home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / HWA / HWA-hn1.txt.sit / HWA-hn1.txt
Text File  |  1998-12-16  |  24KB  |  538 lines

  1.  ==========================================================================
  2.  =                    <=-[ HWA.hax0r.news ]-=>                            =
  3.  ==========================================================================
  4.   HWA.hax0r.news                        Number 1 Volume 1 November 13, 1998
  5.  ==========================================================================
  6.          Hacker and hacking related news for the general public
  7.  ==========================================================================
  8.  
  9.    "If it was any bigger, it would be much larger than this"     - f1uffy
  10.  
  11.  First released November, Friday the 13th around 10:30pm after Millennium
  12.  then again a few hours later after SouthPark and finally again sometime
  13.  Saturday night or early Sunday when I got bored of the tv. <sic>
  14.  
  15.  
  16.  Synopsis
  17.  --------
  18.  
  19.   The purpose of this list is to 'digest' current events of interest that
  20.  affect the online underground and netizens in general. This includes
  21.  coverage of general security issues, hacks, exploits, underground news
  22.  and anything else I think is worthy of a look see. 
  23.  
  24.   This list is NOT meant as a replacement for, nor to compete with, the 
  25.  likes of publications such as CuD or PHRACK or with news sites such as
  26.  AntiOnline, the Hacker News Network (HNN) or mailing lists such as 
  27.  BUGTRAQ or ISN nor could any other 'digest' of this type do so. 
  28.  
  29.   It *is* intended  however, to  compliment such material and provide a
  30.  reference to those who follow the culture by keeping tabs on as many
  31.  sources as possible and providing links to further info, its a labour
  32.  of love and will be continued for as long as I feel like it, i'm not
  33.  motivated by dollars or the illusion of fame, did you ever notice how
  34.  the most famous/infamous hackers are the ones that get caught? there's
  35.  a lot to be said for remaining just outside the circle... <g>
  36.  
  37.  Welcome to HWA.hax0r.news ... 
  38.  
  39.  Issue #1, premiere ish!
  40.  
  41.  Send all submissions (news, articles, humour etc) to hwa@press.usmc.net
  42.  
  43.  Section  Content
  44.  ------- ------------------------------------------------------------------
  45.   0.0 ... Who am we? 
  46.   1.0 ... Sources
  47.   2.0 ... From the editor 
  48.   2.1 ... Where's the WaReZ?
  49.   3.0 ... Cash cOw? the hacker gold rush is on!
  50.   3.1 ... WWWHACK   
  51.   3.2 ... Back Orifice
  52.   3.2b .. NetBus
  53.   3.3 ... AOL kicked off EFNET
  54.   3.4 ... Using wingate's to hide on IRC
  55.   3.5 ... Exploiting windows shares  
  56.   3.6 ... The RootShell.com hack
  57.   3.7 ... Carolyn P. Meinel, A not so happy "hacker"?
  58.   3.8 ... "Hong Kong Blondes" take on the Chinese Government
  59.   4.0 ... Tagline of the month
  60.   5.0 ... Kewl unix file link(s) 
  61.   6.0 ... Kewl windoze file link(s) 
  62.   7.0 ... "Stuff to do when its raining in your head" 
  63.   7.1 ... The SAR project: Security awareness or fastracking network abuse.
  64.   8.0 ... PHACVW linx
  65.  
  66.  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  67.  
  68. 0 - Who is the editor and why is (s)he writing this?
  69.  
  70.     Who cares?
  71.  
  72.     I am noone, a nobody, I am not a phed or a narq, I could be you. I do
  73.     this for myself and some friends, you get something out of it too? 
  74.     'whump, there it is'. Thats all there is to it, nothing more, Neither 
  75.     am I a "hax0r" or a "cracker" and hell if I were, you think i'd 
  76.     broadcast it all over some crummy news sheet? heh, get over it, this 
  77.     is meant to be a fun read, nothing more, so get reading. and if you ain't
  78.     smiling, you're taking things much too seriously. Keep hacking and stay
  79.     free ... w00t.
  80.     
  81.     C*:.
  82.  
  83.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  84.   
  85. 1 - Sources can be some, all, or none of the following (by no means complete
  86.     nor listed in any degree of importance)
  87.  
  88.   News/Hacker site........ http://www.bikkel.com/~demoniz/ 
  89.   News site+I/O zine ..... http://www.antionline.com/
  90.   News + Exploit archive ..http://www.rootshell.com/beta/news.html
  91.   News,Advisories,++ ......http://www.l0pht.com/
  92.   News site (HNN/l0pht),...http://www.hackernews.com/
  93.   Back Orifice/cDc.........http://www.cultdeadcow.com/
  94.   News site+...............http://www.zdnet.com/
  95.   IRC list/admin archives..http://www.the-project.org/
  96.  
  97.   +Various mailing lists and some newsgroups, such as ...
  98.   
  99.   alt.hackers.malicious
  100.   alt.hackers
  101.   alt.2600
  102.   BUGTRAQ
  103.   ntbugtraq
  104.   ISN security mailing list
  105.   http://www.anchordesk.com/ Jesse Berst's AnchorDesk 
  106.  
  107.   +Various known and unknown or anonymous netizens ;)
  108.  
  109.   http://www.savage.net/ Annaliza Savage's home page
  110.   http://www.kevinpoulsen.com/ Kevin Poulsen's home page
  111.   http://catalog.com/kevin/ KP's mirror site (aka The Switch Room)
  112.   http://home.pacbell.net/sysadm/ Agent Steal's home page
  113.   
  114.   * Feel free to send in sources of information that you feel provide good
  115.   coverage or archives of hacker material and i'll add it to the list.
  116.  
  117. 2 - From the editor:
  118.  
  119.   START
  120.   ~~~~~
  121.     Ok, so there has been a lot of interesting stuff going on out there
  122.   and i've had to wheedle out all kinds of stuff in order to keep this 
  123.   mailing a reasonable size. I won't yack on and on but rather jump right
  124.   into the content.. have at it and enjoy. 
  125.  
  126.   Congrats, thanks, and kudos to cruciphux@mobsters.com complaints and all 
  127.   nastygrams and mailbombs can go to /dev/nul or if you're really upset you
  128.   might want to look at section 7 ... danke.
  129.   
  130.   Last minute stuff:
  131.  
  132.   Justin Petersen (aka Agent Steal) crawls out from under a rock..   
  133.   Home page ...http://home.pacbell.net/sysadm/ 
  134.   ZDNET story..http://www.zdnet.com/zdnn/stories/news/0,4586,2164061,00.html   
  135.  
  136.  Yet another MSIE bug
  137.  ~~~~~~~~~~~~~~~~~~~~
  138.  
  139.   IE bug: restart Windows
  140.   By: demoniz Nov 9,22:16
  141.   From: http://www.bikkel.com/~demoniz/
  142.  
  143.  A new and very serious Internet Explorer bug has been found. A
  144.  special Java applet which uses the 'modified' Microsoft DirectDraw
  145.  Java classes is able to crash not only MS Internet Explorer 4.* or 5, but
  146.  the whole Windows 9* system. On a Windows NT system Internet
  147.  Explorer crashes, but the operating system is in most cases still
  148.  usable.
  149.  
  150.  According to Fabio Ciucc, who discovered the major flaw, the applet
  151.  will not run in true and 100% pure Java environments, such as
  152.  Netscape Navigator, Sun's HotJava or using the Java Plugin. The bug
  153.  is only present in non standard Java modifications done by Microsoft
  154.  in its Internet Explorer 4/5 on Windows systems.
  155.  
  156.  Fabio Ciucc hasn't released the information required to re-create the
  157.  bug because of the potential danger of a huge DoS flood. Microsoft
  158.  acknowledged the problem with its DirectDraw Java foundation
  159.  classes that causes computers to crash. A patch will be released
  160.  soon.
  161.  
  162.  A test is available at Fabio Ciucc's website. 
  163.  http://www.anfyjava.com/iebug/
  164.  (IE users: please note that your entire system will crash!)
  165.  
  166.  
  167. 2.1 Where's the WaReZ?
  168.     ~~~~~~~~~~~~~~~~~~
  169.      There is no information in this list pertaining to 'warez' that scene
  170.     is covered quite adequately by others and has no place here.'nuff said.
  171.  
  172.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  173.         
  174. 3.0 HACKER CASH GRAB? 
  175.     ~~~~~~~~~~~~~~~~~
  176.  
  177.    Bow to the Cash cOw:
  178.     
  179.    Hey Cartman, did the |<r4d Back Orifice<tm> watch come yet???
  180.  
  181.     http://www.cultdeadcow.com/merchandise/watch.html
  182.     
  183.    At least we know where the cDc guys are coming from, ;-)
  184.      
  185.     Gimme your money:
  186.     ----------------
  187.     
  188.     It seems the old hacker gold rush is on, I don't care what anyone
  189.    says, HACKING sells, and it sells big, I'm actually surprised it
  190.    has taken this long for some people to realize this and begin to 
  191.    cash in on it, but it is readily apparent to me that the 'golden
  192.    age of hacking' <sic> is far from over.
  193.         
  194.    AntiOnline, run by 19yr old John Vranesvich seems to have struck
  195.    the mother lode. Already a commercial entity offering shell accounts 
  196.    to the wannabes the site now proclaims the following: 
  197.     
  198.      "AntiOnline Forms Partnership With  Zarite Inc.Sunday 10:00am, 
  199.      November 08, 1998 - Venture Capitalists see a future in AntiOnline,
  200.      and decide to invest."
  201.  
  202.    uh, yeah, hey maybe someone will invest in us too some day <guffaw>.
  203.     
  204.    http://www.antionline.com/SpecialReports/zarite-partnership/
  205.    
  206.     "Under the terms of the agreement, Vranesevich will retain a majority
  207.      70% stake in AntiOnline, and will maintain sole managerial control"
  208.      
  209.      
  210.    From the press release:
  211.      
  212.      In exchange for 30% control of AntiOnline "Zarite Inc. has provided
  213.      an undisclosed amount of investment capital, which is set to be used
  214.      to launch a second generation site.
  215.      
  216.                                  ... which is expected to span over some 8
  217.      separate domains, will collectively be dubbed "AntiOnline - The 
  218.      Internet's Information Security Super Center". Along with the latest
  219.      InfoSec news updated 3 times a day, AntiOnline will also run weekly
  220.      columns and interviews from and by some of the biggest names in the
  221.      computer security and hack scene. Another domain will host Bub,
  222.      AntiOnline's artificial intelligence bot, 6 months in the making, that
  223.      will be able to interactively answer questions about computer security
  224.      issues posed to it by web surfers. One of the domains will host a
  225.      virtual store front that will be a one stop shop for security products
  226.      and hacker memorabilia, and yet another one will serve as a high
  227.      power search portal to information security related sites, based on
  228.      technology being leased from InfoSeek. Another of the domains will
  229.      serve as the world's most extensive web companion to IRC, the form
  230.      of real time type written communication used by thousands of hackers
  231.      around the world."
  232.      
  233.     
  234. 3.1 WWWHACK 
  235.     ~~~~~~~
  236.     "Hacking" XXX sites for fun and profit. If it isn't trojaned
  237.     then you have just another password brute force hacker?
  238.     http://members.xoom.com/jimrand/
  239.  
  240. 3.2 BackOrifice 
  241.     ~~~~~~~~~~~
  242.      Note: I debated wether or not to include info on this as it has been
  243.     around for quite some time (first unleashed at DefCon in July 1998) 
  244.     but since it is still so prevelant and people are STILL unclued as to
  245.     what it is and where to get it etc here's the info...
  246.     
  247.      People are still in awe over this, and with good reason, its use
  248.     has spread like wildfire among hackers and crackers alike with many
  249.     netizens (especially warez pups) being completely unaware that their
  250.     systems have been compromised. In a nutshell back orifice consists of
  251.     two pieces, the server which runs in the background of an 'infected'
  252.     Windows95 machine and a client program that allows the attacker to do
  253.     "anything" he or she wishes with the compromised box. Clients exist 
  254.     for both Windows9x and unix environments, the standard port that the
  255.     server runs on is 31337 but it can be configured to run on any port
  256.     and even connect to irc and announce that it is 'owned'.    
  257.     
  258.     You can get it and all the info you can stand here:
  259.     http://www.cultdeadcow.com/tools/
  260.     Or see who's currently 'owned' on the EFNET channel #bo_owned
  261.     
  262.     Related items: 
  263.     
  264. 3.2b NetBus - A Windows trojan similar in operation to Back Orifice but
  265.      ~~~~~~   not as widely disseminated. The home page seems to be on 
  266.     the run but it was last spotted at the following url:
  267.  
  268.     Current location Nov 13th 1998:
  269.  ** http://come.to/netbus (A redirector, redirects to tripod) 
  270.     http://members.tripod.com/newkzone/__Download__/patch.exe
  271.  
  272.     Past locations:
  273.     http://netbus.hypermart.net/index.html "under construction/moved"
  274.     http://surf.to/netbus "deleted/moved"    
  275.     
  276.  
  277. 3.3 AOL kicked out of EFNET 
  278.     ~~~~~~~~~~~~~~~~~~~~~~~
  279.     Follow the sad thread here (quite amusing).
  280.     http://www.the-project.org/admins/1098/maillist.html
  281.  
  282. 3.4-5 Are you using wingates on IRC or exploiting windows shares? 
  283.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  284.     These people are looking to educate those plebes and shut you out.
  285.         
  286.     LockDown2000 (aka Hacker98)
  287.     http://lockdown2000.com/demo/start.html
  288.  
  289. 3.6 RootShell hacked 
  290.     ~~~~~~~~~~~~~~~~
  291.     Possible bug in SSHD (a confirmed buffer overflow condition) 
  292.     The archived hack and Rootshell's story are available at their
  293.     site.
  294.  
  295.     http://www.rootshell.com/hacked_sites/www.rootshell.com/
  296.  
  297. 3.7 Carolyn P. Meinel, A not so happy "hacker"?
  298.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  299.  
  300.  From the ISN mailing list, included for review purposes, no permission
  301.  for inclusion sought.
  302.  
  303.  Date: Sat, 7 Nov 1998 10:00:09 -0700 (MST)
  304.  From: mea culpa <jericho@dimensional.com>
  305.  To: InfoSec News <isn@repsec.com>
  306.  Subject: [ISN] Carolyn Meinel --- Debunking the myth.
  307.  X-Copyright: This e-mail copyright 1998 by jericho@dimensional.com
  308.  Sender: owner-isn@repsec.com
  309.  Reply-To: mea culpa <jericho@dimensional.com>
  310.  
  311.  
  312.  From: Ralph Logan <rlogan@medusa.blackops.org>
  313.  
  314.  Approximately a year and a half ago, I attended Defcon V.  Information
  315.  Security professionals attend Defcon regularly to see old friends, form
  316.  new relationships, and generally relax in an environment where we can
  317.  speak about familiar topics without having to stop and explain years of
  318.  computer knowledge to the general public, managers, clients or our bosses. 
  319.   
  320.  According to the Official Defcon V page there was a panel discussion
  321.  moderated by:
  322.  
  323.  Carolyn P. Meinel - Moderator of the Happy Hacker Digest and mailing
  324.                      lists.  She will preside over a seperate[sic] Happy
  325.              Hacker discussion pannel[sic] that 
  326.                      will cover the topics of wether[sic] or not "newbies"
  327.                      should hav[sic] information handed to them, or should
  328.                      they learn for themselves?  
  329.  
  330.  Having established relationships previously with other Information
  331.  Security Professionals, I was surprised her name had never been mentioned,
  332.  so I decided to sit in on the panel.  Understanding that this was an
  333.  informal convention, I was not expecting strict guidelines or 'stuffy'
  334.  behavior from any of the panel members, but the complete ignorance and
  335.  irrelevance of Ms. Meinel's statements, retorts and reactions to open
  336.  questions amazed me.  I left the panel discussion early. 
  337.   
  338.  Over the last year, I have kept a watchful eye on this person, Ms. 
  339.  Meinel.  I researched her history, read her list, watched other mailing
  340.  lists, and attempted to understand how and when she became a 'Security
  341.  Professional'.  Knowing the experience and educational backgrounds of
  342.  other Information Security Professionals, I could not grasp how the
  343.  moderation of a mailing list qualified her as a 'Security Professional.'
  344.   
  345.  I received a document sent to Mike Bellus of the FBI outlining Ms. 
  346.  Meinel's services as a consultant.  In the description of the "3-day
  347.  Beginner Hacking Course" she was proposing to the Federal Bureau of
  348.  Investigation, Ms. Meinel roughly portrays one of her services as
  349.  "...designed to go far enough in these three days to teach serious
  350.  proficiency at catching email criminals such as mail bombers." 
  351.   
  352.  Such are the 'skills' that Ms. Meinel encourages in her followers on the
  353.  "Happy Hacker" mailing list and journal, although the 'skills' Ms. Meinel
  354.  teaches on her list are just sufficient to get a new computer enthusiast
  355.  in enough hot water to send them to prison.  She of course throws in an
  356.  occasional 'Don't do this or you will go to jail' comment, but let's
  357.  compare that to setting the cookie jar in front of the hungry child, shall
  358.  we? 
  359.  
  360.  Questions began to form in my mind: 'Is Ms. Meinel attempting to generate
  361.  business for herself?', 'Is her skillset really this limited, or is she
  362.  teaching new computer enthusiasts just enough to set off the warning
  363.  signals with potential clients?'
  364.  
  365.  I watched at a distance as Ms. Meinel continuously poked and prodded her
  366.  way around the underground scene with inflammatory accusations, ridiculous
  367.  claims, and pious retorts to intelligent queries.  Taunting the
  368.  underground personalities with challenges, then turning to Federal
  369.  Officials and accusing innocent people of terrorizing her, Ms. Meinel has
  370.  unjustly accused many people of criminal activities, with not the
  371.  slightest bit of evidence. 
  372.  
  373.  It was obvious to me that Ms. Meinel had an agenda other than simply
  374.  helping the uninformed in her 'Happy Hacker' mailing list.  Sure enough,
  375.  in early 1998 her book 'The Happy Hacker' was published. 
  376.   
  377.  Interest waned after the book was released, as myself and other security
  378.  professional associates realized that she was a harmless charlatan. 
  379.  
  380.  At Defcon VI Ms. Meinel was amazingly quiet. 
  381.  
  382.  A few months later, my current military client and I attended NISSC
  383.  (National Information Systems Security Conference). 
  384.   
  385.  One session of the conference concerned 'The Future of Information
  386.  Security'.  Included in this session's audience were professionals from
  387.  the Department of Justice, National Security Agency, Federal Bureau of
  388.  Investigation, Secret Service, security professionals from the 'Big Five'
  389.  accounting firms, Microsoft, and INFOSEC Professionals in the private
  390.  industry.  The panel discussion soon moved to 'How are we as INFOSEC
  391.  professionals going to police the integrity of our profession?' When
  392.  someone mentioned the content of Ms. Meinel's recent 'Scientific American'
  393.  article, the entire audience burst into laughter.  It was a satisfying
  394.  moment for those of us following Ms. Meinel's less than illustrious
  395.  career: to finally see that our fellow PROFESSIONALS see her for what she
  396.  is, and not what she purports to be.  I returned home from that conference
  397.  with a sense of satisfaction, knowing that other INFOSEC professionals see
  398.  through the charade that Ms. Meinel is creating. 
  399.  
  400.  The most disturbing part of this last year and a half of watching Ms. 
  401.  Meinel, is her uncanny ability to pull the wool over the eyes of the press
  402.  and the limited amount of the public that listen to her.  I am afraid we
  403.  are going to see more people in our industry playing these games with
  404.  potential clients and the public, and we must constantly guard the
  405.  integrity of INFOSEC, for integrity is a mainstay of any INFOSEC
  406.  professional. 
  407.  
  408.  It was with shame that I read your article after my boss pointed it out to
  409.  me, asking if I was familiar with Ms. Meinel. 
  410.  
  411.  This letter is not for publication, only to ask you to please research
  412.  your publicized writers before publication in the future. 
  413.  
  414.  This is not a letter to taunt Ms. Meinel, for I have no desire to respond
  415.  to her, correspond with her, or even give her an attempt to justify her
  416.  ever downward spiralling 'career' as a 'Security Expert'. 
  417.  
  418.   
  419.  Ralph Logan
  420.  Senior Information Management Specialist
  421.  Affiliated Computer Services, Inc.
  422.  
  423.  The opinions stated in this correspondance are in no way representative of
  424.  my employers.  
  425.  
  426.  -o-
  427.  Subscribe: mail majordomo@repsec.com with "subscribe isn".
  428.  Today's ISN Sponsor: Repent Security Incorporated [www.repsec.com]
  429.  
  430. 3.8 The "Hong Kong Blondes" take on the Chinese Government.
  431.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  432.     ZDNET's Wired online news picks up this story:
  433.  
  434.   http://www.wired.com/news/news/politics/story/13693.html
  435.   http://www.wired.com/news/news/email/explode-infobeat/politics/story/15857.html
  436.  
  437. 4.0  Tagline of The month/week/year.
  438.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  439.      Seen on a msg in BUGTRAQ:
  440.  
  441.      "software industry, the: unique industry where selling substandard goods is
  442.      legal and you can charge extra for fixing the problems."
  443.  
  444. 5.0  Kewl (Unix) Software:
  445.      ~~~~~~~~~~~~~~~~~~~~
  446.      ksh (korn shell) and programming environment for *nix 
  447.      
  448.      http://members.tripod.com/~dfrench/
  449.      
  450.      "The U/WIN package provides a mechanism for building and running UNIX
  451.      applications on Windows NT, Windows 98, and Windows 95 with few, if any,
  452.      changes necessary. "
  453.  
  454.      http://www.research.att.com/sw/tools/uwin/
  455.  
  456. 6.0  Kewl (Windoze) Software:
  457.      ~~~~~~~~~~~~~~~~~~~~~~~
  458.      Windows Administrator (free) - all'round utility for registry and other
  459.      internals for Windows95,98 and NT. 
  460.      
  461.      http://hotfiles.zdnet.com/cgi-bin/texis/swlib/hotfiles/info.html?fcode=000U5C
  462.  
  463. 7.0  "Stuff to do when its raining in your head" 
  464.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  465.       So, you have some frustrations you need to work out? a little pissed
  466.      off at the world, the "scene", life, your bf/gf? Maybe Windows9x blue 
  467.      screened in the middle of that new killer app download?
  468.      
  469.       Here's a few suggestions to keep yourself busy, if not out of trouble
  470.      
  471.       
  472.     [------------------------]           [-----------------------------]
  473.     [        ( A )           ]           [          ( B )              ] 
  474.     [Have you installed unix?]           [Have you installed Windows 9x]
  475.     [------------------------]      +--->[or NT and dual booted it with]
  476.            /       \               /     [unix and a 32 bit fat?       ] 
  477.         [YES]      [NO]           /      [-----------------------------]
  478.          /            \----------/         /                       \
  479.  [DO YOU FEEL 'LEET?]                   [YES]                     [NO]
  480.       /   \                              /                          I 
  481.    [YES]  [NO]                  [DO YOU FEEL 'LEET?]        {Are you using someone
  482.    /         \                      /       \                   else's machine?}
  483. {Go to (B)}  {Can you code in }   [YES]     [NO]-{Go to (C)}      /       \
  484.               c or write shell      \                          [YES]      [NO]
  485.               (perl) scripts? } {Did you do it to              /           /
  486.                /       \         an existing system          /      {you're using
  487.               /        [NO]     w/o reformatting?}         /        a mac or imac!
  488.             [YES]        \            I                   I         seek professional
  489.              /       {Go to (C)}      I                   I         help!}
  490.             /                        /           { Are you using a
  491.      {Do you have                   /             a hacked account?}
  492.       a keen sense                /                  /       \
  493.       of humour? }      {w00t go to (C)          [YES]      [NO]
  494.       /     \               ;-) }                  I          I 
  495.      /     [NACK]                             {Go to (C)}  {Go to (A)}  
  496.    [ACK]      \
  497.      I         \-{congrats, you could be
  498.      I             the next Bill Gates.}
  499.       \
  500. [-------------------]
  501. [       (D)         ] 
  502. [Write a humorous   ]                [-------------------------------]
  503. [flowchart and send ]                [             (C)               ]
  504. [it to me, I need it]                [ You're bored, but not stupid  ]
  505. [more than you do.  ]                [                               ] 
  506. [                   ]                [ continue with section 8.0     ]
  507. [-------------------]                [-------------------------------]
  508.  
  509.  
  510. 7.1  SAR Project
  511.      ~~~~~~~~~~~
  512.      Like so many other things in the security field, this is a double
  513.     edged sword... this site lists the current top 10 smurf amplifier
  514.     networks. The idea is that by revealing which networks are "broken"
  515.     (allowing the broadcast attack packets through) it will shame the
  516.     NOCs into fixing their networks. Another idea may come to mind for
  517.     people that like to play dirty though.
  518.      
  519.     http://www.powertech.no/smurf/
  520.  
  521.  
  522.  
  523. 8.0  PHACVW Links 
  524.      ~~~~~~~~~~~~
  525.      
  526.     http://lockdown2000.com/demo/start.html
  527.     http://www.hitbox.com/wc/world.100.HackingPhreaking.html
  528.     http://www.tazzone.com/top500/tally.cgi?section1=Hacking_Phreaking
  529.     http://www.cyberarmy.com/
  530.     http://www.webfringe.com/top100?
  531.     http://www.splitinfinity.com/~top55/
  532.     http://www.linkz.net/cgi-bin/top250/
  533.   
  534.  
  535.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  536.      --EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--
  537.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  538.