home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 51.sit / Phrack51 / P51-02 < prev    next >
Text File  |  1997-09-01  |  44KB  |  1,147 lines

  1. ---[  Phrack Magazine   Volume 7, Issue 51 September 01, 1997, article 02 of 17
  2.  
  3.  
  4. -------------------------[  P H R A C K     51     L O O P B A C K
  5.  
  6.  
  7. --------[  Phrack Staff
  8.  
  9.  
  10.  
  11. 0x1>-------------------------------------------------------------------------
  12.   
  13. Issue 50 proves that Phrack _is_ back, and better than ever.
  14. Congratulations to you and the rest of the Phrack staff for putting
  15. together what I think is by far the most informative issue to date.  The
  16. quality of the articles and code (YES! Lots of code!) reflects the hard
  17. work and commitment that obviously went in to this issue.  I could go on,
  18. but I'm all out of lip balm.
  19.  
  20. Thank you!
  21. _pip_
  22.  
  23.  
  24.     [ Thank you.  We aim to please. ]
  25.  
  26. 0x2>-------------------------------------------------------------------------
  27.  
  28.     { ...Bugtraq Phrack 50 announcement deleted... }
  29.  
  30. So What?
  31. Who cares? get this crap off of the mailing list.
  32. phrack is as much trash as 2600 or any other 
  33. little idiot magazine.
  34.  
  35.  
  36.     [ Thank you.  We aim to please. ]
  37.  
  38. 0x3>-------------------------------------------------------------------------
  39.  
  40. juggernaut is way cool, man.
  41.  
  42. minor bug: you dont unset IFF_PROMISC on exit, so it's not terribly stealthy,
  43. but it's no big deal to fix. 
  44.  
  45. anyway. cool.
  46.  
  47. .techs.
  48.  
  49.  
  50.     [ Although Juggernaut is *not* meant to be a 'covert' program you are 
  51.     completely right about that.  I should unset promiscuous mode when the 
  52.     program exits.  In fact, in version 1.2 (patchfile available in this
  53.     issue) I include this very thing. ]
  54.  
  55. 0x4>-------------------------------------------------------------------------
  56.  
  57. Hi!
  58.  I've got the p50.tgz and well, played a little with jugernaut.
  59. It's realy cool but:
  60.     1) It doesn't compile so clean. You've forgot to #include
  61. <linux/netdevice.h> before <linux/if_arp.h>
  62.      2) The spy connection part is not quite cool because you 
  63. sniff and dump all the stuff that is comeing from the dest. port 
  64. and dest. host ...
  65.  So if U try 2 spy say:
  66. 193.226.34.223 [4000] 193.226.62.1 [23]
  67. U spy in fact all the stuff that is comeing from 193.226.62.1 [23] for
  68. ALL the conn. made to 193.226.62.1 on the 23 (telnet) port.
  69.  This will cause a cool mess on the screen.
  70. I've tried 2 restrict the spying by introduceing a new cond.
  71. iphp->daddr==target->saddr in net.c ... it brocked the spy routine
  72.  
  73. Maybe U'll fix somehow that thing..
  74.  
  75. All my best regards,
  76.     Sandu Mihai
  77.  
  78.  
  79.     [ <linux/if_arp.h> includes <linux/netdevice.h>.  The compilation of the
  80.     program should go smoothly on any linux 2.0.x based system.  Version 1.2 
  81.     also fixes the TCP circuit isolation problem you allude to... ] 
  82.  
  83. 0x5>-------------------------------------------------------------------------
  84.  
  85. Thanks!
  86.  
  87. This is a very impressive tool! Brilliant work!
  88.  
  89. Thank you,
  90.  
  91. --Craig
  92.  
  93.  
  94.     [ Thank you. ] 
  95.  
  96. 0x6>-------------------------------------------------------------------------
  97.  
  98. I'm just writing this to say thanx for putting out such a kickass publication.
  99. Down here in 514 it's fuckin dead, you mention hacking and half the people
  100. don't have a clue what Unix is.It's fuckin pathetic, but i'm glad to say
  101. that your mag has helped a lot and i look forward to future issues, you guys 
  102. really do make a difference in the hacking community.  Thanx.  
  103.  
  104. Snake Eyes 
  105.  
  106.     [ Amen to that. ]
  107.  
  108. 0x7>-------------------------------------------------------------------------
  109.  
  110. Hi! =8)
  111.  
  112. Why don't you (at Phrack) compile an updated Pro-Phile on known H/P
  113. Groups like the one on issue #6 ?
  114. So we - the readers - can know something more about the ACTUAL scene
  115. (but perhaps it's not worth - ppl's sick of all that 3l33t d00dz ;)
  116.  
  117. I really appreciated that dox & srcs on spoofing, D.O.S., etc.
  118. HIGH technical quality, sources, articles, news.... and it's free! :P
  119. Ahh that's life! ;)
  120.  
  121. However, great job with the latest Phrack issues.
  122. To quote a friend of mine (talking of Phrack Magazine)...
  123.  
  124. > It's improved a lot with Deamon9 in command....
  125.  
  126. K, that's all.
  127. **PHRACK RULEZ!** (I had to say that :)
  128. Oh... and sorry for my english!
  129.  
  130. Cya....
  131.  
  132. -Axl-   
  133.  
  134.     [ Not a bad idea.  Perhaps someone would like to do an article on
  135.     the existing groups out there for P52? ]
  136.  
  137.  
  138. 0x8>-------------------------------------------------------------------------
  139.  
  140. I would like to know what you suggest to get me headed in the right
  141. direction reguarding the compromise of computers on the internet.
  142. any information that you would be able to spare would be most appreaciated.
  143. atomicpunk.
  144.  
  145.     [ It's *all* about compromise.  It's something you have to do.  Be fair to 
  146.     them.  Listen to them.  Don't shut them out of your life.  They are 
  147.     wonderful creatures...  It's a give and take thing and sometimes, yes, you 
  148.     *have* to compromise -- that's part of having a mature relationship. ]
  149.  
  150.     
  151. 0x9>-------------------------------------------------------------------------
  152.  
  153. I recently locked into my car so i called a friend to come help me 
  154. when the slim jim was no help he decided to try another less known
  155. method.
  156.  
  157. We simply took a stiff metal coat hanger and straightened it out and
  158. made a small loop in it then we took a small speaker wire about 3 feet
  159. long and tied a loop into one end so it would slide to make the loop 
  160. smaller or larger.
  161.  
  162. Then you take the wire and run it in through the loop in the hanger
  163. and pry the top edge of the car door open and slide both looped ends
  164. through holding onto the unlooped ends.
  165.  
  166. then you use the hanger to position the loop in the speaker wire
  167. around the door lock once you have the loop into position you hold
  168. the hanger steady and gradualy pull the loop tight around the lock 
  169. once the loop is tight you just pull up on the hanger.
  170.  
  171. This works on most all vehicles with top door locks and with a little 
  172. prep. and practice can be done in under 2 mins. also its less 
  173. conspicious and easier to get than a slim jim. and they are cheap 
  174. so no one care to toss the out after breaking into an entire lot of cars.
  175.  
  176. Hope you found this phile worth while
  177. C'ya 
  178. The Stony Pony
  179.  
  180.  
  181.     [ Aspiring young car thieves among us thank you; however if you
  182.       lock yourself in the car again, you might try unlocking the door
  183.       manually. ] 
  184.  
  185. 0xa>-------------------------------------------------------------------------
  186.  
  187.                    HOW YOU KNOW YOUR A TRY HARD HACKER
  188.                   -------------------------------------
  189.                   
  190.                     
  191.                            By [Xtreme]
  192.  
  193.  
  194. I just wrote this to tell all you try hard hackers something.
  195.  
  196. 1) You goto other hacker pages on the web.
  197. 2) You think loading a program that waz made by a hacker is hacking.
  198. 3) The only thing you do is get the lastest passwd file from your isp.
  199. 4) You goto channels like #hack and ask for passwd files.
  200. 5) You don't know where to get warez.
  201. 6) You always telnet to hosts and type
  202.  
  203. login: root
  204. password: root
  205.  
  206. and stuff like that.
  207.  
  208. 7) You brag about how you are a hacker.
  209. 8) You don't know C.
  210. 9) Your a girl.
  211. 10) You don't know what's a shell.
  212. 11) You don't know what Linux, FreeBSD and all those other UNIX's are.
  213. 12) You don't have a UNIX OS.
  214. 13) You think when using IRC war scripts, your hacking.
  215. 14) Asking how to hack other people's computer.
  216. 15) You try cracking a shadowed passwd file.
  217. 16) You don't know if a passwd file is shadowed or not.
  218. 17) You ask what is a T1.
  219. 18) You ask how to email bomb and you think email bombing is a form of hacking.
  220. 19) Your learning BASIC language.
  221. 20) You think you can get into hacking straight away.
  222. 21) You don't know how to set up an eggdrop bot.
  223. 22) You think .mil stands sites stand for a country.
  224.  
  225.  
  226.     [ That is without a doubt, the dumbest thing I have ever read in my life.
  227.     Not only do I award you no points, but we are all now dumber having read 
  228.     that.  May God have mercy on your soul. ]
  229.  
  230. 0xb>-------------------------------------------------------------------------
  231.  
  232. What command do I use to make you denial of service package work?
  233.  
  234.  
  235.     [ You hit yourself in the head with a hammer. ]
  236.  
  237. 0xc>-------------------------------------------------------------------------
  238.  
  239. I was scanning the 413 xxx 99XX range and I found some #'s.  I have
  240. no idea what they do.  I was wondering if you could help me out.
  241. Maybe call them and see what you find or someting.
  242.  
  243. (413) xxx-99xx
  244. (413) xxx-99xx
  245. (413) xxx-99xx        These are all fax #s, I think
  246. (413) xxx-99xx
  247.  
  248. (413) xxx-99xx        goes beep beep beep
  249.  
  250. (413) xxx-99xx        goes beeeep
  251.  
  252. (413) xxx-99xx        auto foward I think
  253.  
  254. (413) xxx-99xx         goes beeep beeep
  255.  
  256.  
  257.     [ I tried calling these but I got no answer.  Maybe the 'X' on my phone
  258.       is case sensitive? ]
  259.  
  260. 0xd>-------------------------------------------------------------------------
  261.  
  262. Sir,
  263. I would like to know how could I get root permission from a simple user.
  264. I have read that this can be accomplished by setuid programs, and I have read
  265. an article describing the way this can be done in Phrack Magazine. Still I
  266. couldn't gain root access. I would be very interested in finding ways of doing
  267. this on Irix 5.2 or Solaris 2.5. If you know anything about this, please 
  268. send me an e-mail. If you know any resources on the Web that details the use
  269. of setuid programs in order to get root access, please tell me.
  270.  
  271.  
  272.     [ P49-14 ]
  273.  
  274. 0xe>-------------------------------------------------------------------------
  275.  
  276. >AND FOR THE LOVE OF GOD, SOMEONE NOTIFY MITCH KABAY...!<
  277.  
  278. Mich, not Mitch.  "Mich" is short for "Michel."
  279.  
  280.  
  281. M. E. Kabay, PhD, CISSP (Kirkland, QC)
  282. Director of Education
  283. National Computer Security Association (Carlisle, PA)
  284. http://www.ncsa.com
  285.  
  286.     [ No, Mike is short for Michael. ]
  287.  
  288. 0xf>-------------------------------------------------------------------------
  289.  
  290. Your zine is the best
  291. Please send it to Psycho Al1@aol.com
  292.   
  293. The Psychotic Monk
  294.  
  295. PS:Aohell rulez
  296.  
  297.  
  298.     [ You are an idiot. ]
  299.  
  300. 0x10>-------------------------------------------------------------------------
  301.  
  302. Hi, Phrack people!
  303.  
  304. Great job on issue 50! Nice magazine. Article 'bout TTY hijacking is really 
  305. superb.
  306.  
  307. I have just one question to you. Is there any holes on target system in this
  308. situation? There's a server, running freeBSD 2.1.5, with a shadowed passwords.
  309. I've got a dial-up account on that machine as a simple user. What bugs can I 
  310. use for having root privileges?
  311.  
  312. Best wishes from Ukraine!!                                         OmegA
  313.  
  314.  
  315.     [ find / -perm -4000 -print ]
  316.  
  317. 0x11>-------------------------------------------------------------------------
  318.  
  319. hello... long-time reader, first-time writer:
  320.  
  321.     i know that all "submissions" are to be encrypted... and i should be
  322.     encrypting anyways, but i'll make it quick ... besides, this isn't
  323.     really a "submission..."
  324.  
  325.     congrats on reaching the 50th issue mark, and congrats on an
  326.     excellent ish!
  327.  
  328.     i just a quick question.  i would like to reprint the <soapbox>
  329.     for issue #50 on my web page, with a hypertext link to the
  330.     Official Phrack Homepage (http://www.fc.net/phrack/ - correct?).
  331.     I think it says brings up some important points, and since it's
  332.     copywrited, and you sren't losers, i'd ask you (it's not like a
  333.     simple copywrite has stopped anyone before)!
  334.  
  335.         thanks,
  336.         lenny
  337.  
  338.  
  339.     [ A simple copyright may not stop people, but the simple restitution
  340.     remanded by courts might.  However, go ahead and put a hypertext link.  
  341.     The official webpage will be at phrack.com/net/org, SOON. ]
  342.  
  343. 0x12>-------------------------------------------------------------------------
  344.  
  345.      In Volume Four, Issue Forty-One, File 3 of 13, Supernigger was featured
  346. in your Phrack Pro-Phile.  Whatever happened to him?  Did he "grow up and
  347. get a real job" or is he still lurking around?
  348.  
  349.      - Styx
  350.  
  351.  
  352.     [ Both. ]
  353.  
  354. 0x13>-------------------------------------------------------------------------
  355.  
  356. People @ Phrack:
  357.  
  358.  In Phrack #50 in the file 'Linenoize' Khelbin wrote an article about remote
  359. BBS hacking, namely using Renegade's default 'PKUNZIP -do' command overwrite
  360. the userbase with your own ...
  361.  
  362. For some strange reason, while renegade is booted, and if it runs PKUNZIP -do
  363. the procedure will NOT work... but the procedure DOES work when Renegade is
  364. down at the Dos Prompt..?
  365.  
  366. Does Renegade extract files into memory or something while testing for
  367. integrity? -8) .. I tried this out on 10-04, 5-11 and even
  368. 04-whatever-the-fuck-that-version-was and it didn't work.. I think Khelbin
  369. needs help for his chronic crack addiction since I can't find any way possible
  370. to get his article to work..
  371.  
  372. op: Taos BBS
  373.  
  374. ~~~ Telegard v3.02
  375.  
  376.  
  377.     [ We dunno.  Anyone else have an answer? ]
  378.  
  379. 0x14>-------------------------------------------------------------------------
  380.  
  381. Regarding Xarthons submission about Linux IP_MASQ in Phrack 50...
  382.  
  383. The masquerading code is not designed for security. Hardwiring RFC1918
  384. addresses into the IP_MASQ code is not a clever idea for two reasons:
  385.  
  386. 1) It diminishes the usefulness of the code. I have used masquerading to
  387. keep things running when my company changed internet providers. I
  388. masqueraded our old _valid_ IP range. Other people may come up with
  389. other valid uses, like providing redundancy through two ISPs.
  390. 2) The masquerading code is part of the Linux packet filter, which can
  391. certainly be configured to prevent spoofing, a quite a bit more.
  392.  
  393. If the static packet filter and the masquerading code are used together
  394. they can provide as much security as a 'dynamic' filtering firewall like
  395. Firewall-1 in many cases. A very short 'HOW-TO':
  396.  
  397. 1) Put spoofing filters on all interfaces. Only allow incoming packets
  398. to the external interface if the destination address is that of the
  399. external interface (that's the address the masquerading code inserts as the
  400. source address of outgoing packets).
  401.  
  402. 2) Insert rule(s) in the forwarding filter to masquerade your outgoing
  403. packets. You do not need to route incoming replies to masqueraded
  404. packets, that happens auto-magically. Deny everything else (and _log_).
  405.  
  406. 3) Make sure the gateway does not run anything that leaves you
  407. vulnerable. Don't run NFS, the portmapper etc. Update sendmail, bind to
  408. the latest versions if you run them.
  409.  
  410. 4) Disable telnet, and use 'ssh' for maintenance. If you must support
  411. incoming telnet connections through the firewall install the TIS firewall
  412. toolkit, and use one-time passwords.
  413.  
  414. 5) Run 'COPS', 'Tripwire'.
  415.  
  416. 6) Read a good book about Internet security, and make sure you
  417. understand all the issues involved before you configure _any_ firewall,
  418. even one with a GUI and a drool-proof manual.
  419.  
  420. I hope this is useful to some people.  
  421.  
  422. Ge' Weijers (speaking for myself only) 
  423.  
  424. 0x15>-------------------------------------------------------------------------
  425.  
  426. You write in P49-06:
  427.  
  428.   ...  The only sure way to destroy this
  429.   channel is to deny ALL ICMP_ECHO traffic into your network.
  430.  
  431. No.  It suffices to clear the content of the packets
  432. when passing the firewall.
  433.  
  434.  
  435. ralf
  436.  
  437.     [ True enough.  However, by doing this you remove the RTT info from
  438.     the ICMP echos which will break some implementations which rely on it. ]
  439.  
  440. 0x16>-------------------------------------------------------------------------
  441.  
  442. Hi, I¥m a Wannabe, maybe you would call me and idiot.
  443. Where do you guys hang out, IRC? Wich channel, #supreme? Wich server?
  444. Know any good trix for me how to learn more about hacking?
  445.  
  446. Please answer my letter, I know that you get lots of letters, but
  447. please!!
  448.  
  449.     [ EFNet, #phrack ]
  450.  
  451. 0x17>-------------------------------------------------------------------------
  452.  
  453. You can¥t realy say that IRC is for loosers cuz in Phrack 50 I saw an
  454. article with some text taken from IRC, and you were logged in.
  455.  
  456.     [ We are losers.  Ergo, yes we can. ]
  457.  
  458. Which good hack books, UNIX books or things like that do you recommend.
  459.  
  460. Thank You For An Answer!!
  461.  
  462.     [ Anything Addison Wesley or ORA.  Also, many of the PTR/PH books. ]
  463.  
  464. 0x18>-------------------------------------------------------------------------
  465.  
  466. I am writing to inquire about the fate of Pirate Magazine
  467. and how I might contact it's creators. It seems to have been out of
  468. circulation since 1990 and I was hoping to look at possibly organizing
  469. some kind of initiative to revive this excellent publication. I thought
  470. first to turn to Phrack magazine. Thanx for your time.
  471.  
  472. Joong Gun
  473.  
  474.     [ Anyone have any information? ]
  475.  
  476. 0x19>-------------------------------------------------------------------------
  477.  
  478. Hello, 
  479.  
  480.             I just got Phrack 50 and loved it....It is the first one I've
  481. got. I was wondering if you guys know about any other newsletters or
  482. magazines that are sent to your e-mail address or you can get off the web on
  483. a regular basis, like Phrack. thanX
  484.  
  485.     [ Other magazines come and go on a pretty regular basis.  Phrack is
  486.     eternal. Phrack is all you need. ]
  487.  
  488. 0x1a>-------------------------------------------------------------------------
  489.  
  490. Please help me.  If I can't join your club, please let me learn from you.  I
  491. am interested in both Program hacking and remote access.
  492.  
  493. Thanks.
  494.  
  495. quattro
  496.  
  497.     [ You join our club if you can find our secret clubhouse. ]
  498.  
  499. 0x1b>-------------------------------------------------------------------------
  500.  
  501. hi. This is from a guy you probably will never hear of again, and
  502. definantly have never heard of already. I wanna ask you a question. At
  503. my school, people write crap on their backpacks with witeout. I have
  504. never done this for 2 reasons
  505.  
  506. 1) I dont wanna be grouped with the poseur metalheads, etc who write
  507. "Pantera" and "666" and "Satan" etc but cannot name a song of thiers,
  508. and/or go to church....
  509.  
  510. 2) I dont wanna be grouped with the wanna be hackers who write stuff
  511. like Anarchy symbols, "Aohell" "Kaboom" and the such, because thats just
  512. plain lame. You have to feel sorry for people who think they are elite
  513. because they can mailbomb somebody.
  514.  
  515. Another reason I have never written anything is I havent found anything
  516. worht advertising. Now i have, I wanna write "The guild" or something to
  517. that extennt maybe "r00t" or something. I have not done this for i do
  518. not want to piss you off (indirectly something may get to you about it.
  519. It could happen, remember the 6 degrees of seperation? hehehe). If this
  520. is ok with you, lemme know please. (cad@traveller.com) Also, if your
  521. wondering why im mailing this to you alone,  it is because you are a
  522. fucking baddass. heh. Well, lemme know whenever ok? thanks.
  523.  
  524. (I know i have an absence of punctuation, i'm in a hurry and I have
  525. homework)
  526.  
  527.  
  528.     [ You have our permission to write r00t on your backpack. ] 
  529.  
  530. 0x1c>-------------------------------------------------------------------------
  531.  
  532.  
  533. yes i want to learn how to hack and need to learn fast
  534. Js444 told me you can help
  535. will repay BIG
  536. thanks
  537.  
  538.     [  How big?  ]
  539.  
  540. 0x1d>-------------------------------------------------------------------------
  541.  
  542.  
  543. I sent this from your hoime page...is it X-UIDL?  I dunno, it's 4 AM
  544. anyway
  545.  
  546. um oh, keep in mind that ur response (if made) to this may be dumped to
  547. #hack printed in the next Citadel knockoff or whatevrr
  548.  
  549. I was just like thinking oh, I was thinking "I don't have an Irix
  550. sniffer!"...actually my thoughts don't have quotes around them it was
  551. more like
  552.  
  553. ~o- all the Irix sniffers I have suck -o~
  554.  
  555. and then theres like Irix 4, 5, 6.  Bah.  And like sniffit sucks and
  556. anyway.  And then I mentioned this and people were making fun of me, but
  557. I don't care.  I only care lately when people are like, "Oh that's what
  558. youy make?  I'm 17, have a criminal record and make three times that!". 
  559. Anyway, people are like, "No, no nirva is elite" so I thought, aha, I'll
  560. ask nirva what a good Irix sniffer is.  Oh, like now that people are
  561. laughing at that I have to keep this quets like secrtet.  I even think
  562. some Irix's don't have compile, like Solaris.  Christ, some Solaris's
  563. have jack shit.  Anyway.
  564.  
  565. 1) Why don't u log on #hack, or are you tres elite #!guild or beyond
  566. elite #www or #root #Twilight_Zone and more importantly
  567.  
  568. 2) Irix sniffer - captures passwords, actually compiles.  I hate
  569. coding.  I am a a lazy American.  And like, getting legit root access on
  570. an Irix...bvah, Irix sniffer!
  571.  
  572. Bye-bye hackers
  573.  
  574. oh PostScript
  575.  
  576. 3) Are you a cyberpunk?
  577.  
  578. If I ran Phrack I wouldn't like Mr. Tishler have "Are hackers in general
  579. geeks?" as the question _everyone_ gets, I think, Are you a cyberpunk? 
  580. Would be it
  581.  
  582.     [ 1.  We do hang out on as many public channels as we can stand for
  583.           at least a little bit of time each issue.  But really why do
  584.           you care if an editor of Phrack is there when people are shouting
  585.           about their penis size and how many drugs they are on?  If you
  586.           want to talk about something, we are always available by e-mail
  587.           and will usually talk to you by private msgs if we aren't busy
  588.           doing something else at the moment.  
  589.       2.  Anyone want to write us a really cool one?
  590.       3.  Who are we to change tradition? ]
  591.  
  592. 0x1e>-------------------------------------------------------------------------
  593.  
  594.  
  595. Hello,
  596.  
  597. I wanna ask you something about the following problem. I'm really stuck (the 
  598. 1st time ;-)) ! Is it possible to pass a firewall and access one of the 
  599. domains behind it ??  I'm afraid that the sysadmins did their job fine :( 
  600. I've got everything what I need but that damn  wall....I'll give you some info 
  601. that I've obtained so far:
  602.  
  603. - IP-address of the firewall,
  604. - All the domains + IP adresses behind this wall,
  605. - The login-account of the superuser,
  606. - All the open-UNIX ports behind the wall,
  607. - The company has no WWW-site but they do have an Intranet.
  608.  
  609. portscanning gives me this: 
  610. 21~=ftp,
  611. 23~=telnet,
  612. 25~=smtp-mail 220 x.x.x.x SMTP/smap Ready.
  613.  
  614. This is at IP x.x.x.2 but I found out that also x.x.x.1 belongs to the same 
  615. company with 3 other ports...
  616. 7~=echo,
  617. 9~=discard-sink null
  618. 79~=finger.
  619.  
  620. Is the only way to go by D.O.S. attack the firewall and then spoof the 
  621. firewall's IP addres ?
  622.  
  623. But how to start ?? Woul u be so kind to help me ??
  624.  
  625. TIA,
  626. theGIZMO
  627.  
  628.  
  629.     [ fragmentation. ]
  630.  
  631.  
  632. 0x1f>-------------------------------------------------------------------------
  633.  
  634.  
  635. Ok, this might sound dumb , but, I think it would be cool to have this as a
  636. slogan.
  637.  
  638. "Blah, blah, blah, and along with your subscription, you'll receive a
  639. LIFETIME WARRANTY ON YOUR BRAIN!!  That is, if for any reason your brain
  640. can't figure out a problem you're having hacking, just e-mail us with your
  641. question and we'll be glad to help you out. Note: Please PGP encrypt all
  642. questions regarding hacking questions. Thank you."
  643.  
  644. Do you like it? Note that blah, blah, blah is whatever you would it to be.
  645. Such as, "You can subscribe to Phrack Magazine by sending e-mail to
  646. Phrackedit@infonexus.com requesting you be put on the list, and along with
  647. your subscription......" 
  648.  
  649. Ok, thats it....write back if you like it....or if you don't. Here is my PGP
  650. public key.
  651. Oh yeah...you might have gotten mail from PhatTode@aol.com. That is me. So
  652. direct replies to those messages to this new address...Thank you.
  653.  
  654.     [ You're right.  It does sound dumb. ]
  655.  
  656. 0x20>-------------------------------------------------------------------------
  657.  
  658.  
  659. Hey,
  660.    sorry to bother you but I just got Redhat Linux 4.1 in the mail.  I
  661. think it's great besides the fact that I hear that it lacks security. 
  662. HOw do I get PGP up in it?  Is it easy to install?  Thanks.
  663.  
  664. Killer Bee
  665.   
  666.     [ yes, very easy to install.  Read the documentation.  It's different 
  667.     for different platforms.  ]
  668.  
  669. 0x21>-------------------------------------------------------------------------
  670.  
  671.  
  672. Hello 
  673.  
  674.     My name is Joseph and I am intrested in any information you may have
  675. about the early day's of hacking and current hacking underground.. also
  676. I understand you are a member of the guild ?? what is this?
  677.  
  678. Joseph --> jgriffiths@iname.com
  679.  
  680.     [ The guild is like what r00t was before r00t got all famous and became 
  681.     greatly feared and admired.  Oh.  And we spend most of our time counting
  682.     our millions and having sex with models. ]
  683.  
  684. 0x22>-------------------------------------------------------------------------
  685.  
  686.  
  687. Hi there,
  688.  
  689. Do you know where I can find the Rosetta stone for interpreting the output
  690. of Solaris  lockd & statd in debug mode?  I can't find any public information
  691. about it, even on Sun sites.  Sun Microsystem refuses to let their lab
  692. publish anything about interpretation of system calls outputs.  Are they
  693. afraid that they will be losing support contracts if this information gets
  694. out?  The man page does not include arguments to run in debug mode, and
  695. what's the point of providing the tools w/o the means to interpret the
  696. result?  Teach a man how to fish .....you know.
  697.  
  698. Thanks.
  699.  
  700. Christine
  701.  
  702.     [ Someone want to write an article on it? ]
  703.  
  704. 0x23>-------------------------------------------------------------------------
  705.  
  706.  
  707. In regards to the article on Ethernet spoofing:
  708.  
  709. As an aside note for the highly paranoid:  ethernet spoofing
  710.  
  711. Note: some of this is theorized, and might not be 100% accurate - if you
  712. get the jist of it, you should be able to figure out if it works for
  713. you.
  714.  
  715. It is possible to spoof ethernet hardware addresses as well.  Some cards
  716. will allow you to do this easily, but you need to have card programming
  717. docs (check the Linux kernel source for your card driver-!!).  Others
  718. won't let you do it at all, and require a ROM change, or worse it might
  719. be solid state logic on the card - EVIL.  Course you might be able to
  720. get around solid state stuff by recoding the ROM, but I wouldn't
  721. recommend it unless you don't have the $70 to buy a new card, and have a
  722. month or two to spend in the basement.
  723.  
  724.     ... rest of stuff(tm) deleted ...
  725.  
  726. Interestingly enough, most of the Sun sparc stations I've seen allow you to
  727. enter in any mac address that you want using ifconfig(1M).  I "know someone"
  728. who picked up a Sparc IPC for $50 (Can $$) and upon discovering that the
  729. battery that powers the IDPROM was deceased, we needed to fake a mac address
  730. to get it to talk to someone.  Sun's default is 0:0:0:0:0:0 but the 3Com
  731. card's mac (from a different network) worked quite nicely.
  732.  
  733. Interesting concept the author has though, I'll be f*ck around with the idea
  734. when I'm supposedly doing work =)
  735.  
  736.  
  737.     [ MAC address spoofing techniques are well known about, especially under
  738.     Sparcs.  However, do some research, write some code and an article and 
  739.     submit it... ]
  740.  
  741. 0x24>-------------------------------------------------------------------------
  742.  
  743.  
  744. I love your e-zine it is the coolest thing i've read.
  745.  
  746.     [ Thank you.  It's the coolest thing we've written. ]
  747.  
  748. Please could you tell me any ways to violate the security of a "MacAdmin"
  749. based system on the Apple Macintosh.
  750.  
  751.     [ What's a Macintosh? ]
  752.  
  753. Mark "Vombat" Brown
  754.  
  755. May phrack and Fiona live forever!
  756.  
  757.  
  758.     [ ...and may Phrack and Fiona do a joint project some time soon... ]
  759.  
  760.  
  761. 0x25>-------------------------------------------------------------------------
  762.  
  763.  
  764.     Hey, I sent this to you because yer handle is shorter.
  765. Anyways, great job on issue 50, always a pleasure to read it, and
  766. in article 12, by Sideshow Bob, I was wondering about the "tail"
  767. command. I don't seem to have this nifty util, and was wondering 
  768. if perchance, you knew where I could get a copy. Also: the Skytel 
  769. article sorta looked like an advertisement to me. Nothing against that, it's
  770. still pretty interesting to learn of Skytel's history, and of the nifty things
  771. out there, but I was wondering if it sounded like a detailed ad to anyone else.
  772. But if you could help me out with the tail command, I'd be so grateful.
  773.             Joel Thomas
  774.  
  775.     [ Standard GNU utility.  Try your local unix box. ]
  776.  
  777. 0x26>-------------------------------------------------------------------------
  778.  
  779.  
  780.  
  781. | G'day mate, 
  782. | I am a computer user in Camplong, Timor.  I have limited internet access, as
  783. | it is a long distance phone call from home.  I have downloaded your issues
  784. | 46-50 and haven't read through them all yet, but what I see looks good.  
  785. | What I need from you is a UUENCODER program so I can extract the included
  786. | files. 
  787.  
  788.     [  Standard GNU shell tool.  Any Unix host will have it.  Do a websearch   
  789.     to get it for Windows.  ]
  790.  
  791. | I am also confused on how to extract the .c files from the text
  792. | files(philes?). 
  793.  
  794.     [  As it says in the header file: gcc -o extract extract.c  
  795.  
  796.     then `extract filename`  ]
  797.  
  798. | I am not a C programmer, but my dad is.  
  799.  
  800.     [  That's nice. ]
  801.  
  802. | I need PGP.  Although my side of the internet is safe, noone reading others
  803. | letters (the sysop is too dumb or something to even think about that) I want
  804. | my mail to get where it is going in one piece unread. Where can I find a
  805. | free copy of PGP?  
  806.  
  807.     [  Do a websearch.  ]
  808.  
  809. 0x27>-------------------------------------------------------------------------
  810.  
  811.  
  812.  
  813. .. crack me up. Excellent social porno in your reader's letters section.
  814. Keep on commenting. Might start screaming soon.
  815.  
  816. Um, the guy from slovakia might want to get hold of Bill Squire for
  817. information on smartcard programmers; as I seem to recall, he likes
  818. messing with these electronic devices.
  819.  
  820. Another thing; I though DC was now just sticking to his viola? According
  821. to all the news he only started hacking because someone vandalized it? 
  822. Wonder if I should have used the same thing in my case: "I plead not
  823. guilty, Magistrate sir, but the University's good-for-nothing courses
  824. drove me to it." Whatever it takes, I guess.. 
  825.  
  826. Yum. 
  827.  
  828. -me.
  829.  
  830.  
  831. 0x28>-------------------------------------------------------------------------
  832.  
  833.  
  834. This is a response to p48-02 in which one "Mr. Sandman" proceeded to spew
  835. out eleven paragraphs of blatant misinformation. Rather than lumbering
  836. through a point-by-point rebuttal to his letter, I will quickly summarize
  837. what was wrong with it, and then state a few facts to clarify some things.
  838.  
  839. KoV never touched Skidmore. This is something that anyone who was in the
  840. group will attest to. And not just to follow the old "admit nothing, deny
  841. everything" plan. In reality, we NEVER touched it.
  842.  
  843. In retrospect, I find it very odd that someone from New York would claim
  844. to know so much about the inner workings of a decidedly regional
  845. [Connecticut] hacker collective. While we weren't exactly xenophobic, we
  846. certainly didn't go out of our way to divulge information about ourselves
  847. to anyone outside the group (or the state, for that matter). This would
  848. explain why Mr. Sandman's letter was riddled with insufferably laughable
  849. lies that were obviously the product of a jealous and dejected outsider.
  850.  
  851. One thing that needs to be put to rest is that we were certainly not "a
  852. bunch of egotistical and immature criminals" as Mr. Sandman would have you
  853. believe. The primary focus of KoV's efforts was not to "break into
  854. universities" or "make ourselves look bigger and more important than we
  855. were." We existed, first and foremost, to unify what was, at that time, a
  856. greatly divided scene. Squabbling and infighting among those few real
  857. hackers who were still around was leading to a critical breakdown at the
  858. fundamental level. Something had to be done, and fast. In an effort to
  859. bring together a group of like-minded individuals (not only from the
  860. hacker perspective but also in terms of anarcho-libertarian philosophy and
  861. ideology), I started KoV with an intentionally humorous name behind the
  862. acronym. It was an almost immediate success, and over time I certainly
  863. accomplished all that I'd set out to do, and then some.
  864.  
  865. The current state of the "Connecticut hacker scene" (for lack of better
  866. terminology) is much different than it was in the summer of 1994. People
  867. are working together, cooperating, and the incessant "civil wars" which
  868. plagued us back then are all but nonexistent today. I think I'd be well
  869. within my rights to credit KoV with helping to assure that those problems
  870. are now but a memory. It really bothers me when anonymous instigators like
  871. Mr. Sandman attempt to dishonor all the work that we did to get this far,
  872. without even really having a clue as to what we were (and are) all about.
  873. Perhaps he and his ilk could benefit from such groups as KoV. Because no
  874. matter how I feel about him and his actions...
  875.  
  876.         "The more we fight among ourselves,
  877.                 the less of a threat we are to the system."
  878.  
  879. - Valgamon
  880.   Sat Jun 07 15:49:25 EDT 1997
  881.  
  882.  
  883. 0x29>-------------------------------------------------------------------------
  884.  
  885. What up.
  886.  
  887. Yo, Ima hack/phreak from back in the day (1984) 
  888.  
  889. My 1st bbs was on an atari with a floppy drive and 64k!
  890.  
  891. Nowadays, I do rap music and acting, live in Los angeles (im from western NY), 
  892. and run 900#s and adult websites.
  893.  
  894. Check this out, I need to thangs:
  895.  
  896. #1: FTP space for adult pix (not really important, since my host gives me 
  897. unlimited space), but I have no anonymous ftp capabilities)
  898.  
  899. #2: Windows NT or unix
  900.  
  901. Can you help??
  902.  
  903. Have broom (Music software) will travel (trade)
  904.  
  905.  
  906.     [ We will trade you unix for a rap song about Phrack and a movie role 
  907.       for route. ]
  908.  
  909. 0x2a>-------------------------------------------------------------------------
  910.  
  911.  
  912. This is in reference to the first part of your " PGP Attack FAQ," which
  913. addresses the length of time necessary to brute force IDEA. Perhaps I'm
  914. overly paranoid (naw...) or just a perfectionist, but I would like to
  915. point out two things about this:
  916.  
  917. 1) Somewhat of an error in your math?
  918. 2) "As far as present technology is concerned."
  919.  
  920. "As we all know the keyspace of IDEA is 128-bits. In base 10 notation
  921. that is:
  922.  
  923.  
  924. 340,282,366,920,938,463,463,374,607,431,768,211,456.
  925.  
  926. To recover a particular key, one must, on average, search half the
  927. keyspace. That is 127 bits:
  928.  
  929.  
  930. 170,141,183,460,469,231,731,687,303715,884,105,728.
  931.  
  932. If you had 1,000,000,000 machines that could try 1,000,000,000 keys/sec,
  933. it would still take all these machines longer than the universe as we
  934. know it has existed and then some, to find the key. IDEA, as far as
  935. present technology is concerned, is not vulnerable to brute-force
  936. attack, pure and simple. "
  937.  
  938.                 Somewhat of an error in your math
  939.                 ========================
  940.  
  941. OK, let's examine the math. For simplicity, let's say we only had one
  942. machine that could try 1,000,000,000 keys/sec. The number of seconds it
  943. would take for this machine to search half the keyspace, and thus find
  944. the correct key would be
  945. 170,141,183,460,469,231,731,687,303715,884,105,728 divided by
  946. 1,000,000,000. This would yield 170,141,183,460,000,000,000,000,000,000
  947. seconds of maximum search time before finding the key. This in turn
  948. would be 2,835,686,391,010,000,000,000,000,000 minutes =
  949. 47,261,439,850,100,000,000,000,000 hours =
  950. 1,969,226,660,420,000,000,000,000 days = 5,395,141,535,400,000,000,000
  951. years = approximately 5.395 sextillion years. If there are 1,000,000,000
  952. of these machines as you suggest, then the years required for a
  953. successful brute force crack would be 5,395,141,535,400,000,000,000 /
  954. 1,000,000,000 = 5,395,141.5354. So, it comes down to: are you saying
  955. that these 1,000,000,000 machines are acting as a collective entity or
  956. can *each* one of these machines operate on 1,000,000,000 keys/sec and
  957. thus operate together at a speed of (1,000,000,000) * (1,000,000,000) =
  958. 1,000,000,000,000,000,000 keys/sec. If the first is true, then you are
  959. correct in saying that "it would still take all these machines longer
  960. than the universe as we know it has existed and then some," as it would
  961. take app. 5.395 sextillion years (scientists estimnate that universal
  962. redshift shows the universe to have existed thus far for only 15 billion
  963. years). If the second is true, then it would take far less time than the
  964. existence of the universe at app. 5.395 million years... which could be
  965. compared to twice the amount of time human beings have existed on earth,
  966. or just a fraction of the time dinosaurs were here.
  967.  
  968.  
  969.     [ Hrm.  Take it up with Schneier. ]
  970.  
  971.  
  972.                  "As far as present technology is concerned."
  973.                  =============================
  974.  
  975. How far is present technology concerned?! The Intel/Sandia Teraflops
  976. Supercomputer can reportedly perform 1.06 trillion floating point
  977. operations per second (refer to 
  978. http://www.intel.com/pressroom/archive/releases/cn121796.htm). Assuming
  979.  
  980.     [ Keep in mind that factoring and brute force key searches are 
  981.     integer-based calculations, not floating point operations. ]
  982.  
  983. one of these "instructions" can operate on, let's say something around a
  984. 28th power float variable, then disregarding read/write operations, the
  985. system can search at 1.06 trillion keys/sec. This yields a total search
  986. time (before a successful "hit") of
  987. 170,141,183,460,469,231,731,687,303715,884,105,728 / 1.06 trillion =
  988. 160,510,550,434,000,000,000,000,000 seconds = 5,089,756,165,470,000,000
  989. years or 5.089 quintillion years... still a rediculous amount of time
  990. even on the fastest publicised system in existence. Now, this system,
  991. the Intel/Sandia Teraflops Supercomputer is made up of 9,200 200 MHz
  992. Pentium Pro processors. Being that they didn't have to buy them at
  993. markup/retail and they manufacture them from scratch for their own
  994. purposes, let's say it cost $500 per chip plus some negligible ram and
  995. labor costs (how much ram do you need when you have a gig+ worth of
  996. onboard cache, etc.). With 9,200 chips, the system would take about
  997. $4,600,000 to build. A practical question: if federal taxation is %28 on
  998. an annual income of $80,000, where does all the money go? Well, let's
  999. say a Billion dollars per decade goes to the NSA to build whatever they
  1000. want.  If the 9,200 chip system cost $4,600,000 then a little algebra
  1001. reveals that with one billion dollars, the NSA could purchase
  1002. approximately 2 million 200 MHz pentium pros. If the 9200 chip system
  1003. did 1.06 trillion keys/sec, thus the 2 million chip system would be
  1004. capable of approximately 230,434,782,609,000 keys/sec or app. 230
  1005. trllion keys/sec. Now, say the NSA is smart enough not to buy crappy x86
  1006. chips and instead get 500 MHz DEC Alpha RISC chips. This is 300 Mhz or 3
  1007. fifths faster than a 200 MHz pentium pro approximately. so 230 trillion
  1008. + (230 trillion * 3/5) = 368,695,652,174,000 or 368 trillion keys/sec.
  1009. The original calculation yields that the successful search time would be
  1010. 170,141,183,460,469,231,731,687,303715,884,105,728 / 368,695,652,174,000
  1011. = 461,467,832,499,000,000,000,000 seconds = 14,633,048,975,700,000. Ok,
  1012. great... so now we're down to 14.6 quadrillion years of search time,
  1013. which means that at least now we may get REALLY lucky and hit the right
  1014. key within a certain degree of insanity. But, this was only a billion
  1015. dollars we gave the NSA in a decade. If we're especially paranoid, let's
  1016. say the government was so concerned over nuclear terrorists sending
  1017. encrypted messages, that the NSA got a TRILLION dollars to build a
  1018. system. That divides the whole equation by a thousand making the search
  1019. time 14,633,048,975,700 years or 14.6 trillion years... STILL
  1020. rediculous. Ok, so let's say that now we're giving the NSA a HUNDRED
  1021. TRILLION DOLLARS thus dividing the search time by 100 yielding
  1022. 146,330,489,757 years which is about ten times longer than the existence
  1023. of the universe. But now, if we had 1,000,000,000 of *these* machines
  1024. working concurrently the search time would wind up being 146.330489757
  1025. years. But, if each RISC processor were replaced with a small piece of
  1026. nanotechnology, each piece of this nanotech being 100 times faster than
  1027. the alpha chips, you get 1.46330489757 year. There ya have it... some
  1028. classified nanotechnology, 100 trillion dollars, and a DAMN lot of
  1029. landmass all multiplied by 1,000,000,000 and you've brute forced IDEA in
  1030. a year and a half. I won't go into the tedious calculations, but an
  1031. object with the surface area of two of our moons would approximately be
  1032. able to house this complex. Now, as I know you're asking about where to
  1033. store all the keys... and the fact that this drive would be bigger than
  1034. a solar system and so on, just have the keys generated using the same
  1035. PRNG in the brute force attack... you'll just have three times the
  1036. instructions (write for the generation, read to get it, write to compare
  1037. it) so multiply the search time by three. The technology is possible...
  1038. it's economics and territory that doesn't work.
  1039.  
  1040.     [ Theorectially shure.  But you have sorta just proved the point that
  1041.     it is not feasible. ]
  1042.  
  1043. --gKHAN
  1044.  
  1045.  
  1046. 0x2b>-------------------------------------------------------------------------
  1047.  
  1048.  
  1049. The snippit in P50 in section 02 of the zine by Xarthon entitled
  1050.    
  1051. > Yet another Lin(s)ux bug!  "IP_MASQ fails to check to make sure that a
  1052. > packet is in the non routable range." "So in conclusion, you are able to
  1053. > spoof as if you are on the inside network, from the outside. "
  1054.  
  1055. Is so incomplete I would almost call it a lie. The only way that Linux
  1056. would do this is if the person setting up the IP-Masq system issued the
  1057. command "ipfwadm -F -p masquerade" which if you read the IP-Masq HOWTO it
  1058. tells you explicity NOT to do for this very reason. My retort for Xarthon
  1059. and all others who do stupid ass things like leave port 19 open and such;
  1060. is that Linux only sux if you do. To wit, don't be a moron, and you won't
  1061. have to complain that it sucks.
  1062.  
  1063. Swift Griggs           | UNIX Systems Admin
  1064.  
  1065.  
  1066. 0x2c>-------------------------------------------------------------------------
  1067.  
  1068.  
  1069. Hi there, 
  1070.  
  1071. I have a question regarding a certain piece of hardware that has come
  1072. into my possession. Since this little piece of equipment contains no
  1073. indications of its intended use i have no idea what this thing could do.
  1074. So here's a descrition of the little box; i hope you might be able to
  1075. provide me with more information on what this device is supposed to do.
  1076.  
  1077. Description:
  1078. -lightgrey rectangular casing (13CMx9CMx3CM)
  1079. -frontpanel has one green LED, a connector labeled "SCANNER", and a
  1080. little door which reveals two sets of dipswitches (2 sets of 8, labeled
  1081. "DIPSW1" and "DIPSW2")
  1082. -backpanel has three connectors, a RJ4-like connector (only it has 6
  1083. lines instead of 4; it looks like a connector for a Memorex Terminal)
  1084. labeled "A", a standard IBM-PC keyboard connector labeled "B", and a
  1085. small (9-pin) serial interface-connector labeled "C".
  1086. -there is a sticker with a serial number, a barcode, and "Made in
  1087. Taiwan" on the bottom
  1088. -the circuit-board contains IC's of Sony, Philips, and TExas Instruments
  1089. -there is also one removable EPROM, made by AMD; it has a label on it
  1090. which reads "V2.61 CS:EF88"
  1091.  
  1092.  
  1093. I have found that a normal keyboard plugged into connector B, while a
  1094. KBD-to-RJ-jack cord is plugged into connector A will allow the box to be
  1095. placed between the keyboard and the kbd-port; so my first guess would be
  1096. that this is some kind of filtering device. But that doesn't explain why
  1097. there is a serial-connector and this "SCANNER" connector present.
  1098.  
  1099. So, do you know what this thing is ?
  1100.  
  1101. -lucipher.
  1102.  
  1103.     [ Readers? ]
  1104.  
  1105. 0x2d>-------------------------------------------------------------------------
  1106.  
  1107.  
  1108.   hi, my friends.i am a newbie come from China,i had read some Phrack magazine.
  1109. but to me surprise,i had not success compile a program still now.i send e-mail
  1110. to the author,but server tell me there is no this user.
  1111.   for example, phrack-49-15 describle tcp port scan,but i  can not find
  1112. ip_tcp.h, other paper tell me a way to guess password,and said the program only
  1113. need Ansi complier,but i can not success too. oh.my god.
  1114.   i use sun os ,gcc, i need your help, thanks.
  1115.                                    yours 
  1116.                                         keven zhong
  1117.  
  1118.     [ Here at Phrack, we use TheDraw for ANSI compilers.  I hope that
  1119.       answers your question. ]
  1120.  
  1121. 0x2e>-------------------------------------------------------------------------
  1122.  
  1123.  
  1124. I'm just writing this to say thanks to all the hackers that represent Phrack
  1125. and work hard to keep it going,you guys are truly keeping the new generation
  1126. alive.If it weren't for Phrack i'd probably never have wanted to waste my time
  1127. with computer's,the technical info is first class and a lot better than most
  1128. of the crap out there.I would suggest that maybe once in a while u guys could
  1129. write some more stuff geared towards the newbies,it really is important
  1130. because most people who aren't familiar with the terms get completely
  1131. lost.Down here in Montreal(514),most people think hacking is spreading virri
  1132. or u/l shitty trojans,there's no talk about unix or networks.We really need
  1133. some help down here,the scene is practically dead and most newbies don't have
  1134. any support to help them get started.Anywyas i just want to say keep up the
  1135. good work,and it's really appreciated.
  1136. --
  1137. | Return Address:      Dave.Conway@claw.mn.pubnix.net
  1138. | Standard disclaimer: The views of this user are strictly his/her own.
  1139.  
  1140.     [ Thanks, if anyone cool is in Montreal, e-mail this guy and revive
  1141.       your scene. ]
  1142.  
  1143.  
  1144. ----[  EOF
  1145.