home *** CD-ROM | disk | FTP | other *** search
/ Hacks & Cracks / Hacks_and_Cracks.iso / vol1 / gtmhh1-5.zip / GTMHH1-5.TXT
Text File  |  1997-05-31  |  13KB  |  327 lines

  1.  
  2. _______________________________________________________
  3.  
  4. GUIDE TO (mostly) HARMLESS HACKING
  5.  
  6. Vol. 1 Number 5
  7.  
  8. It's vigilante phun day again! How get email spammers kicked off their ISPs.
  9. _______________________________________________________
  10.  
  11. So, have you been out on Usenet blasting spammers? It's phun, right?
  12.  
  13. But if you have ever done much posting to Usenet news groups, you will
  14. notice that soon after you post, you will often get spam email. This is
  15. mostly thanks to Lightning Bolt, a program written by Jeff Slayton to strip
  16. huge volumes of email addresses from Usenet posts.
  17.  
  18. Here's one I recently got:
  19.  
  20. Received: from mail.gnn.com (70.los-angeles-3.ca.dial-access.att.net 
  21. [165.238.38.70]) by mail-e2b-service.gnn.com (8.7.1/8.6.9) with SMTP id 
  22. BAA14636; Sat, 17 Aug 1996 01:55:06 -0400 (EDT)
  23. Date: Sat, 17 Aug 1996 01:55:06 -0400 (EDT)
  24. Message-Id: <199608170555.BAA14636@mail-e2b-service.gnn.com>
  25. To: 
  26. Subject: Forever
  27. From: FREE@Heaven.com
  28.  
  29.                        "FREE"   House and lot in   "HEAVEN"
  30.  
  31.     Reserve yours now, do it today, do not wait. It is  FREE 
  32. just for the asking. You receive a Personalized Deed and detailed Map to
  33. your home  in  HEAVEN. Send your name and address along with a one time
  34. minimum donation of $1.98 cash, check, or money order to
  35. help cover s/h cost
  36.  
  37.        TO:  Saint Peter's Estates      
  38.           P.O. Box 9864
  39.           Bakersfield,CA 93389-9864       
  40.  
  41. This is a gated community and it is "FREE".   
  42.  
  43. Total satisfaction for 2 thousand years to date.           
  44.                     
  45. >From the Gate Keeper.         (PS. See you at the Pearly Gates)
  46.                      GOD will Bless you.
  47.  
  48. Now it is a pretty good guess that this spam has a forged header. To
  49. identify the culprit, we employ the same command that we used with Usenet spam:
  50.  
  51.     whois heaven.com
  52.  
  53. We get the answer:
  54.  
  55.     Time Warner Cable Broadband Applications (HEAVEN-DOM)
  56.        2210 W. Olive Avenue
  57.        Burbank, CA 91506
  58.  
  59.        Domain Name: HEAVEN.COM
  60.  
  61.        Administrative Contact, Technical Contact, Zone Contact,     Billing Contact:
  62.           Melo, Michael  (MM428)  michael@HEAVEN.COM
  63.           (818) 295-6671
  64.  
  65.        Record last updated on 02-Apr-96.
  66.        Record created on 17-Jun-93.
  67.  
  68.        Domain servers in listed order:
  69.  
  70.        CHEX.HEAVEN.COM              206.17.180.2
  71.        NOC.CERF.NET                 192.153.156.22
  72.  
  73. >From this we conclude that this is either genuine (fat chance) or a better
  74. forgery than most. So let's try to finger FREE@heaven.com. 
  75.  
  76. First, let's check out the return email address:
  77.  
  78.     finger FREE@heaven.com
  79.  
  80. We get:
  81.  
  82.     [heaven.com]
  83.     finger: heaven.com: Connection timed out
  84.  
  85. There are several possible reasons for this. One is that the systems
  86. administrator for heaven.com has disabled the finger port. Another is that
  87. heaven.com is inactive. It could be on a host computer that is turned off,
  88. or maybe just an orphan. 
  89.  
  90. *********************
  91. Nwebie note: You can register domain names without setting them up on a
  92. computer anywhere. You just pay your money and Internic, which registers
  93. domain names, will put it aside for your use. However, if you don't get it
  94. hosted by a computer on the Internet within a few weeks, you may loose your
  95. registration.
  96. *********************
  97.  
  98. We can test these hypotheses with the ping command. This command tells you
  99. whether a computer is currently hooked up to the Internet and how good its
  100. connection is.
  101.  
  102. Now ping, like most kewl hacker tools, can be used for either information or
  103. as a means of attack. But I am going to make you wait in dire suspense for a
  104. later Guide to (mostly) Harmless Hacking to tell you how some people use
  105. ping. Besides, yes, it would be *illegal* to use ping as a weapon.
  106.  
  107. Because of ping's potential for mayhem, your shell account may have disabled
  108. the use of ping for the casual user. For example, with my ISP I have to go
  109. to the right directory to use it. So I give the command:
  110.  
  111.     /usr/etc/ping heaven.com
  112.  
  113. The result is:
  114.  
  115.     heaven.com is alive
  116.  
  117. ***********************
  118. Technical Tip: On some versions of Unix,giving the command "ping" will start
  119. your computer pinging the target over and over again without stopping. To
  120. get out of the ping command, hold down the control key and type "c". And be
  121. patient, next Guide to (mostly) Harmless Hacking will tell you more about
  122. the serious hacking uses of ping.
  123. ***********************
  124.  
  125. Well, this answer means heaven.com is hooked up to the Internet right now.
  126. Does it allow logins? We test this with:
  127.  
  128.     telnet heaven.com
  129.  
  130. This should get us to a screen that would ask us to give user name and
  131. password. The result is:
  132.  
  133.     Trying 198.182.200.1 ...
  134.     telnet: connect: Connection timed out
  135.  
  136. OK, now we know that people can't remotely log in to heaven.com. So it sure
  137. looks as if it was an unlikely place for the author of this spam to have
  138. really sent this email.
  139.  
  140. How about chex.heaven.com? Maybe it is the place where spam originated? I
  141. type in:
  142.  
  143.     telnet  chex.heaven.com 79
  144.  
  145. This is the finger port. I get:
  146.  
  147.     Trying 206.17.180.2 ...
  148.     telnet: connect: Connection timed out
  149.  
  150. I then try to get a screen that would ask me to login with user name, but
  151. once again get "Connection timed out."
  152.  
  153. This suggests strongly that neither heaven.com or chex.heaven.com are being
  154. used by people to send email. So this is probably a forged link in the header.
  155.  
  156. Let's look at another link on the header:
  157.  
  158.     whois gnn.com
  159.  
  160. The answer is:
  161.  
  162.    America Online (GNN2-DOM)
  163.    8619 Westwood Center Drive
  164.    Vienna, VA 22182
  165.    USA
  166.  
  167.    Domain Name: GNN.COM
  168.  
  169.    Administrative Contact:
  170.       Colella, Richard  (RC1504)  colella@AOL.NET
  171.       703-453-4427
  172.    Technical Contact, Zone Contact:
  173.       Runge, Michael  (MR1268)  runge@AOL.NET
  174.       703-453-4420
  175.    Billing Contact:
  176.       Lyons, Marty  (ML45)  marty@AOL.COM
  177.       703-453-4411
  178.  
  179.    Record last updated on 07-May-96.
  180.    Record created on 22-Jun-93.
  181.  
  182.    Domain servers in listed order:
  183.  
  184.    DNS-01.GNN.COM               204.148.98.241
  185.    DNS-AOL.ANS.NET              198.83.210.28
  186.  
  187. Whoa! GNN.com is owned by America Online. Now America Online, like
  188. Compuserve, is a computer network of its own that has gateways into the
  189. Internet. So it isn't real likely that heaven.com would be routing email
  190. through AOL, is it? It would be almost like finding a header that claims its
  191. email was routed through the wide area network of some Fortune 500
  192. corporation. So this gives yet more evidence that the first link in the
  193. header, heaven.com, was forged.
  194.  
  195. In fact, it's starting to look like a good bet that our spammer is some
  196. newbie who just graduated from AOL training wheels. Having decided there is
  197. money in forging spam, he or she may have gotten a shell account offered by
  198. the AOL subsidiary, GNN. Then with a shell account he or she could get
  199. seriously into forging email.
  200.  
  201. Sounds logical, huh? Ah, but let's not jump to conclusions. This is just a
  202. hypothesis and it may be wrong. So let's check out the remaining link in
  203. this header:
  204.  
  205.     whois att.net
  206.  
  207. The answer is:
  208.  
  209.    AT&T EasyLink Services (ATT2-DOM)
  210.    400 Interpace Pkwy
  211.    Room B3C25
  212.    Parsippany, NJ 07054-1113
  213.    US
  214.  
  215.    Domain Name: ATT.NET
  216.  
  217.    Administrative Contact, Technical Contact, Zone Contact:
  218.       DNS Technical Support  (DTS-ORG)  hostmaster@ATTMAIL.COM
  219.       314-519-5708
  220.    Billing Contact:
  221.       Gardner, Pat  (PG756)  pegardner@ATTMAIL.COM
  222.       201-331-4453
  223.  
  224.    Record last updated on 27-Jun-96.
  225.    Record created on 13-Dec-93.
  226.  
  227.    Domain servers in listed order:
  228.  
  229.    ORCU.OR.BR.NP.ELS-GMS.ATT.NET199.191.129.139
  230.    WYCU.WY.BR.NP.ELS-GMS.ATT.NET199.191.128.43
  231.    OHCU.OH.MT.NP.ELS-GMS.ATT.NET199.191.144.75
  232.    MACU.MA.MT.NP.ELS-GMS.ATT.NET199.191.145.136
  233.  
  234. Another valid domain! So this is a reasonably ingenious forgery. The culprit
  235. could have sent email from any of heaven.com, gnn.com or att.net. We know
  236. heaven.com is highly unlikely because we can't get even the login port to
  237. work. But we still have gnn.com and att.net as suspected homes for this spammer.
  238.  
  239. The next step is to email a copy of this spam *including headers* to both
  240. postmaster@gnn.com (usually a good guess for the email address of the person
  241. who takes complaints) and runge@AOL.NET, who is listed by whois as the
  242. technical contact. We should also email either postmaster@att.net (the good
  243. guess) or hostmaster@ATTMAIL.COM (technical contact). 
  244.  
  245. Presumably one of the people reading email sent to these addresses will use
  246. the email message id number to look up who forged this email. Once the
  247. culprit is discovered, he or she usually is kicked out of the ISP. 
  248.  
  249. But here is a shortcut. If you have been spammed by this guy, lots of other
  250. people probably have been, too. There's a news group on the Usenet where
  251. people can exchange information on both email and Usenet spammers,
  252. news.admin.net-abuse.misc. Let's pay it a visit and see what people may have
  253. dug up on FREE@heaven.com. Sure enough, I find a post on this heaven scam:
  254.  
  255. From: bartleym@helium.iecorp.com (Matt Bartley)
  256. Newsgroups: news.admin.net-abuse.misc
  257. Subject: junk email - Free B 4 U - FREE@Heaven.com
  258. Supersedes: <4uvq4a$3ju@helium.iecorp.com>
  259. Date: 15 Aug 1996 14:08:47 -0700
  260. Organization: Interstate Electronics Corporation
  261. Lines: 87
  262. Message-ID: <4v03kv$73@helium.iecorp.com>
  263. NNTP-Posting-Host: helium.iecorp.com
  264.  
  265. (snip)
  266.  
  267. No doubt a made-up From: header which happened to hit a real domain
  268. name.
  269.  
  270. Postmasters at att.net, gnn.com and heaven.com notified.  gnn.com has
  271. already stated that it came from att.net, forged to look like it came from
  272. gnn.  Clearly the first Received: header is inconsistent.
  273.  
  274. Now we know that if you want to complain about this spam, the best place to
  275. send a complaint is postmaster@att.net.
  276.  
  277. But how well does writing a letter of complaint actually work? I asked ISP
  278. owner Dale Amon. He replied, "From the small number of spam messages I have
  279. been seeing - given the number of generations of exponential net growth I
  280. have seen in 20 years - the system appears to be *strongly* self regulating.
  281. Government and legal systems don't work nearly so well.
  282.  
  283. "I applaud Carolyn's efforts in this area. She is absolutely right. Spammers
  284. are controlled by the market. If enough people are annoyed, they respond. If
  285. that action causes problems for an ISP it puts it in their economic interest
  286. to drop customers who cause such harm, ie the spammers. Economic interest is
  287. often a far stronger and much more effective incentive than legal requirement.
  288.  
  289. "And remember that I say this as the Technical Director of the largest ISP
  290. in Northern Ireland."
  291.  
  292. How about suing spammers? Perhaps a bunch of us could get together a class
  293. action suit and drive these guys into bankruptcy?
  294.  
  295. Systems administrator Terry McIntyre argues, "I am opposed to attempts to
  296. sue spammers. We already have a fairly decent self-policing mechanism in place. 
  297.  
  298. "Considering that half of everybody on the internet are newbies (due to the
  299. 100% growth rate), I'd say that self-policing is marvelously effective.
  300.  
  301. "Invite the gov't to do our work for us, and some damn bureaucrats will
  302. write up Rules and Regulations and Penalties and all of that nonsense. We
  303. have enough of that in the world outside the 'net; let's not invite any of
  304. it to follow us onto the 'net."
  305.  
  306. So it looks like Internet professionals prefer to control spam by having net
  307. vigilantes like us track down spammers and report them to their ISPs. Sounds
  308. like phun to me! In fact, it would be fair to say that without us net
  309. vigilantes, the Internet would probably grind to a halt from the load these
  310. spammers would place on it.
  311.  
  312. OK, I'm signing off for this column. I look forward to your contributions to
  313. this list. Have some vigilante phun -- and don't get busted!
  314. __________________________________________________________________
  315.  
  316. Want to share some kewl stuph? Tell me I'm terrific? Flame me? For the first
  317. two, I'm at cmeinel@techbroker.com. Please direct flames to
  318. dev/null@techbroker.com. Happy hacking!
  319. _______________________________________________________
  320. Copyright 1996 Carolyn P. Meinel. You may forward the GUIDE TO (mostly)
  321. HARMLESS HACKING as long as you leave this notice at the end. To subscribe,
  322. email cmeinel@techbroker.com with message "subscribe hacker
  323. <joe.blow@boring.ISP.net>" substituting your real email address for Joe Blow's. 
  324. ___________________________________________________________________
  325.  
  326.  
  327.