found a 0x93 (decimal 147) DIFFERENCE
  446. between the actual codes and the ones from the allocated memory uses by
  447. scan.
  448.  
  449.     So taking another virus that scan said was infected I did the minor
  450. hex math on the codes in the allocated memory used by scan and found the
  451. codes. Then i zapped only the codes and ran scan on the updated virus file.
  452. It said there was no infection. I knew I now had the right codes (after a few
  453. more checks).
  454.  
  455.     So I created a simple C program (see below) to convert the extract file I
  456.  created and converted the codes to a readable form (output from program
  457. listed at end of ARTICLE). Then tested other viruses against the list. An
  458. found the same results.
  459.  
  460. Binary to hex program:
  461. ----------------------
  462.  
  463. /*
  464.     fp2txt.c
  465.         Convert footprint binary information to text.
  466.             by GodNet Raider
  467.  
  468.     Notes:
  469.         Please forgive the unrefined/un annotated nature of this code it was
  470.         designed as a one shot.
  471. */
  472.  
  473. #include <stdlib.h>
  474. #include <stdio.h>
  475.  
  476. #define TRUE 1
  477. #define MAGICNUM 0x93
  478.  
  479. void
  480.     main (void);
  481.  
  482. void main (void)
  483. {
  484.     unsigned char
  485.         sVirusFP [128],
  486.         *ptVirusInfo,
  487.         szVirusName [128];
  488.     register unsigned int
  489.         nTmpCnt;
  490.     FILE
  491.         *Stream;
  492.  
  493.     Stream = fopen ("fp2.img", "rb");
  494.     while (!feof (Stream))
  495.         {
  496.          ptVirusInfo = sVirusFP;
  497.          if (!(*sVirusFP = getc (Stream)))
  498.              exit (0);
  499.          nTmpCnt = (unsigned int) *sVirusFP;
  500.          while (nTmpCnt--)
  501.              *(++ptVirusInfo) = ((unsigned char) getc (Stream)) - MAGICNUM;
  502.          ptVirusInfo = szVirusName;
  503.          while ((*(ptVirusInfo++) = getc (Stream)));
  504.          printf ("\n%s:\n    ", szVirusName);
  505.          ptVirusInfo = sVirusFP;
  506.          nTmpCnt = (unsigned int) *sVirusFP;
  507.          while (nTmpCnt--)
  508.              {
  509.              printf ("0x%02x ", (unsigned int) *(++ptVirusInfo));
  510.              if (nTmpCnt && !((*sVirusFP - nTmpCnt) % 8))
  511.                 printf ("\n    ");
  512.             }
  513.          printf ("\n");
  514.          getc (Stream);
  515.         }
  516.     exit (0);
  517. }
  518.  
  519.  
  520. Footprints discovered:
  521. ----------------------
  522.  
  523.     The following is a list of the footprint codes found in McAfee asso.
  524. Scan3.7v64.
  525.  
  526.     1008 Virus [1008]:
  527.         0x81 0xed 0x38 0x00 0xe8 0xc3
  528.  
  529.     Stoned-II Virus [S-2]:
  530.         0x9c 0x2e 0xff 0x1e 0x09 0x00
  531.  
  532.     VHP-2 Virus [VHP2]:
  533.         0x1c 0x8c 0x44 0x02 0xb8 0x24 0x35 0xcd
  534.         0x21 0x89
  535.  
  536.     VHP Virus [VHP]:
  537.         0x07 0x89 0x7e 0x8a 0x8d 0x7e 0x90 0x89
  538.         0x7e 0x88
  539.  
  540.     Taiwan3 Virus [T3]:
  541.         0x17 0x0f 0x32 0x0a 0x32 0x0a 0x90 0x0b
  542.         0xfb 0x08
  543.  
  544.     Armagedon Virus [Arma]:
  545.         0xb8 0x00 0x43 0xcd 0x21 0x2e 0x89 0x0e
  546.         0x48 0x01
  547.  
  548.     1381 Virus [1381]:
  549.         0x1e 0x06 0x8c 0xc8 0x8e 0xd8 0xb8 0x40
  550.         0x00 0x8e
  551.  
  552.     Tiny Virus [Tiny]:
  553.         0xb4 0x40 0x8d 0x94 0xab 0x01 0xb9 0x02
  554.         0x00 0xcd
  555.  
  556.     Subliminal Virus [Sub]:
  557.         0x8b 0x3e 0x25 0x01 0x8b 0xd7 0x2e 0x8e
  558.         0x06 0x27
  559.  
  560.     Sorry Virus [Sorry]:
  561.         0xeb 0x96 0x83 0x2e 0x12 0x00 0x40 0x83
  562.         0x2e 0x03
  563.  
  564.     1024 Virus [1024]:
  565.         0xc8 0x75 0xed 0x8b 0xd1 0xb8 0x00 0x42
  566.         0xcd 0x21 0x72
  567.  
  568.     RedX Virus [RedX]:
  569.         0x52 0x8b 0x9c 0x17 0x04 0xb9 0x19 0x03
  570.         0x8d 0x94
  571.  
  572.     VP Virus [VP]:
  573.         0x21 0x89 0x1e 0x22 0x03 0x8c 0x06 0x24
  574.         0x03 0xb4
  575.  
  576.     Print Screen-2 [P-2]:
  577.         0x74 0x01 0xbf 0x03 0x00 0xb9 0x20 0x00
  578.         0xf3 0xa4
  579.  
  580.     Joshi Virus [Joshi]:
  581.         0xf3 0xa4 0x8c 0xc0 0x05 0x20 0x00 0x8e
  582.         0xc0 0xbb
  583.  
  584.     Microbes Virus [Micro]:
  585.         0x8e 0xd0 0xbc 0x00 0xf0 0xfb 0xa1 0x13
  586.         0x04 0x2d 0x04
  587.  
  588.     Print Screen Virus [Prtscr]:
  589.         0xcd 0x05 0xfe 0xc8 0xa2 0x60 0x01 0xc3
  590.         0x6f 0x6e 0x2d
  591.  
  592.     Form Virus [Form]:
  593.         0xe8 0xb2 0x00 0x5a 0x5e 0x1f 0x33 0xc0
  594.         0x50 0xb8 0x00 0x7c
  595.  
  596.     June 13th Virus [J13]:
  597.         0x12 0x00 0xb9 0xb1 0x04 0x2e 0x30 0x04
  598.         0x46 0xe2
  599.  
  600.     JoJo Virus [JoJo]:
  601.         0x4d 0x2b 0xd0 0x4a 0x45 0x03 0xe8 0x45
  602.         0x8e 0xc5
  603.  
  604.     Victor Virus [Victor]:
  605.         0x74 0x26 0x80 0xfc 0x5b 0x74 0x21 0x80
  606.         0xfc 0x39
  607.  
  608.     5120 Virus [5120]:
  609.         0x10 0xa2 0xf6 0x0f 0xe8 0xd0 0xfe 0x80
  610.         0x3e 0x4a 0x10 0x02 0x7d 0x22 0xc6 0x46
  611.  
  612.     W-13 Virus [W13]:
  613.         0xf3 0xa4 0x8b 0xfa 0xb4 0x30 0xcd 0x21
  614.         0x3c 0x00
  615.  
  616.     Slow Virus [Slow]:
  617.         0x81 0xc6 0x1b 0x00 0xb9 0x90 0x06 0x2e
  618.         0x80 0x34
  619.  
  620.     Liberty Virus [Liberty]:
  621.         0xe8 0xfd 0xfe 0x72 0x2a 0x3b 0xc1 0x7c
  622.         0x27 0xe8
  623.  
  624.     Fish Virus [Fish]:
  625.         0x0e 0x01 0xcf 0xe8 0x00 0x00 0x5b 0x81
  626.         0xeb 0xa9
  627.  
  628.     Shake Virus [Shake]:
  629.         0x31 0xd2 0x8b 0xca 0xcd 0x21 0x3d 0x00
  630.         0xf0 0x73
  631.  
  632.     Murphy Virus [Murphy]:
  633.         0x81 0x7c 0xfe 0x2e 0x43 0x75 0xed 0xb8
  634.         0x02 0x3d
  635.  
  636.     V800 Virus [V800]:
  637.         0x51 0xad 0x33 0xd0 0xe2 0xfb 0x59 0x31
  638.         0x15 0x47
  639.  
  640.     Kennedy Virus [Kennedy]:
  641.         0x8c 0x55 0x02 0xb8 0x01 0x43 0x33 0xc9
  642.         0xcd 0x21
  643.  
  644.     Yankee Two Virus [Doodle2]:
  645.         0x73 0x03 0x5a 0x5e 0xc3 0x8b 0xf2 0xf6
  646.         0x44 0x15
  647.  
  648.     1971 Virus [1971]:
  649.         0x33 0xd2 0xb8 0x00 0x42 0xcd 0x21 0x72
  650.         0x26 0x81 0x7c
  651.  
  652.     June 16th Virus [June16]:
  653.         0x4d 0xa9 0xa5 0x2e 0x70 0x66 0x2e 0x57
  654.         0x09 0x0f
  655.  
  656.     AIDS II Virus [A2]:
  657.         0xa4 0x00 0x55 0x89 0xe5 0x81 0xec 0x02
  658.         0x02 0xbf 0xca 0x05 0x0e 0x57 0xbf 0x3e
  659.         0x01
  660.  
  661.     1210 Virus [1210]:
  662.         0xc4 0x74 0xf0 0x2e 0x80 0x3e 0x2f 0x04
  663.         0x01 0x75
  664.  
  665.     1720 Virus [1720]:
  666.         0xd8 0x2e 0xa1 0x2c 0x00 0xa3 0xfc 0x03
  667.         0x2e 0xa0
  668.  
  669.     Saturday 14th Virus [Sat14]:
  670.         0x0e 0x1f 0xb8 0x24 0x35 0xcd 0x21 0x8c
  671.         0x06 0x6f
  672.  
  673.     XA1 (1539) Christmas Virus [XA1]:
  674.         0xfa 0x8b 0xec 0x58 0x32 0xc0 0x89 0x46
  675.         0x02 0x81
  676.  
  677.     1392 (Amoeba) Virus [1392]:
  678.         0x16 0xa3 0x21 0x01 0x8b 0x44 0x14 0xa3
  679.         0x23 0x01
  680.  
  681.     Vcomm Virus [Vcomm]:
  682.         0x77 0x02 0xb9 0x20 0x00 0xb4 0x4e 0xcd
  683.         0x21
  684.  
  685.     ItaVir Virus [Ita]:
  686.         0xb8 0x58 0x45 0x89 0x40 0x02 0xb0 0x00
  687.         0x88 0x40 0x04
  688.  
  689.     Korea Virus [Korea]:
  690.         0x8e 0xd0 0xbc 0xf0 0xff 0xfb 0xbb 0x13
  691.         0x04
  692.  
  693.     Solano Virus [Solano]:
  694.         0x12 0x75 0x0e 0x2e 0x8b 0x0e 0x03 0x01
  695.  
  696.     V2000 Virus [2000]:
  697.         0x51 0xe8 0x39 0xfd 0x8e 0xc3 0x26 0x8b
  698.  
  699.     12 Tricks Trojan [Tricks]:
  700.         0x64 0x02 0x31 0x94 0x42 0x01 0xd1 0xc2
  701.         0x4e 0x79 0xf7
  702.  
  703.     12 Tricks Trojan [Tricks-B]:
  704.         0xe4 0x61 0x8a 0xe0 0x0c 0x80 0xe6 0x61
  705.  
  706.     1559 Virus [1559]:
  707.         0x03 0x26 0x89 0x1e 0x92 0x00 0xfb 0xc3
  708.         0x50 0x53 0x51 0x52 0x06
  709.  
  710.     512 Virus [512]:
  711.         0x01 0x8c 0x45 0x70 0x1f 0x89 0x57 0x14
  712.         0x8c 0xca 0x8e 0xda
  713.  
  714.     EDV Virus [EDV]:
  715.         0x75 0x1c 0x80 0xfe 0x01 0x75 0x17 0x5b
  716.         0x07 0x1f 0x58 0x83
  717.  
  718.     Icelandic-3 Virus [Ice-3]:
  719.         0x24 0x2e 0x8f 0x06 0x3b 0x03 0x90 0x2e
  720.         0x8f 0x06
  721.  
  722.     Perfume Virus [Fume]:
  723.         0x04 0x06 0xbf 0xba 0x00 0x57 0xcb 0x0e
  724.         0x1f 0x8e 0x06
  725.  
  726.     Joker Virus [Joke]:
  727.         0x56 0x07 0x45 0x07 0x21 0x07 0x1d 0x49
  728.         0x27 0x6d 0x20 0x73 0x6f 0x20 0x6d 0x75
  729.         0x63
  730.  
  731.     Virus-101 [101]:
  732.         0xb3 0x01 0xb4 0x36 0x70 0xb7 0x01 0xb4
  733.         0x36 0x70 0x8b 0x37 0xb4 0x36 0x70 0xb3
  734.         0x03 0xb4 0x36 0x70 0x03 0xf3 0xb4
  735.  
  736.     Halloechen Virus [Hal]:
  737.         0x8c 0xd0 0x8b 0xd4 0xbc 0x02 0x00 0x36
  738.         0x8b 0x0e
  739.  
  740.     Taiwan Virus [Taiwan]:
  741.         0x8a 0x0e 0x95 0x00 0x81 0xe1 0xfe 0x00
  742.         0xba 0x9e
  743.  
  744.     Oropax Virus [Oro]:
  745.         0x3e 0x01 0x1d 0xf2 0x77 0xd1 0xba 0x00
  746.  
  747.     Chaos Virus [Chaos]:
  748.         0xa1 0x49 0x43 0x68 0x41 0x4f 0x53 0x50
  749.         0x52 0x51 0xe8
  750.  
  751.     4096 Virus [4096]:
  752.         0xf6 0x2e 0x8f 0x06 0x41 0x12 0x2e 0x8f
  753.         0x06 0x43
  754.  
  755.     Virus-90 [90]:
  756.         0x81 0xb8 0xfe 0xff 0x8e 0xd8 0x2d 0xcc
  757.  
  758.     AIDS Information Trojan [Aids]:
  759.         0x31 0x30 0x30 0x2c 0x36 0x32 0x2c 0x33
  760.         0x32 0x00
  761.  
  762.     Devil's Dance Virus [Dance]:
  763.         0x5e 0x1e 0x06 0x8c 0xc0 0x48 0x8e 0xc0
  764.         0x26
  765.  
  766.     Amstrad Virus [Amst]:
  767.         0x72 0x02 0xeb 0x36 0x76 0xba 0x80 0x00
  768.         0xb4 0x1a 0xcd 0x21 0x80 0x3e
  769.  
  770.     Datacrime II-b Virus [Crime-2B]:
  771.         0x2e 0x8a 0x07 0x32 0xc2 0xd0 0xca 0x2e
  772.  
  773.     Holland Girl Virus [Holland]:
  774.         0x36 0x03 0x01 0x33 0xc9 0x33 0xc0 0xac
  775.  
  776.     Do Nothing Virus [Nothing]:
  777.         0x72 0x04 0x50 0xeb 0x07 0x90 0xb4 0x4c
  778.  
  779.     Lisbon Virus [Lisb]:
  780.         0x8b 0x44 0x79 0x3d 0x0a 0x00 0x72 0xde
  781.  
  782.     Sunday Virus [Sunday]:
  783.         0x75 0x10 0x07 0x2e 0x8e 0x16 0x45 0x00
  784.         0x2e 0x8b
  785.  
  786.     Typo COM virus [Typo]:
  787.         0x99 0xfe 0x26 0xa1 0x5a 0x00 0x2e 0x89
  788.  
  789.     DBASE Virus [Dbase]:
  790.         0x80 0xfc 0x6c 0x74 0xea 0x80 0xfc 0x5b
  791.         0x74 0xe5
  792.  
  793.     Ghost Virus :
  794.         0x90 0xea 0x59 0xec 0x00 0xf0 0x90 0x90
  795.  
  796.     Jerusalem Virus Strain B [Jeru]:
  797.         0x47 0x00 0x33 0xc0 0x8e 0xc0 0x26 0xa1
  798.         0xfc 0x03
  799.  
  800.     Alabama Virus [Alabama]:
  801.         0x8f 0x06 0x18 0x05 0x26 0x8f 0x06 0x1a
  802.  
  803.     1701/1704 Virus - Version B [170X]:
  804.         0x31 0x34 0x31 0x24 0x46 0x4c
  805.  
  806.     Datacrime Virus [Crime]:
  807.         0x36 0x01 0x01 0x83 0xee 0x03 0x8b 0xc6
  808.         0x3d 0x00
  809.  
  810.     Stoned Virus [Stoned]:
  811.         0x00 0x53 0x51 0x52 0x06 0x56 0x57 0xbe
  812.  
  813.     Vacsina virus [Vacs]:
  814.         0xb8 0x01 0x43 0x8e 0x5e 0x0e 0x8b 0x56
  815.         0x06 0x2e
  816.  
  817.     Den Zuk Virus :
  818.         0x8e 0xc0 0xbe 0xc6 0x7c 0xbf 0x00 0x7e
  819.  
  820.     Ping Pong Virus (old string):
  821.         0x59 0x5b 0x58 0x07 0x1f 0xea
  822.  
  823.     Pakistani Brain Virus [Brain]:
  824.         0x8e 0xd8 0x8e 0xd0 0xbc 0x00 0xf0 0xfb
  825.         0xa0 0x06
  826.  
  827.     Yale/Alameda Virus [Alameda]:
  828.         0xb4 0x00 0xcd 0x13 0x72 0x0d 0xb8 0x01
  829.  
  830.     Lehigh Virus [Lehigh]:
  831.         0x5e 0x83 0xee 0x03 0x8b 0xde 0x81 0xeb
  832.         0x91 0x01
  833.  
  834.     Pakistani Brain/Ashar Virus [Brain]:
  835.         0x20 0x8c 0xc8 0x8e 0xd8 0x8e 0xd0
  836.  
  837.     Fu Manchu Virus - Version A [Fu]:
  838.         0x26 0xc7 0x06 0xfc 0x03 0xf3 0xa4 0x26
  839.         0xc6 0x06
  840.  
  841.     Ping Pong Virus - Version B [Ping]:
  842.         0@xa1 0@xf5 0x81 0@xa3 0@xf5 0x7d 0x8b 0x36
  843.         0xf9 0x81
  844.  
  845.     1536 (Zero Bug) Virus [Zero]:
  846.         0xeb 0x2b 0x90 0x5a 0x45 0xcd 0x60 0x2e
  847.  
  848.     Vienna (DOS 62) Virus - Version B [Vienna]:
  849.         0x8b 0@xfe 0x36 0x6f 0xc7 0x1f 0x36 0x6f
  850.         0x8b 0@xde 0x36 0x6f 0xc6 0x1f
  851.  
  852.     Ghost Version of DOS-62 [Ghost-C]:
  853.         0x8e 0xd8 0@xa1 0x13 0x04 0x2d 0x02 0x00
  854.         0x90 0xa3 0x13
  855.  
  856.     Friday 13th Virus [@Fri13]:
  857.         0xb4 0x4f 0xcd 0x21 0x73 0@xf7 0x58
  858.  
  859.     405 virus [405]:
  860.         0x19 0xcd 0x21 0x26 0xa2 0x49 0x02 0xb4
  861.         0x47 0x04 0x01 0x50
  862.  
  863.     3066/2930 Traceback Virus [3066]:
  864.         0x14 0x8b 0x4d 0x16 0x8b 0xc1 0x8a 0xcd
  865.  
  866.     Pentagon Virus :
  867.         0xeb 0x34 0x90 0x48 0x41 0x4c 0x20 0x20
  868.  
  869.     Israeli Boot Virus:
  870.         0xcd 0x13 0xb8 0x02 0x02 0xb9 0x06 0x27
  871.         0xba 0x00 0x01
  872.  
  873.     Typo Boot Virus:
  874.         0x24 0x13 0x55 0xaa
  875.  
  876.     Datacrime-2 Virus [Crime-2]:
  877.         0x8a 0x94 0x03 0x01 0x8d 0xbc 0x29 0x01
  878.         0x8d 0x8c 0xea 0x06
  879.  
  880.     Ohio Virus:
  881.         0xeb 0x29 0x90 0x49 0x34 0x12 0x00 0x01
  882.         0x00 0x00 0x00 0x00
  883.  
  884.     3551 (Syslock) Virus [Syslock]:
  885.         0x33 0x06 0x14 0x00 0x31 0x04 0x46 0x46
  886.         0xe2 0xf2
  887.  
  888.     Dark Avenger virus [Dav]:
  889.         0xa1 0x4f 0x07 0x89 0x07 0x2e 0xa1 0x51
  890.  
  891.     MIX1/Icelandic Virus [Ice]:
  892.         0x43 0x81 0x3f 0x45 0x58 0x75 0xf1 0xb8
  893.         0x00 0x43
  894.  
  895.     Disk Killer Virus [Killer]:
  896.         0xc3 0x10 0xe2 0xf2 0xc6 0x06 0xf3 0x01
  897.         0xff 0x90 0xeb 0x55
  898.  
  899.     AIDS Virus [Taunt]:
  900.         0x42 0xe8 0xef 0xe3 0xbf 0xca 0x03 0x1e
  901.  
  902.     Yankee Doodle Virus [Doodle]:
  903.         0x35 0xcd 0x21 0x8b 0xf3 0x8c 0xc7
  904.  
  905.     Suriv A Virus [SurivA]:
  906.         0x90 0x73 0x55 0x52 0x49 0x56 0x00
  907.  
  908.     Suriv B Virus [SurivB]:
  909.         0x00 0x73 0x55 0x52 0x49 0x56 0x00
  910.  
  911. ]============================================================================[
  912. --
  913.  ...uunet!underg!tsf!gnr (GodNet Raider)
  914.  -=[ "Information is the greatest weapon of power to the modern wizard." ]=-
  915.          -=[ "You gotta learn to listen, before you learn to play." ]=-
  916.  
  917. [ Editor's note: This was recently posted to alt.hackers, and comp.viruses
  918.  and is republished for those who missed it, or do not have access to Usenet,
  919.  and for archival purposes. A more devious mind could think of all sorts of
  920.  fun using this information, like fake virus programs, etc. The scan
  921.  signatures themselves are not dangerous.]
  922.  
  923. ------------------------------------------------------------------------------
  924. ##############################################################################
  925. ------------------------------------------------------------------------------
  926.  
  927.                         Phun With Character Codes
  928.                               by The BBC
  929.  
  930.     Sunny day... Bringing the clouds your way... On your way to where
  931. the minds aren't clean.......... Can you tell us how to get... How
  932. to get to Hackers street... How to get to Hackers street... How to
  933. get to Hackers street.........
  934.  
  935.     Today on Hackers street... We learn about the control letters...
  936. S... and G... An the number....... 0....
  937.  
  938.     Hello kiddies, An what a dreary day in the neighborhood... [Oops
  939. sorry wrong show]..... Well any way welcome to Hackers street... We
  940. are your good friends The BBC... Today we thought.... Why look there
  941. is Big Hackbird, an he looks depressed, lets find out why...
  942.  
  943.     Hackbird Why so down... 'Well BBC it seems that all the
  944. users\sysop stoped using ANSI [AAAAHHHHHHHH] on their systems'...
  945. 'Now I can't make problem messages'... 'What is a Hackbird to do'...
  946. Never fear, Hackbird, The BBC is here... Have we ever let you down
  947. before??? 'Well yes, there was that time you dropped me and a short
  948. sysop from the world trade center to prove that all objects fall at
  949. the same rate on last weeks show and...' [Smack] Well anyway...
  950.  
  951.     So today then we will learn [Thanks to the new feature of some
  952. boards that let users [and hackers] upload messages using protocols
  953. other than ascii]... Yes now you can imbed into messages special
  954. chars. that can not be typed in, in some cases... Three of which
  955. are... ^G, ^S, and the null char. [0x00]... An what nasty little
  956. things they could be used for... Not that We would even suggest
  957. such things...
  958.  
  959.     First we will talk about ^G [0x07] better know as the bell
  960. char.... 'Me, know about bell. Noisy, don't like'... 'But it bother
  961. ears to put in and some boards don't take'... 'An what is few beep
  962. anyway'...That is true Crashy monster... But, Remember there are now
  963. boards that let us upload large messages... An we are no longer
  964. talking a few beeps but instead a few thousand beeps... For till a
  965. paused is reached [80 * 24 or 1920 chars. in some cases] a person
  966. must listen to our lil' musical... Crash in 'c' minor... 'Yes, me
  967. see... Me like, me like'... Well if you liked that you will love
  968. what comes next... But first would like to help us test something...
  969. 'Ya, Ya what... New Virus, Trojan, Password cracker'... No just this
  970. new trap door and spiked pit... 'What spiked... AHHHHHHHHhhhhhh
  971. [Splat]'...
  972.  
  973.     'Yes, this is Kermit t. Protocol reporting from BBC labs'...
  974. Today they are hard at work with their new toy ^S [0x13]...
  975. 'Professor BBC tell us about this ^S'... Well lil' green buddy it is
  976. the infamous Xoff char.... It is used to signal the remote not to
  977. send anymore chars. till a ^Q [0x11 (Xon)] is received... What this
  978. will do is make the caller think his keyboard is locked for what he
  979. types is not sent... Ohhhh if they have any brains they will hit
  980. the ^Q manually but don't expect much... An to put a few of these
  981. in a message will cause a bit of a problem... An the quote features
  982. will carry them forward as well.. 'That is nice, what else is BBC
  983. labs working on'... We are glad you asked... We have branched out
  984. into the realm of comedy... Like over here is out latest joke... How
  985. would you like to be part of this great experiment kermy... 'Well I
  986. guess... what the blender for?'... Ok, Ready... What is green and
  987. red n' goes 120 MPH... 'I don't know... Hey! What are you doing...'
  988. .. Kermit t. Protocol in a blender... [BUZZZZZZZZZZZ]
  989. 'Ahhhhhhhhhhhhhhhhhh...
  990.  
  991.     Finally kiddies, Grover the pirate will help us with... 'Yes! I
  992. Grover the pirate will help the BBC with their talk about...'
  993. Groovy... Now, you want to be in next weeks show, right... 'Well
  994. yes.. but why wouldn't I'... Well you could meet with a nasty
  995. mishap... 'What kind of mishap?'... Well like someone could hit this
  996. rope with a knife [Snap]... 'So'... Well that rope supported a 16
  997. ton weight over your head... 'What 16 to....[Splat]'... Now kids we
  998. hope you learned from this, an remember never play with knives near
  999. ropes attached to 16 ton weights... Well now that we will not be
  1000. bothered... The Null char. [0x00] is a funny little thing in that
  1001. some BBS software will not send it in ansii mode... So you ask what
  1002. good is a char. like that... Well there may come the time you need a
  1003. timer... a way to make the host wait a few seconds after sending a
  1004. group of chars. like an Attention signal [in most cases '+++']...
  1005. For to get a message to the host modem you must sent an attention
  1006. signal then wait about 3 seconds before sending the hangup command
  1007. [ATH0] to have the users session bail out in mid message... Of
  1008. course you will have to send about 5 pages worth [no line returns]
  1009. of this char. to get the right delay... But thank to the non ascii
  1010. upload method this will be easy... An we would hope you will not use
  1011. this to send an hangup followed by a call command to a 900 number...
  1012. That would be most evil... An you may grow up to be scum like...
  1013.  
  1014. The BBC
  1015. ----------------------------------------------------------------------
  1016.  ...uunet!underg!tsf!bbc (The BBC)
  1017.              -=[ "Anarchy is never HAVING to say you're sorry." ]=-
  1018. ----------------------------------------------------------------------
  1019.  
  1020. ------------------------------------------------------------------------------
  1021. ##############################################################################
  1022. ------------------------------------------------------------------------------
  1023.  
  1024. To: hackers@underg.UUCP
  1025. Subject: All I want is to be is in DFP #3
  1026. From: hardrock@underg.UUCP (hard rock)
  1027. Date: Wed, 15 Apr 92 18:13:56 EDT
  1028. Organization: Underground Computing Foundation
  1029.  
  1030. ******************************************************************
  1031. **      WAY TO READ OTHER PEOPLE'S MAIL ON TELEGARD BBS!        **
  1032. ******************************************************************
  1033.  
  1034. Well a friend of yours or maybe a enemy, well who ever this person
  1035. is, is a regular caller of the BBS type Telegard v2.7.  You out of
  1036. normal curious nature, would like to know what he is writing about
  1037. to the other babes on the system.  Well a couple of ways can be
  1038. used, some legal some not:
  1039.  
  1040. A) Break into the sysop's house when he/she is at work, or on
  1041.      vacation and just reading, hoping the neighbors didn't hear
  1042.      you use TNT to break down the door.  This method can be
  1043.      somewhat dangerous, but still possible.
  1044.  
  1045. B) Find out the working schedule of the sysop and when he/she is
  1046.      not home, spend it trying to hack out the privileged accounts.
  1047.      This could get kind of boring or tiring after a while.  Also,
  1048.      if you are a *real* hacker, you live on pizza and chips.  Well
  1049.      the chip company and local pizza joint will be getting a lot
  1050.      of your drug money.
  1051.  
  1052. C) Use the method I am going to tell you.  Can be a little tedious,
  1053.      if you want to read a lot of mail from different users.
  1054.  
  1055. D) And any other scummy forms of hacking.
  1056.  
  1057. Well, I feel the most logical one is 'C'.  Well to get down to how
  1058. to do it, first you must find out the full alias used by the
  1059. victim.  For example:  Let me pick a name randomly out of my head,
  1060. well how about 'TWO FACE'.   Hey, no booing allowed!!!   What I
  1061. mean by FULL ALIAS, is don't try it will TWO or 2FACE, basically
  1062. use that thing between your ears.  With this name, you would try
  1063. to log on as 'TWO FACE2' or 'TWO FACE1'.  The object is to make
  1064. sure a character follows the real name.  It will allow you to log
  1065. on, after the logon, go to the message section and start reading.
  1066.  
  1067. The reason this works is because, simple:  In the message section
  1068. the computer looks at the first message FROM:Peter Pan TO:Killer
  1069. Bee.  Your name, TWO FACE2, doesn't start with a P or a K so it
  1070. skips that message.  The next message it looks at, FROM:Amy Lowell
  1071. TO:TWO FACE.  The 'T''W''O'' ''F''A''C''E'' is all equal.  It
  1072. allows you to read it.  It doesn't check to see that you have a
  1073. extra character.
  1074.  
  1075. Well enjoy, this small but useful hack.  I will be reporting if
  1076. this works on other BBS systems.  Maybe, PCBoard has a small error
  1077. like this.  (c)1992 Hard Rock
  1078.  
  1079.  
  1080. * * * * * * * * * * * * * * * NOTE * * * * * * * * * * * * * * *
  1081. I am NOT in any way responsible for you getting you ass screwed
  1082. because you attempt to mess around with some local subscription
  1083. system.  Don't say to the sysop or cops, well it was HARD ROCK,
  1084. yeah that dude who wrote the document.  LAST TIME: THIS IS FOR
  1085. INFORMATION USE ONLY!!!
  1086.  
  1087. ------------------------------------------------------------------------------
  1088. ##############################################################################
  1089. ------------------------------------------------------------------------------
  1090.  
  1091.                           The NNSC Info Server
  1092.                               by Max Cray
  1093.  
  1094. The National Science Foundation Network Service Center (NNSC) operates
  1095. the Info-Server for the purpose of providing important Internet
  1096. documents by email.
  1097.  
  1098. To order the help document, Send a message to info-server@nnsc.nsf.net.
  1099. The Subject field does not matter and may be omitted. Place the
  1100. following text in the body of the message:
  1101.  
  1102.     request: info
  1103.     topic: help
  1104.  
  1105.  
  1106. For example, this document can be obtained from this service:
  1107.  
  1108. ------------------------------------------------------------------------------
  1109.  
  1110.                      NETWORK PROVIDER REFERRAL LIST
  1111.                     NSF Network Service Center (NNSC)
  1112.                              13 April 1992
  1113.  
  1114. The NSF Network Service Center (NNSC) often receives the initial calls from
  1115. sites wishing to connect to the Internet.  The NNSC refers such callers to
  1116. the appropriate contacts for any networks which might be able to serve them.
  1117. The current list of contacts used by NNSC for this purpose follows. If you
  1118. have any updates or corrections to this information, please send a message
  1119. to nnsc@nnsc.nsf.net.
  1120.  
  1121. -------------------------------------------------------------------------
  1122. Network        Service Area
  1123.     Contact Name    Phone Number    Mail Address
  1124. -------------------------------------------------------------------------
  1125. Providers Based in the United States of America
  1126. -------------------------------------------------------------------------
  1127.  
  1128. Alternet    US and International
  1129.     UUNET         (800) 4UUNET3    alternet-info@uunet.uu.net
  1130.  
  1131. ANS        US and International
  1132.     Joel Maloff    (313) 663-7610    maloff@nis.ans.net
  1133.  
  1134. BARRNET        Bay Area, California (CA)
  1135.     William Yundt    (415) 723-3104    gd.why@forsythe.stanford.edu
  1136.  
  1137. CERFnet        Western US and International
  1138.     CERFnet Hotline    (800) 876-2373    help@cerf.net
  1139.  
  1140. CICnet        Midwest US (MN, WI, IA, IN, IL, MI, OH)
  1141.     John Hankins    (313) 998-6102    hankins@cic.net
  1142.  
  1143. CO Supernet    Colorado (CO)
  1144.     Ken Harmon     (303) 273-3475    kharmon@csn.org
  1145.  
  1146. CONCERT        North Carolina (NC)
  1147.     Joe Ragland    (919) 248-1404    jrr@concert.net
  1148.  
  1149. International Connections Manager (ICM) International
  1150.     Robert Collet    (703) 904-2230    rcollet@icm1.icp.net
  1151.  
  1152. INet        Indiana (IN)
  1153.     Dick Ellis    (812) 855-4240    ellis@ucs.indiana.edu
  1154.  
  1155. JVNCnet        US and International
  1156.     Sergio Heker    (800) 35TIGER    market@jvnc.net
  1157.         Allison Pihl
  1158.  
  1159. Los Nettos    Los Angeles Area (CA)
  1160.     Ann Westine Cooper  (213) 822-1511  los-nettos-request@isi.edu
  1161.  
  1162. MichNet/Merit    Michigan (MI)
  1163.     Jeff Ogden    (313) 764-9430    jogden@merit.edu
  1164.  
  1165. MIDnet        Mid US (NE, OK, AR, MO, IA, KS, SD)
  1166.     Dale Finkelson    (402) 472-5032    dmf@westie.unl.edu
  1167.  
  1168. MRnet        Minnesota (MN)
  1169.     Dennis Fazio    (612) 342-2570    dfazio@mr.net
  1170.  
  1171. MSEN            Michigan (MI)
  1172.     Owen Medd    (313) 741-1120    info@msen.com
  1173.  
  1174. NEARnet        Northeastern US (ME NH VT CT RI MA)
  1175.     John Curran     (617) 873-8730    nearnet-staff@nic.near.net
  1176.  
  1177. netILLINOIS    Illinois (IL)
  1178.     Joel L. Hartman    (309) 677-3100    joel@bradley.bradley.edu
  1179.  
  1180. NevadaNet    Nevada (NV)
  1181.     Don Zitter    (702) 784-6133    zitter@nevada.edu
  1182.  
  1183. NorthwestNet    Northwestern US (WA OR ID MT ND WY AK)
  1184.     Eric Hood    (206) 562-3000    ehood@nwnet.net
  1185.  
  1186. NYSERnet    New York (NY)
  1187.     Jim Luckett    (315) 443-4120    info@nysernet.org
  1188.  
  1189. OARnet        Ohio (OH)
  1190.     Alison Brown    (614) 292-8100    alison@oar.net
  1191.  
  1192. PACCOM        Hawaii (HI) and Australia, Japan, Korea, New Zealand, Hong Kong
  1193.     Torben Nielsen  (808) 956-3499  torben@hawaii.edu
  1194.  
  1195. PREPnet        Pennsylvania (PA)
  1196.     Thomas Bajzek    (412) 268-7870    twb+@andrew.cmu.edu
  1197.  
  1198. PSCNET        Eastern US (PA, OH, WV)
  1199.     Eugene Hastings    (412) 268-4960    pscnet-admin@psc.edu
  1200.  
  1201. PSINet        US and International
  1202.     PSI, Inc.    (800) 82PSI82    info@psi.com
  1203.  
  1204. Sesquinet    Texas (TX)
  1205.     Farrell Gerbode    (713) 527-4988    farrell@rice.edu
  1206.  
  1207. SDSCnet        San Diego Area (CA)
  1208.     Paul Love    (619) 534-5043    loveep@sds.sdsc.edu
  1209.  
  1210. SURAnet        Southeastern US (WV, VA, SC, NC, TN, KY, LA, MS, AL, GA, FL)
  1211.     Jack Hahn    (301) 982-4600    hahn@sura.net
  1212.  
  1213. THEnet        Texas (TX)
  1214.     Tracy LaQuey Parker  (512) 471-2444  tracy@utexas.edu
  1215.  
  1216. VERnet        Virginia (VA)
  1217.     James Jokl    (804) 924-0616    jaj@virginia.edu
  1218.  
  1219. Westnet        Western US (AZ, CO, ID, NM, UT, WY)
  1220.     Pat Burns    (303) 491-7260    pburns@yuma.acns.colostate.edu
  1221.  
  1222. WiscNet        Wisconsin (WI)
  1223.     Tad Pinkerton    (608) 262-8874    tad@cs.wisc.edu
  1224.  
  1225. WVNET        West Virginia (WV)
  1226.     Harper Grimm    (304) 293-5192    cc011041@wvnvms.wvnet.edu
  1227.  
  1228. -------------------------------------------------------------------------
  1229. Providers Based Outside the United States of America
  1230. -------------------------------------------------------------------------
  1231.  
  1232. AARNet        Australia
  1233.     AARNet Support    +61 6 249 3385    aarnet@aarnet.edu.au
  1234.  
  1235. UKnet        United Kingdom of Great Britain and Northern Ireland
  1236.     UKnet Support    +44-227-475497    postmaster@uknet.ac.uk
  1237.  
  1238. EUnet           Europe, CIS-region, and Northern Africa
  1239.     EUnet Support   +31 20 592-5124 glenn@eu.net
  1240.  
  1241.  
  1242. --------
  1243. ------------------------------------------------------------------------------
  1244. ##############################################################################
  1245. ------------------------------------------------------------------------------
  1246.  
  1247.     Well folks, thats all for DFP #3. Information needed for future articles:
  1248.  
  1249.     1. Hacker and Computer Underground Resources: Magazines, Journals, BBSes,
  1250.            Archives, etc. If you have any information to share please e-mail
  1251.            complete details to hackers%underg@uunet.uu.net. The information
  1252.            will be summarized in a future article.
  1253.  
  1254.     2. E-Mail addresses of famous people. If you know of any e-mail addresses
  1255.            of famous people please e-mail them. All sources will be kept
  1256.            confidential. If you are a famous person, and do not want to be on
  1257.            the list please send e-mail (heheh).
  1258.  
  1259.     Keep that e-mail coming!
  1260.  
  1261. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1262.                             -= Max Cray =-
  1263.  Internet:   underg!max@uunet.uu.net                         Support
  1264.  UUCP:       ...!uunet!underg!max                            Free
  1265.  Data:       The Underground Computing Foundation BBS        Software
  1266.              401-847-2603 -=- 9600 baud (v.32)               (w/src)
  1267.  CI$:        76334,2203
  1268.  
  1269.  
  1270.  
  1271.  
  1272.