home *** CD-ROM | disk | FTP | other *** search
/ Freaks Macintosh Archive / Freaks Macintosh Archive.bin / Freaks Macintosh Archives / Textfiles / zines / Phrack / Phrack Issue 53.sit / 53 / P53-02 < prev    next >
Text File  |  1998-07-08  |  33KB  |  829 lines

  1. ---[  Phrack Magazine   Volume 8, Issue 53 July 8, 1998, article 02 of 15
  2.  
  3.  
  4. -------------------------[  P H R A C K     53     L O O P B A C K
  5.  
  6.  
  7. --------[  Phrack Staff
  8.  
  9.  
  10.  
  11. [ Ed. note:  The letters are perhaps editted for format, but generally not for
  12.   grammar and/or spelling.  I try not to correct the vernacular, as it often
  13.   adds a colorful perspective to the letter in question. ]
  14.  
  15. 0x1>--------------------------------------------------------------------------
  16.  
  17. [ P52-02@0xd: ... Something you've mailed to a whiley bunch... ]
  18.  
  19. I couldn't help but notice your use of "whiley" rather than the more common
  20. English word "wily" in the above-quoted paragraph. In the future, take the
  21. time to grammar and spell check your replies to minimize the emotional
  22. damage you are bound to suffer.                                       
  23.     --Bob Stratton
  24.  
  25.     [ WHOA!  My bad.  Strat has caught me with my proverbial pants around my
  26.       proverbial ankles.  Further evidence towards me - not - being
  27.       omnisicient argument (although I still believe this to be conjecture). ]
  28.  
  29. P.S. Thanks for the sensible code-formatting discussion. Your style sounds
  30. a lot like that which kept me sane back when I earned my living writing
  31. code.  The enlightened person's answer, of course, is to use an Emacs minor
  32. mode, and to let the editor do the work while one types. Emacs is also the
  33. answer to the Windoze 95 junkie looking for something with which to read
  34. Phrack. Works for me.
  35.  
  36.     [ Amen.  Except for the emacs part.  pico with regexp or vim 5.0 with
  37.       syntax highlighting is the way to go. ]
  38.  
  39. 0x2>--------------------------------------------------------------------------
  40.  
  41. [ P52-09: On the Morality of Phreaking ]
  42.  
  43. Dear Phrack,
  44.  
  45. I am not a hacker nor a hacker wannabe, so I had only the most passing
  46. acquaintance with your publication.  However, today by chance I came across
  47. this article in your January 26 issue.
  48.  
  49. I am impressed. I did my MA in philosophy, and I was quite nonplussed to see
  50. such a lucid and philosophical point of view in what is, to my understanding,
  51. a very specialized publication not typically devoted to philosophy.  Though my
  52. areas of interest were mainly Nietzsche and Deleuze, I found your summary of
  53. both Mill and Kant to be accurate and well-applied.  Kudos, you obviously have
  54. some very intelligent people on staff, whose talents are not limited to your
  55. own area of expertise.
  56.  
  57. Yours respectfully,
  58. Sean Saraq
  59. Toronto
  60.  
  61.     [ High praise indeed!  Thank you for the compliments.  It's good to see
  62.       we're read in communities other then that of our target demographic. ]
  63.  
  64. 0x3>--------------------------------------------------------------------------
  65.  
  66. I can't believe you included article 12 in Phrack 50.  Is Phrack really
  67. getting so sad? Have you really got nothing better to publish than
  68. regurgitated crypto babble?
  69.  
  70.     [ Despite what you may think, we are not sad.  The phrack compound is
  71.       imbibed with much conviviality and festivity.  Why, every Friday is
  72.       `punch a mime day`.  We hire a mime to come down to the office and we
  73.       all take turns punching him in the face. ]
  74.  
  75. Cheers, Chris (XORed that's Fghyud)    
  76.  
  77.     [ That's not a very good XOR implementation you have there.  It appears
  78.       an extraneous character has been inserted.  Check your pad or the stream
  79.       cipher.  Or perhaps check your other regurgitated crypto babble for more
  80.       info. ]
  81.  
  82. 0x4>--------------------------------------------------------------------------
  83.  
  84. For those readers interested in "Piercing Firewalls" (Phrack Issue 52)
  85. take a look at datapipe.c available at www.rootshell.com. I can't think
  86. of any way to make it work with X, like tunnel/portal, but it works fine
  87. with telnet and nothing needs to be running outside the firewall.
  88.  
  89. ziro antagonist
  90.  
  91.     [ Noted. ]
  92.  
  93. 0x5>--------------------------------------------------------------------------
  94.  
  95. Okay, enough nagging about the Milla pics!
  96.  
  97. The one thing everyone reading Phrack wants to know is:
  98. When will you publish nude pictures of dangergrl ???
  99.  
  100.     [ When your mom gives them back. ]
  101.  
  102. Yours Sincerely,
  103. -anonymous. (i get kicked from #hack enuf as it is already :)  
  104.  
  105.     [ What a suprise. ]
  106.  
  107. 0x6>--------------------------------------------------------------------------
  108.  
  109. While the Juggernaut program is interesting, I've found that its model for
  110. session stealing is a tad limited.  There are two issues, one of which I've
  111. dealt with.  First issue is the one packet read, one packet written paradigm.
  112. It really should allow separate threads for read/write to avoid getting
  113. easily out of synch.  This I've not dealt with, but it is understandable given
  114. the second, the ACK storms it creates.
  115.  
  116.     [ Juggernaut 1.x is very primitive in many ways.  Juggernaut++, the next
  117.       generation juggernaut,  has been mostly redesigned from the ground up
  118.       with a 90% new code base.  It has many things the previous versions
  119.       lacked, including: a much better interface, threading for concurency,
  120.       portability, effcicieny mods, and many bugfixes. ]
  121.  
  122. The ACK storms can be avoided with an ARP attack (or possibly an ICMP
  123. redirect).  Send an ARP message to the source of the connection you're
  124. stealing (an ARP reply) which tells it that the ethernet address of the
  125. machine it's talking to (the destination machine, which you want to talk to
  126. instead) is something "off in space" like 2:3:4:5:6:7 instead of the real
  127. address.  This needs to be done fairly often, should be started immediately
  128. before you start your hijack attack.
  129.  
  130.     [ Indeed.  As long the host will accept and cache unsolicited ARP
  131.       responses, this will work. ]
  132.  
  133. The result is that the machine you are intercepting becomes unable to talk to
  134. the destination and won't desynch the session, and traffic goes to practically
  135. nothing.  After you stop, the ARP table will shortly expire and be updated
  136. with correct information, so the attack will either appear as a network
  137. glitch, or you'll get alerted (NT will alert) that an IP address conflict
  138. exists (but tell nothing about what the conflict is with).  Moreover, an ARP
  139. reply will escape the notice of many network monitoring programs.
  140.  
  141.     [ Something like this has in fact been implemented in juggernaut++...
  142.       And, just to answer the burning question I get asked so often, NO, J++
  143.       is NOT publically available. ]
  144.  
  145. I have sent the code to the original author of Juggernaut (being inclined to
  146. share knowledge) and wanted to alert you.
  147.  
  148.     [ The original author of juggernaut and I are pretty close.  I'll be shure
  149.       to check with him. ]
  150.  
  151. 0x7>--------------------------------------------------------------------------
  152.  
  153. Hi!  My name is StiN.  
  154.  
  155.     [ Mine's route. ]
  156.  
  157. I'm from Russia.
  158.     
  159.     [ I'm from the U.S. ]
  160.  
  161. Sorry for my bad English.
  162.  
  163.     [ Sorry for my bad russian, comrade. ]
  164.  
  165. I Have a friend His name is Armany.
  166.  
  167.     [ I have a friend named Gilgamesh. ]
  168.  
  169. Where do you live?
  170.  
  171.     [ I live in a small one bedroom aprartment with four cats. ]
  172.  
  173. How old are you?
  174.  
  175.     [ 19. ]
  176.  
  177. What's yore name?
  178.  
  179.     [ We already went over this. ]
  180.  
  181. What's yore Hobby?
  182.  
  183.     [ Volunteering for free medical tests of any variety. ]
  184.  
  185. Do you knew Russia?
  186.  
  187.     [ I KNEW RUSSIA BACK IN THE GOOD OLE' DAYS!  Back before the collapse. ]
  188.  
  189. Good Bay.
  190.  
  191.     [ Bad Bay:  Bay of Pigs.  Good bay: Bay of jello. ]
  192.  
  193. 0x8>--------------------------------------------------------------------------
  194.  
  195. Hola, soy Omar
  196.  
  197. Soy un fan·tico de su revista, la sigo desde la phrack 48.
  198. No soy un hacker, phreaker, o cualquier cosa, soy m·s un fan·tico de las
  199. malditas m·quinas.
  200. Muy buenos artÌculos; gracias por las cosas de LINUX (me fueron de mucha
  201. utilidad)
  202.  
  203. Suerte y sigan asÌ.
  204. Saludos de Uruguay. South AmÈrica.
  205.  
  206.     [ Yo quiero taco bell. ]
  207.  
  208. 0x9>--------------------------------------------------------------------------
  209.  
  210. hi,
  211.  
  212. where can i find the source code for the legendary internet worm by
  213. morris (1988) ?
  214.  
  215. thanx (i hope u dudez can help me :( )
  216.  
  217.     [ ftp://idea.sec.dsi.unimi.it/pub/crypt/code/worm_src.tar.gz ]
  218.  
  219. 0xa>--------------------------------------------------------------------------
  220.  
  221. My friends were going to a basketball game at their gay school (Grades
  222.  
  223.     [ Wow, they have gay schools now?  Do they videotape you jerking off
  224.       and looking completely gay and stupid?  (http://www.leisuretown.com) ]
  225.  
  226. pre-school through 8th grade). They were wearing their wallet chains,
  227. not causing any harm with them. (It was an after school activity) the
  228.  
  229.     [ As opposed to those people who have the wallet-chain/morning-stars.
  230.       They are the ones who cause all that wallet-chain inflicted harm. ]
  231.  
  232. teachers made them take them off. My friend, Krazy K, asked if he could
  233.  
  234.     [ Krazy K?  Any relation to Daft D? ]
  235.  
  236. take off the chain and keep the wallet, but they made him give them the
  237. whole thing. He thought it was funny, though, especially since he had
  238. condomes in it (It is a "christian" school). Not that he was going to
  239.  
  240.     [ Condomes!  The condom that's a tent! ]
  241.  
  242. use them. They of course being the nosy bastards that they are, rummaged
  243. around in it to their liking and found them. (We know because they
  244. talked to him about it. 
  245.  
  246.     [ Good detective work. ]
  247.  
  248. He told them it was a joke he was going to do to his friend. "I was going to
  249. put it in his locker" He said.)      
  250.  
  251.     [ Now *that's* good humor. ]
  252.  
  253. I was wondering about the legality of this whole thing. Is it legal
  254.  
  255.     [ Perhaps you should wonder about the stupidity of the whole thing first,
  256.       then work your way towards relevance, and then back to stupidity again. ]
  257.  
  258. to take someones wallet and chain (Which I consider personal property)
  259. when it is an after school activity and then look through it? They gave
  260.  
  261.     [ *shrug*  Sure is fun though, isn't it?  Actually, I don't know the laws
  262.       and regulations of gay schools.  It just might be allowed. ]
  263.  
  264. him no alternative (but to go home, and, "Oh by the way, you can't use
  265. the phone"). Then to search through the wallet without permission of the
  266. owner? I am asking because, I would like to get them in trouble, In
  267. retaliation to the many times I've been screwed there (I go to high
  268.  
  269.     [ Been screwed at the gay school?  Hmm.  Did you have any condomes? ]
  270.  
  271. school now, thank God). If you could tell me, or know of someone who
  272. knows, then that would help us.   
  273.  
  274. Thanks,
  275.  
  276. Abs0lute Zer0
  277.                     
  278.     [ You can say that again. ]
  279.  
  280. 0xb>--------------------------------------------------------------------------
  281.  
  282. Dear Editor,
  283.  
  284. I would like to take a chance to give my most sincere thanks for
  285. resurrecting my uttermost respect to the humanity (so often shattered by
  286. politicians and other freaks) by providing me a unique opportunity to
  287. immerse myself into the deep wisdom and magic of written word found in the
  288. Line Noise section.  This is truly the place where one can look for (with a
  289. sense of deep confidence) a genuine proof that every person is a genius on
  290. the inside.
  291.  
  292.     [ Well thank you very much.  Although I think you are refering to
  293.       loopback. ]
  294.  
  295. Driven by this wonderful feeling of replenished hope and respect, I'd like
  296. to answer a cry for help from a young but talented Hacker Demonhawk, who
  297. expressed a wish to "blow shit up!!".  I used to be a chemist, and I would
  298.  
  299.     [ Ummm... ]
  300.  
  301. like to share, in the spirit of the magazine, my knowledge and provide easy,
  302. quick instructions for young fighting souls that would assist them in the
  303. aforementioned noble cause.  In other words, how to build a bomb.
  304.  
  305.     [ Whoops.  You just lost me there. ]
  306.  
  307.     { rest of message truncated due to overwhelming levels of inanity ... }
  308.  
  309. 0xc>--------------------------------------------------------------------------
  310.  
  311. where would one go to get "private" hacker help?
  312.  
  313.     [ In the back where they give the lapdances. ]
  314.  
  315. 0xd>--------------------------------------------------------------------------
  316.  
  317. sorry to bother ya...
  318. i was hoping maybe you could give me some info.  don't take me for a complete
  319. idiot,
  320.  
  321.     [ Uh oh. ]
  322.  
  323. i just don't know much about this kind of stuff.
  324. maybe u could get me started... give a few tips???
  325.  
  326.     [ Sure.  Never kiss on the first date.  Always pack an extra pair of
  327.       socks AND underwear.  Never put electrity in your mouth 'just to see
  328.       what would happen'.  Also, if you happen to find yourself in the
  329.       position, always at least *ask* to give someone the reach-around; it's
  330.       common courtesy. ]
  331.  
  332. 0xe>--------------------------------------------------------------------------
  333.  
  334. Hello,
  335. My name is Robert  I guess you could call me a beginner hacker I I was
  336. wondering if you could please help me out I need some hacking numbers and
  337.  
  338.     [ Ok.  7, 9, 11, 43, and 834. ]
  339.  
  340. passwords just so I can  play around on them and get good. Also if you have
  341.  
  342.     [ Sure.  Try `password`, `hacker12`, `pickle`, and  `love`. ]
  343.  
  344. any files or anything that you think that would be helpful to me please attach
  345.     
  346.     [ Alright, /dev/random is a good one to start with. ]
  347.  
  348. or tell me where I can get them. I just bought the book Secerts Of A Super
  349. Hacker  By Knightmare is that any good if there is any books I should get
  350.  
  351.     [ Ah yes, the book of the truly desperate and depraved.  As was said once
  352.       before by Voayger, Knightmare's biggest hack was getting that book
  353.       actually published. ]
  354.  
  355. please tell me or if you have any text please send. I am running windows 95
  356.  
  357.     [ Can you put Windows 95 in your mouth?  NO!  Such is Mango! ]
  358.  
  359. Thanks For Ur Time
  360. Robert
  361.  
  362. 0xf>--------------------------------------------------------------------------
  363.  
  364. Dear Sir
  365. I like you hacker people because you made life easy
  366. to a lot of people
  367.  
  368.     [ Especially the makers of fine Bavarian shoe-horns. ]
  369.  
  370. I want to ask you an important question to me
  371. When connecting to Internet, I found that some sites inform me with my ISP IP#
  372.  
  373. So if they're any possibility that any site can track me
  374. and identify the following
  375. 1-what country I came from?
  376.  
  377.     [ Well; if you're dialing up to your ISP, and connecting to 'sites' from
  378.       there, that would be a one hop jump out to the world.  And yes; they
  379.       could find out what country you're coming from, unless you're dialed
  380.       into a provider in another country.  In which case; it might be a little
  381.       more difficult.  The other tipoff is when you scan in your birth
  382.       certificate and put it up on your webpage along side your current
  383.       address and a head shot.
  384.  
  385.       That's a 'no-no'. ]
  386.  
  387. 2-what is my phone number?  
  388.  
  389.     [ Are you asking us if we know your number?  Or if someone can find your
  390.       number when you connect to their machine and they know your IP address?
  391.       I'm confused, so I'll answer the question both ways.
  392.  
  393.       A-1: No. We don't know your number, and we don't want it.  While we're
  394.       at it. We don't want to make out with you either. Quit sending us the
  395.       flowers. It's over this time once and for all.
  396.  
  397.       A-2: If you did something that would incite someone to try to find your
  398.       phone number; odds are if it was an illegal action your ISP would gladly
  399.       hand your information to the first law enforcement person who walked
  400.       through the door.  Or for that matter, anyone who asks nicely.  ISPs
  401.       aren't exactly known for being well guarded vaults of information. ]
  402.  
  403. Globally can any site by coordination with my ISP track me and catch me?
  404.  
  405.      [ Ever hear of Kevin Mitnick? ]
  406.  
  407. Please provide me with a full answer quickly.
  408.  
  409.     [ Do people not realize this is a quarterly magazine?  Quick for us is
  410.       3 months.  If you've done something stupid and gotten busted; our
  411.       sincerest apologies for being late. Next time we'll drop what we're
  412.       doing and get right to it. ]
  413.  
  414. 0x10>-------------------------------------------------------------------------
  415.  
  416. I am a Indiana University student currently studying Criminal Justice.  I am
  417. trying to gather data and find information concerning computer hacking and
  418. governmental and/or corporate involvement.  The twist that I am persuing
  419. concerns a rumor that I had heard.  I was told that when some computer
  420. hackers were caught, they were recruited by the government and/or
  421. corporations to work in their security department. Usually where there is a
  422. rumor, there is some truth to the matter, especially when concerning the
  423. department of defense.  I don't know if you could help me find information
  424. concerning this issue.  Any help would be greatly appreciated.
  425.  
  426.                                                 Respectfully,
  427.                                                         Jason Sturgeon
  428.  
  429.     [ Well...  We at Phrack haven't heard anything about the DoD hiring
  430.       'hackers', it's been our understanding that the government at least
  431.       prefers straight laced guys with military background to handle their
  432.       stuff.  Although it's not out of the realms of possibility that they've
  433.       hired 'hackers', if it's happened it's of rare occurance, and those
  434.       individuals who fit the title of 'hacker' probably don't conform to your
  435.       definition of what a 'hacker' really is..
  436.  
  437.      Corporations and The Government for the most part tend to shy away from
  438.      'hackers', if merely for the stigma of being a 'hacker'.  But as a
  439.      stereotype, hackers conjur up all sorts of bad mental images for
  440.      respectable management types.  We're sure it's happened to some capacity,
  441.      but we have no witty anticdotes concerning it. ]
  442.  
  443. 0x11>-------------------------------------------------------------------------
  444.  
  445. Hello there
  446.  
  447. I have heard there are some risks using callback modems.
  448. Can you give me some more info on this, or info where to look
  449.  
  450.     [ Risks of callback modems are fairly simple.  The problems involved with
  451.       them are a little bit more complex.  We'll discuss both in an effort to
  452.       best cover this subject.  The overall fundamental flaw of callback
  453.       modems is the idea that you could 'fake' a hang-up on your end, or play
  454.       a dialtone in an effort to fool the modem into thinking it hung up.  Then
  455.       you wait for it to dial the number, and once it's done, 'ATA' your modem
  456.       and pick up the carrier.
  457.  
  458.       We ourselves have tested this a couple times with moderate success, it's
  459.       not 100% accurate, and it also depends on the hardware on the remote
  460.       side.
  461.  
  462.       If the call-back information is based of ANI, that could provide more
  463.       problems, since the Phrack staff has heard the rumor that you can fake
  464.       ANI with certian types of ISDN set-ups.
  465.  
  466.       The two types of callback modem configurations, one being a program that
  467.       acts as a frontend to the dialing mechanism, the other being hardware
  468.       based.
  469.  
  470.       Such as, you dial in to the modem, the program asks you to authenticate
  471.       yourself by some means, you do so; it hangs up and calls the number
  472.       that's paired with your authenication information.  This isn't so bad,
  473.       but if anyone remembers back when certian BBSs had callback that you
  474.       could enter, you could make them call arbitrary phone numbers by putting
  475.       in a fake number if their door was misconfigured.
  476.  
  477.       As far as hardware based call-back, whence you program the passwords and
  478.       numbers into the modem and it deals with the whole transaction,
  479.       introduces a scalability issue as well as the fact that the modem has no
  480.       means to log on it's own, etc.. etc.. etc.
  481.  
  482.       If any readers wish to write an article based on this subject you are
  483.       urged to write it and send it in.  It'd be nice to see some more solid
  484.       information on this subject.
  485.  
  486.       As well; if any companies wish to send us modems, we urge you to send us
  487.       some modems so we can put them up against a battery of hacker tested and
  488.       hacker approved tests. ]
  489.  
  490. 0x12>-------------------------------------------------------------------------
  491.  
  492. I would like to know about cellular phones....how to find out secret
  493. pin, how to listen to calls etc....
  494.  
  495.     [ I would like to know more about marshmellows. How they're planted, the
  496.       way they're picked in the spring time as they blossom from the little
  497.       tiny buds you get in 'Swiss Miss Hot Coco', to the fat chewey vessles of
  498.       taste and excitment that they are at full maturity.
  499.  
  500.       I would like to find out the secrets of gravity, as well as a good solid
  501.       reason why the universe keeps 'expanding' -- without any of that "just
  502.       because" rhetoric that seems to dominate the subject. ]
  503.  
  504. If You need the cellular make I'll be obliged to give it to you....       
  505.  
  506.     [ Wow.  You'll give us your phone just so we can look at it?  Send us your
  507.       home address and we'll send you a S.A.S.E to mail it back to us in. ]
  508.  
  509. Thanks. Anthony.
  510.  
  511.     [ No. Thank _you_ your generosity Anthony! ]
  512.            
  513. 0x13>-------------------------------------------------------------------------
  514.  
  515. Hiya,
  516.  
  517. Not wishing to sound like a playboy forum article but I have read phrack for
  518.  
  519.     [ Already my interest is waning... ]
  520.  
  521. quite a while and have only seen cause to write now.
  522. I commend you on your editorial on C programming style.  The sooner we get out
  523.  
  524.     [ And I commend you on your commendation.  +100 points. ]
  525.  
  526. there and club to death those people that use single space indentation the
  527. better.
  528.  
  529. I do however have three main points to disagree with you on.
  530.  
  531. 1. Write as many comments as you can.  You may need to remember what it
  532. was you where coding AFTER copious amounts of recriational drugs.
  533.  
  534.     [ Nah.  You don't want to get out of hand with the commenting.  You end
  535.       up commenting needlessly and redundancy abounds.  And if you can't read
  536.       your own code, kill yourself.  -100 points. ]
  537.  
  538. 2. Put your own varaibles with uppercase first letters (to distinguish them 
  539. from sys vars)
  540.  
  541.     [ `sys vars`?  What like argc, argv or errno?  This is a ridiculous
  542.       suggestion.  It makes your code ugly and harder to parse.  I award you
  543.       no points. ]
  544.  
  545. 3. In reference to your comment
  546.  
  547.     "In the grand scheme of things, none are really
  548.      any more correct than any others, except mine."
  549.  
  550. It must be said that this is completely wrong.  The only point that counts
  551. is in fact mine.
  552.  
  553.     [ Not when it's in my magazine.  With a final score of 0, you lose. ]
  554.  
  555. Regards,
  556. andrewm at quicknet dot com dot au
  557.  
  558.     [ Cute. ]
  559.  
  560. 0x14>-------------------------------------------------------------------------
  561.  
  562. Dear Guys,
  563.  
  564. First off, I'd like to say that I am ever more impressed with the quality
  565. of each successive issue of Phrack.
  566.  
  567.     [ Danke. ]
  568.  
  569. The reason for this mail it to respond to the request made by N0_eCH0 in
  570. Ireland in issue 52. Myself and a few friends are happy to help this guy
  571. out if we can. I'm afraid that we're no great sources of knowledge, but
  572. are willing to have a crack at most things.
  573.  
  574. Anyway, if you can pass this on, as there was no e-mail address for
  575. N0_eCH0, I'd be much obliged. Keep up the excellent work, I look forward
  576. to issue 53 !
  577.  
  578. ben_w@netcom.co.uk          
  579.  
  580.     [ There you go. ]
  581.  
  582. 0x15>-------------------------------------------------------------------------
  583.  
  584. To whom it may concern:
  585.  
  586. I was wonder how I can read someone dir and take over their
  587. account the kernal is 2.0.0. How could I hack into the system
  588. without having a passwd!!
  589.  
  590.     [ I assume you mean Linux.  `LILO: linux init=/bin/sh`.  Oh, and you need
  591.       console access.  Good luck. ]
  592.  
  593. Thanx!
  594.  
  595. Tag
  596.  
  597. 0x16>-------------------------------------------------------------------------
  598.  
  599. [ P52-19@0x2: Statement of Louis J. Freeh, Director F.B.I... ]
  600.  
  601.  
  602. Hello,
  603.  
  604.     I would like to say that the article, published as P52-19 is without
  605. a doubt one of the most frightening threats to our freedom that man has
  606. ever seen.
  607.  
  608. the article is:
  609. "The Impact of Encryption
  610.                                                  on Public Safety
  611.  
  612.                               Statement of Louis J. Freeh, Director
  613.                                 Federal Bureau of Investigation"
  614.  
  615.     This article basically states that Americans should have now
  616. personal communication rights whatsoever.  The Director of the FBI
  617. practically states that strong encryption should be banned from the
  618. public, because he wants law enforcement officers to be able to read all
  619. of our mail.  He says that this would be for reasons of terrorists and
  620. criminals, but fails to state that the security of the average American
  621. would be compromised. Due to his proposal that  you would have to
  622. forfeit your key to government officials, and that these keys would only
  623. be used "for the immediate decryption of criminal-related encrypted
  624. communications or electronic information.".  Or maybe this way the
  625. government can just intrecept all of your communications.
  626.     My main objection to this is the irrelevancy that this would have to
  627. the general public.  According to US law, the US Postal Service is the
  628. ultimate form of private security.  The average American should be able
  629. to send a letter to anywhere in the world, and it should be completely
  630. safe.  And what more can you send with encrypted email? A program, but
  631. you can do that with a disk in a letter.  So whats stopping these
  632. terrorists from hopping on down to the Post Office?
  633.     Another problem with this proposal is that encrypted information is
  634. more used to protect your information from other parties then the
  635. government.  I can guarantee that the average Joe living down the street
  636. is encrypting his love letter to his mistress Jane so that his wife
  637. doesn't see int, not so that some lazy, fat, government "official"
  638. doesn't see it.  Most people use this technology for much more practical
  639. usage than the deception of the government.  We use it because of the
  640. millions of people on the Net, and perhapse we don't want those millions
  641. to see every little thing about our personal lives.
  642.     And finally, why should the government be able to restrict our right
  643. to gather peacefully?  With technology moving so fast, i think that it
  644. is reasonable to assume that the Internet is a gathering place? We have
  645. all of the means of normal communication and more.  Chat rooms, email,
  646. and programs like Mirabilis's ICQ allow us to communicate on a whole new
  647. level.
  648.     In light of all of this, i hope you share my opinions now about the
  649. loss of freedom that this would represent.  Thank you.
  650.  
  651. 0x17>-------------------------------------------------------------------------
  652.  
  653. Hi,
  654.  
  655. I am a little sysadm on a little Linux-Server on the net.
  656.  
  657.     [ I have little interest in those details. ]
  658.  
  659. I am searching for documents about System Security under Linux/UNIX
  660. just to be up-to-date :) Thank you for your help.
  661.  
  662.     [ http://www.redhat.com/linux-info/security/linux-security/ ]
  663.  
  664. And btw...I have parts of the /etc/shadow file from my ISP...what
  665. can I do with this? Can I just run crack over it?
  666.  
  667.     [ Well now, that all depends on what parts you have, doesn't it...?
  668.       If you have the encrypted hashes, then you're in business. ]
  669.  
  670. And, btw: Not all germans hate americans...I am german and I
  671. don't hate americans... and my generation has nothing to do with
  672. the WWII...
  673.  
  674.     [ Oh, I think you do.  I am relatively certian that, somewhere deep
  675.       down, you dislike us.  You couldn't take a shellacking like you did
  676.       in WWII (not to mention spaetzle) and *not* feel some sort of
  677.       resentment.  It's ok.  Embrace your malevolent feelings.  Hug them.
  678.       C'mon!  Once you've done that, you can dissolve them.  I admonish you to
  679.       TURN THAT FROWN UPSIDE-DOWN!  Cmon!  Bodyslam yourself into gayness! ]
  680.  
  681. -firefox01
  682.  
  683. 0x18>-------------------------------------------------------------------------
  684.  
  685.      Hello there, good to talk to you. 
  686.  
  687.     [ Likewise. ]
  688.  
  689. I am just this "Thinker" with this thought why don't we the Hackers and you
  690. the one of the major contributing Hacker commune (2600,Phrack,ect) make a Full
  691. Strong "live" Cryto network for the Hacker and by the Hacker.
  692.  
  693.     [ I have a thought.  Get a speak n' spell. ]
  694.  
  695.      I can't belive I am sending this from hotmail bought out by
  696. microshit blah blah no this thing must be really insecure.
  697.  
  698.     [ Well, maybe it just needs love and attention and for someone to say nice
  699.       things to it. ]
  700.  
  701.      Well I have a whole line of ideas and no one ever listens to me
  702. netscape ect... but if your intrested e-mail me back and I'll give you
  703. my POP adress. The benifit of this system is 1) we can piss off the FBI
  704.  
  705.     [ Yes, let's piss off the F.B.I.  And, while we're at it, let's piss off
  706.       the IRS and let's annoy the CIA..  We can poke fun at the retarded
  707.       wrestlers association.  And lastly, let's aggravate an enraged bull. ]
  708.  
  709. and 2) final we hackers can have a place to loyter and idile , lurk at
  710.  
  711.     [ loyter and idile?  Hey, aren't they those two Jewish film critics?  I
  712.       love them! ]
  713.  
  714. where we can say what ever the Hell such as Full deatails on how to
  715. enter a sys,ect...of corse we will have to screen ppl for trust ect...
  716.  
  717.     [ And screen them for stupidity. ]
  718.  
  719. But I reall belive we can werk this.
  720. If you want to here the rest of my ground shaking ideas just ask, or
  721. full deatials on the Crypto.net .
  722.  
  723.     [ Pass. ]
  724.  
  725. 0x19>-------------------------------------------------------------------------
  726.  
  727. First off, I'd like to say that I love the mag...but you really get some
  728. nutjobs that post to it..(myself included) I'm not an elite hacker, a unix
  729. guru or anything like that(duh), but I am amazed at the effort you put into
  730. Phrack...anyways, keep up the good work
  731.  
  732.     [ Thanks, nutjob. ]
  733.  
  734. 0x1a>-------------------------------------------------------------------------
  735.  
  736. Hello,
  737.  
  738. Who was the first hacker in history?
  739.  
  740.     [ God. ]
  741.  
  742. thanks for your time,
  743. greetings,
  744. Max
  745.  
  746. 0x1b>-------------------------------------------------------------------------
  747.  
  748. Hi.
  749.  
  750. i'm a Swedish kid and i just wonders
  751.  
  752.     [ Now the Swedes I like.  Beautiful women.  Amazing accents.  I *think*
  753.       they like me.  Although this one particularly hot Swedish girl I know
  754.       doesn't seem to like me much.  I think maybe it's because I try too hard
  755.       around her.  She'll come around and I'll be like bouncing off the walls
  756.       trying to impress her..  I remember one time I got so excited I almost
  757.       set sail for gaiety.  I know.  I know.  I should "just relax" and
  758.       everything will fall into place.  I dunno tho.  She's so pretty.  And
  759.       ahm just so awkward... ]
  760.  
  761. if you might know a good haking, freaking and craking
  762. site. I've checked everywhere but i have not any.
  763.  
  764.     [ Huh? ]
  765.  
  766. 0x1c>-------------------------------------------------------------------------
  767.  
  768. Hey sup, I'm makin an essay site similar to Slackers Inc. but with more
  769. essays. The only problem is I need sponsors to get my page up, can you pay me
  770. a small fee monthly for displayin a banner for your site. I know almost
  771.  
  772.     [ O.k.  Sure, how does nothing/month sound? ]
  773.  
  774. everybody knows about Phrack Magazine but I heard you do some sponsoring, E-
  775. mail me back if you are interested.
  776.  
  777.     [ Yah, we are *so* reknown for our advertising budget.  And now I'd like to
  778.       make Phrack reknown for sponsoring a gay fucking highschool/college paper
  779.       stealing webpage.  Sure.  I'll get right on that after we do our 'kick
  780.       a baby harp seal campaign'. ]
  781.  
  782. 0x1d>-------------------------------------------------------------------------
  783.  
  784.      You need to write an Interactive tutorial to simulate hacking into a
  785. private college or a company. You should make it realistic and hard to access.
  786.  
  787.     [ Someone already did.  They're called *.edu and *.com.  Although sometimes
  788.       they're not too realistic. ]
  789.  
  790. 0x1e>-------------------------------------------------------------------------
  791.  
  792. [ P52-14: International Crime Syndicate Association ]
  793.  
  794. Dorathea Demming,
  795.  
  796. You remark that the ICSA doesn't guarantee their certification against
  797. attack.
  798.  
  799. "In plain English, they are saying that if you get sued, you are on your
  800. own."
  801.  
  802. Do you know of any security company, consultant, or consortia that will
  803. commit to helping a customer legally if they've been attacked?
  804.  
  805. Stu
  806.  
  807. 0x1f>-------------------------------------------------------------------------
  808.  
  809. In skateboarding you are a "poseur" if you don't know shit.
  810. In the computers culture you are a "lamer" if you don't know shit.
  811.  
  812. The term that bugs me is "elite" or "eleet" or "3l33t3".
  813. Are you elite?
  814.  
  815. I just don't like the term.
  816. I really like the term "HI-FI" ,as in high-fidelity, or high-fidelity
  817. stereo's.
  818.  
  819. An outdate term that orginally meant "I've got the best gear".
  820. But now it just means "late 70's marketing scheme".
  821.  
  822. Are you hi-fi?
  823. It has a ring to it.
  824. You may be elite right now but in time you'll be hi-fi.
  825.  
  826. ------------------------------------------------------------------------------
  827.  
  828. ----[  EOF
  829.