home *** CD-ROM | disk | FTP | other *** search
/ Cuteskunk BBS / cuteskunk.zip / cuteskunk / unsorted-zines / sysf06.txt < prev    next >
Text File  |  2003-06-29  |  39KB  |  745 lines

  1. r1zzo
  2. ,               ,xqQQ"'' `$$qx, ,xqQ$:    $$qx, ,xqQQ"'' `QQqx,              ,
  3. ;               $$$QQ:    $$QQ$qQQ$$$:    $$$QQqQQ$$$::   $$Q$QQQ  Q    Q    ;
  4. ;,              Q$$$$:    q$$Q$¼Q$$QQ:    qQQQQ¼$$$Q$:    q$QQQ             ,;
  5. ;;;;;;;;;;;;;;; $QQ ,,;;;,, $Q$QQQQ , ;;; , $QQQ, QQQ,;;;,$$$ , ;;;;;;;;;;;;;;
  6. ;'              ,,,,X     X,,,,",,,,Xx, ,xX,,,,"X,,,,:    ,,,,X               `;
  7. '               ¼XXX¼:    XXX¼¼           ¼XXXX XX¼¼X:    XXX¼¼              `
  8.       X     X X¼¼¼XXX::   X¼¼¼¼  sysfail  ¼¼¼XX ¼¼¼¼¼:    ¼X¼¼¼
  9.                 ¼¼¼XXx, ,x¼¼¼¼¼    no6    ¼¼¼¼¼ X¼¼¼¼x, ,x¼¼¼¼¼
  10.  
  11.     [ssy s  temm     fa il llll  uru ur e      num b    e rr      six xx x]
  12.  
  13. ┌────────────────────────────────────────────────────────────────────────────┐
  14. │                          System Failure: Issue #6                          │
  15. └────────────────────────────────────────────────────────────────────────────┘
  16. Here's the sixth issue, on time for once. Thanks to r1zzo for the opening
  17. ascii. We've got a new domain (sysfail.org), as well as a new editorial
  18. contact address (sysfail@linux.slackware.org, thanks to Kadafi), so go to our
  19. site and check out all our new stuff. The page is very near close to being
  20. completed, so like, um, phear, or something. We've also added a new member to
  21. the group: Mr. SoniK (541). He's been a frequent contributor and a good friend
  22. for a long time, and we think he'll add alot to the group. That being said,
  23. on with the issue. Enjoy!
  24.                                                         --Logic Box [11/30/97]
  25. ┌────────────────────────────────────────────────────────────────────────────┐
  26. │                           http://www.sysfail.org/                          │
  27. │                        [sysfail@linux.slackware.org]                       │
  28. └────────────────────────────────────────────────────────────────────────────┘
  29. ┌────────────────────────────────────────────────────────────────────────────┐
  30. │                                  CONTENTS                                  │
  31. │ SysInfoTrade                                                   by Pinguino │
  32. │ Fake Mail: A Step-by-Step How-To Guide                        by Da Kender │
  33. │ Firewalling Your Linux Boxen, Part 1                          by Dr. Seuss │
  34. │ Surveillance: Big Brother?                                    by Mr. SoniK │
  35. │ Free Confs from Sprint                                          by Klenzir │
  36. │ Sprint Cracks Down on Immoral Calls                           by Mr. SoniK │
  37. │ AT&T 800's                                 by Jolly Spamhead and HomiGBoBo │
  38. │ A Short Note                                                  by Logic Box │
  39. └────────────────────────────────────────────────────────────────────────────┘
  40.  
  41. <-------+
  42.         |  SysInfoTrade
  43.         +----------------> pinguino@leper.org
  44.  
  45. --Mr. Sonik joins the System Failure crew as a writer.
  46. --We have *2* new email addresses! The one that reaches the entire staff is
  47. sysfail@linux.slackware.org and the other one is sysfail@yahoo.com
  48. --Get in the groove with the funky ravers at Penguin Palace and Alienz Prod.
  49. pnm://www.raver.org/muerte.ram Check out our very own MUERTE spinning live
  50. *pnm is the real audio location file; you need the player to hear it.
  51. --Another email address to scam with.. i mean use.. is available. Working
  52. just like hotmail does comes YAHOO.. boomboomdaboom.. just go to
  53. http://www.yahoo.com and get yahoomail.. all they want is a name, email
  54. addy to reach ya at, and a birthdate. It's all automated.
  55. --Found some more really cool sites.. one idea I always wanted to carry
  56. out was to map out an entire ac and write down the cool trashing spots,
  57. carding possibilities, payphone #s, and other areas of interest. I stumbled
  58. across a site someone did that has a bunch of area codes and a list of payphones
  59. and their # in it. Its far from complete; my ac only had 3 listings, but
  60. if we all pay attention and keep track of our surroundings, and submit
  61. the info, it would help all of us in the end. The url for the payphone site is
  62. http://www.paranoia.com/~sorabji/resources/payphone
  63. --"GENEVA (AP) -- Concerned at the growing use of the Internet for racist
  64. propaganda, international experts are debating how -- and whether -- to
  65. combat the spread of computerized hate messages." -associated press 11.13.97
  66.     I ain't no racist nigga, bitch!!@
  67.     Actually the government is on our side this time. The weeklong meeting
  68. was sponsored by the UN and they listened to a buncha activists moan about
  69. how the KKK and skinheads had webpages that could be read by innocent Swiss
  70. citizens. How sad. The US said, "Fuck you, the internet (on our side anyways)
  71. is gonna follow the rules of our constitution." And the other guys said,
  72. "Don't you have any morals? It should be censored to follow the acceptable
  73. universal code of behavior." It came down to the US not wanting their ISPs to
  74. censor webpages and not wanting to put money into enforcing something that
  75. has way too many loopholes.
  76. --Two is better than one. Diamond is soon releasing a new upgradable product
  77. called the Suprasonik II, which is a modem that takes 2 datalines. It'll be
  78. under $200 and better than 3com's rival $800 product. You get 112k/sec on
  79. these, but they're designed for home use or for small companies with few
  80. internet users. The market targeted for these is the 25% of the US who already
  81. have 2 phone lines.
  82. --At 10:00am on Nov 10, the first ever internet court ruling was to occur..
  83. yet it didn't happen. Not from hackers, but a power line in a manhole near
  84. the designated ISP blew out the power, at 9:59am.
  85. --The next SysFail issue is our Christmas one. Christmas is a special time
  86. for me, and since I'm editing that issue, I'm asking all the writers out
  87. there to send me their fictional h/p related stories and poetry, especially
  88. those with a Christmas theme. Trashing in the snow, taking advantage of
  89. power outtages, hacking santa.com, we want it =) send to pinguino@leper.org
  90. --November 4, 1997, AOL won a court case against a pr0n spam company in Vegas
  91. called Over the Air Equipment. Spammers suck.                                                          
  92. --My old phone number ended in GUMP. I did that manually but theres two
  93. sites that will create phoenic charts automatically: www.bitfire.com and
  94. www.phonespell.org. Have fun!
  95. --CuervoCon II will be held at the El Paso Marriott in El Paso, TX on January
  96. 2-4, 1998. Visit http://www.cuervocon.org/ for details.
  97. --We still have System Failure and Thank You for Abusing AT&T stickers avail
  98. in fine black vinyl. $1 each, e-mail pinguino@uix.com. New stickers coming
  99. soon (as soon as I have access to a color printer somewhere).
  100. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  101.                     Fake Mail: A Step-by-Step How-To Guide
  102.                      by Da Kender (dlphreak@hotmail.com)
  103. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  104. Okay, so you want to send your friend some e-mail but you don't want him to
  105. know YOUR e-mail addy, or maybe you're too lazy to get a hotmail account
  106. (pretty pathetic, every phreak should have a hotmail account handy), or maybe
  107. you want to send mail that can't be replied to, or sending mail AS someone, or
  108. as "president@whitehouse.gov" so when you harrass someone (i.e. a hick) and
  109. they reply to it, they're yellin at Bill himself. Whatever your reason for
  110. wanting to send fake mail is, here is how.
  111.  
  112. - STEP ONE: LOAD A TELNET CLIENT
  113. If you need help on this one, you shouldn't even be reading this.
  114.  
  115. - STEP TWO: PICK A MAIL SERVER TO TELNET TO
  116. If you don't know of one (big surprise), you can easily guess one...
  117.  
  118. Mail servers only exist on ISPs that have e-mail addresses (i.e. isp.net).
  119. They are mostly in this format:
  120. mail.isp.net
  121. mailhost.isp.net
  122.  
  123. They are usually accessed through port 25. When connected, it'll spit out
  124. some garble. Now you punch in "HELO hacker.com" (It doesn't have to be
  125. hacker.com, because for some reason some domains work and others don't, and
  126. hacker.com has worked for me so far, plus once you enter, it has no more
  127. relevance to what you will be doing).
  128.  
  129. Now you punch in who the mail is "from." Note this does not have to be a real
  130. e-mail addy, it doesn't even have to be an e-mail addy at all, just must not
  131. include spaces, but keep in mind that if you don't specify a domain, it adds
  132. an "@mailhostdomain.extension." The format is "MAIL FROM: *where mail from*"
  133.  
  134. NOTE: THE ABOVE HAS ALMOST ZERO RELEVANCE TO WHAT WILL BE SENT, IT IS
  135. OVERRIDEN WITH A COMMAND THAT COMES LATER.
  136.  
  137. Now you punch in the where to send the mail. The format is "RCPT TO: *where
  138. mail to*"
  139.  
  140. Now you punch in "DATA"
  141.  
  142. Now you type in the data. The following are optional:
  143. FROM: *NAME<REPLY EMAIL ADDY>*
  144. (NOTE: THIS IS MORE IMPORTANT THAN THE "MAIL FROM:" COMMAND USED EARLIER)
  145.  
  146. SUBJECT: *A SUBJECT*
  147.  
  148. DATE: *A DATE IN THE FOLLOWING FORMAT: 3 letters, a space, and a 2 digit no.*
  149. (NOTE: THIS IS NOT NECCESARY, BUT IF YOU DO NOT PUT A DATE IN, IT WILL SEND IT
  150. AS "??? ??"
  151.  
  152. Now type in the e-mail message, and to stop it, just put a line with just a
  153. period and hit enter. Your mail has now been delivered.
  154.  
  155. Now punch in "QUIT"
  156.  
  157.  
  158. EXAMPLE (TELNET ADDY:mail.isp.net PORT:25)
  159. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  160. NOTE: This log has been modified for ease of reading, everything I type is
  161. preceeded by a ">" and a space with notes added in.
  162.  
  163. 220 ispnet-mail.isp.net ESMTP server (post.office v2.0 0813 ID# 0-11010)
  164. ready Tue, 21 Oct 1997 19:30:13 -0700
  165. > HELO hacker.com
  166. 250 ispnet-mail.isp.net
  167. > MAIL FROM: roy@weet.gov
  168. 250 Sender <roy@weet.gov> Ok
  169. > RCPT TO: dlphreak@hotmail.com [<--My Hotmail addy]
  170. 250 Recipient <dlphreak@hotmail.com> Ok
  171. > DATA
  172. 354 Ok Send data ending with <CRLF>.<CRLF>
  173. > FROM: Roy Gerbil<roy@weet.gov>
  174. > DATE: Iba 69
  175. > SUBJECT: About your current activities...
  176. > Hello son,
  177. > This is Roy Gerbil with WEET (Washington Electronic E-mail Team), and it has
  178. come to my attention that you have recently been delving in illegal activities
  179. of fraud. If you desist now I will e-mail you a cookie every three to five
  180. weeks.
  181. > Roy Gerbil,
  182. > -WEET President
  183. > .
  184. 250 Message received: 19971022023012961.AAA179@hacker.com
  185. > QUIT
  186. 221 ispnet-mail.isp.net ESMTP server closing connection
  187.  
  188. This is my mail:
  189.  
  190. First, on the list of mail...
  191.  
  192. From        Date    Subject                    Size
  193. Roy Gerbil      Ibaá69  About your current activities...        1k
  194.  
  195. Now, let's read the mail:
  196.  
  197. From roy@weet.gov Tue Oct 21 19:37:34 1997
  198. Received: from hacker.com (evd4.evermann.indiana.edu [149.159.144.234])
  199.     by ispnet-mail.isp.net (post.office MTA v2.0 0813 ID# 0-11010)
  200.     with SMTP id AAA179 for <dlphreak@hotmail.com>;
  201.     Tue, 21 Oct 1997 19:31:26 -0700
  202. FROM: Roy Gerbil<roy@weet.gov>  <Picture: Save Address> <Picture: Block
  203. Sender>
  204. DATE: Iba 69
  205. SUBJECT: About your current activities...
  206.  
  207. <Picture: Reply/ReplyAll/Forward><Picture: Delete><Picture: Prev/Next Message>
  208. <Picture: Close><Picture: ->
  209.  
  210. Hello son,
  211.  This is Roy Gerbil with WEET (Washington Electronic E-mail Team), and it has
  212. come to my attention that you have recently been delving in ilegal activities of
  213. fraud. If you desist now I will email you a cookie every three to five weeks.
  214. Roy Gerbil,
  215. -WEET President
  216.  
  217. The address that comes up when I hit reply is roy@weet.gov.
  218.  
  219. Several Important Things
  220. ------------------------
  221. * NOT TOTALLY untraceable, but it helps, and, it doesn't give away your
  222.   actual e-mail address, also keep in mind that if you find a good mail
  223.   server it won't send your IP addy with it, it'll just send the addy you
  224.   punch in after "HELO."
  225. * This is for, umm, educational purposes. ;)
  226. * This is against the law, it's considered theft of services or something.
  227. * I will not be charged for your stupidity.
  228. * No Guinea Pigs were harmed during the production of this text.
  229. * Weet!
  230. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  231.          Firewalling Your Linux Boxen, Part 1: A Stand-Alone Firewall
  232.                     by Dr. Seuss (drs@linux.slackware.org)
  233. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  234. This article is intended to be a starting point for those looking to implement
  235. a packet filtering firewall on a Linux 2.0 system. It is the first in a three
  236. part series, covering the following subjects:
  237.  
  238. Part 1: A Stand-Alone Firewall
  239. Part 2: Using a Linux Box to Firewall Your LAN
  240. Part 3: Firewalling in Relation to Masquerading
  241.  
  242. All examples in the article come from a Linux 2.0.32 machine with lo and ppp0
  243. interfaces. These settings have been verified to work with kernels down to
  244. 2.0.27, and should be easily portable to other configurations.
  245.  
  246. In order to implement a packet filtering firewall in Linux, you must first
  247. re-compile your kernel to include firewalling capabilites. The following
  248. options must be set as listed below.
  249.  
  250. Note: these are simply the options needed for firewall support, make sure you
  251. add any other options required for your particular system.
  252.  
  253. CONFIG_FIREWALL
  254. CONFIG_IP_FIREWALL
  255. CONFIG_IP_FIREWALL_VERBOSE
  256. CONFIG_IP_ALWAYS_DEFRAG
  257.  
  258. After setting the appropriate options, recompile and boot the new kernel.
  259.  
  260. All Firewall options are set / read with a single program ipfwadm. The basic
  261. syntax of ipfwadm is ipfwadm <TYPE> <COMMAND> <OPTIONS>. More information will
  262. be provided on the usage of ipfwadm later in this article. Full ipfwadm
  263. docmentation can be found by checking ipfwadm(8).
  264.  
  265. The most effective way to initialize your firewall is to create a
  266. /etc/rc.d/rc.firewall and call that file from rc.local. The first thing you
  267. want to do when initializing the firewall is to clear all entries in the
  268. firewall table. This is done so you can add additional entries to rc.firewall,
  269. re-run it, and have a clean firewall table. The first lines added to
  270. rc.firewall should be:
  271.  
  272. #!/bin/bash
  273. ipfwadm -A -f
  274. ipfwadm -I -f
  275. ipfwadm -O -f
  276.  
  277. Those lines clear the Accounting, Input, and Output firewall rules. ipfwadm
  278. also accepts -M and -F as a TYPE option but these do not apply to a
  279. Stand-Alone firewall. Each firewall type has one DEFAULT policy. This default
  280. policy is the policy applied to each packet if it does not match any other
  281. rules. The default policy is set with the following lines:
  282.  
  283. ipfwadm <TYPE> -p <policy>
  284.  
  285. where policy is one of accept, deny, or reject.
  286.  
  287. After clearing the Firewall rules, you will want to set your default policies
  288. for input and output to accept. The is done by adding the following lines:
  289.  
  290. ipfwadm -I -p accept
  291. ipfwadm -O -p accept
  292.  
  293. You have now created a Firewall that accepts everything. Now you can add rules
  294. to deny packets you do not want entering your system. When adding rules, be
  295. aware that the kernel processes each rule in the order added, so positioning
  296. of rules is critical to optimum performance. The first thing you will want to
  297. do is deny many ICMP messages. These include Destination Unreacbables,
  298. Redirects, Echos, and Traceroutes. To do this we will add the following lines:
  299.  
  300. ipfwadm -I -a accept -P icmp -S 127.0/8 -D 0/0
  301. ipfwadm -I -a deny   -P icmp -S 0/0  3 -D 0/0 
  302. ipfwadm -I -a deny   -P icmp -S 0/0  5 -D 0/0
  303. ipfwadm -I -a deny   -P icmp -S 0/0  8 -D 0/0 -o
  304. ipfwadm -I -a deny   -P icmp -S 0/0 11 -D 0/0
  305. ipfwadm -I -a deny   -P icmp -S 0/0 30 -D 0/0
  306.  
  307. You may notice that all the commands seem to follow the same format except for
  308. the third command with includes a -o. The -o tells ipfwadm to log the action
  309. via a kernal message. Knowing this, we can see that what we are doing with
  310. these rules is on Input Denying ICMP Protocol Messages with the Source
  311. anywhere, and the Destination anywhere, with types of 3,5,8,11, and 30, we are
  312. also logging type 8, which is ICMP ECHO. The complete list of ICMP Message
  313. types is available in RFC1700. Denying or Denying and logging addtional ICMP
  314. types can be accomplished with additional rules, following the same syntax.
  315.  
  316. The next rule you would normally add is to drop all packets that say they are coming
  317. from localhost from the outside interface. This is accomplished by allowing
  318. packets from lo with addresses of 127.0.0.1 and deny from the the external
  319. interface, in this case ppp0.
  320.  
  321. ipfwadm -I -a accept -P all -S 127.0/8 -D 127.0/8 -W lo
  322. ipfwadm -I -a deny   -P all -S 127.0/8 -D 127.0/8 -W ppp0 -o
  323.  
  324. These commands introduce a new option into our vocabulary: -W. This option
  325. makes this rule apply only to packets which come (for input) or are going (for
  326. output) to the specified interface. Obvisouly we would want to accept all
  327. localhost traffic from lo but localhost traffic should NEVER come from ppp0,
  328. so we deny the packet and log the attempt.
  329.  
  330. This last rule is one I normally add since many people still try to "winnuke"
  331. your machine. What this rule does is deny all traffic to TCP port 139, and
  332. log it.
  333.  
  334. ipfwadm -I -a deny -P tcp -S 0/0 -D 0/0 139 -o
  335.  
  336. After compeleting all of this your rc.firewall should look something like
  337. this:
  338.  
  339. #!/bin/bash
  340. ipfwadm -A -f
  341. ipfwadm -I -f
  342. ipfwadm -O -f
  343. ipfwadm -I -p accept
  344. ipfwadm -O -p accept
  345. ipfwadm -I -a accept -P icmp -S 127.0/8 -D 0/0
  346. ipfwadm -I -a deny   -P icmp -S 0/0  3 -D 0/0
  347. ipfwadm -I -a deny   -P icmp -S 0/0  5 -D 0/0
  348. ipfwadm -I -a deny   -P icmp -S 0/0  8 -D 0/0 -o
  349. ipfwadm -I -a deny   -P icmp -S 0/0 11 -D 0/0
  350. ipfwadm -I -a deny   -P icmp -S 0/0 30 -D 0/0
  351. ipfwadm -I -a accept -P all -S 127.0/8 -D 127.0/8 -W lo
  352. ipfwadm -I -a deny   -P all -S 127.0/8 -D 127.0/8 -W ppp0 -o
  353. ipfwadm -I -a deny -P tcp -S 0/0 -D 0/0 139 -o
  354.  
  355. Save rc.firewall, make it executable, then execute it. You are now ready to
  356. test your firewall. The first thing you want to do after adding ANY Firewall
  357. rules is to make sure that everything is working, connect to an FTP site,
  358. browse a couple of web pages etc. Once you are sure everything is working you
  359. can begin testing. The easiest way to do this is to telnet to a shell account
  360. somewhere and do your testing from there. If that is an impossibilty for you,
  361. call a friend and have him help you test it. There are 3 things you are going
  362. to want to test: pinging, echos, and logging connections to port 139. In this
  363. example I have named the remote machine remote.machine, and the local machine
  364. firewalled.linux.boxen. firewalled.linux.boxen's IP will be 192.168.1.1, and
  365. remote.machine's IP will be 10.0.0.1. To test these new rules you will first
  366. ping your machine from a remote computer. The output should be as follows:
  367.  
  368. remote.machine:~# ping firewalled.Linux.boxen
  369. PING firewalled.linux.boxen (192.168.1.1): 56 data bytes
  370.  
  371. --- firewalled.linux.boxen ping statistics ---
  372. 10 packets transmitted, 0 packets received, 100% packet loss
  373. remote.machine:~#
  374.  
  375. As you can see the remote machine received no ping response from the
  376. firewalled.linux.boxen. Checking the log files on firewalled.linux.boxen, you
  377. should see the following message:
  378.  
  379. Nov 24 18:28:39 router kernel: IP fw-in deny ppp0 ICMP/8 10.0.0.1
  380. 192.168.1.1 L=84 S=0x00 I=47685 F=0x0000 T=62
  381.  
  382. This is the logging of the failed ping attempt.
  383.  
  384. Next you should try to do a traceroute to your machine. The output should be
  385. as follows:
  386.  
  387. remote.machine:~# traceroute -n firewalled.Linux.boxen
  388. traceroute to firewalled.linux.boxen (192.168.1.1), 30 hops max, 40 byte
  389. packets
  390.  1  205.215.225.49  5.419 ms  5.37 ms  5.444 ms
  391.  2  205.215.224.7  5.587 ms  4.7 ms  6.877 ms
  392.  3  207.201.63.6  7.008 ms  8.722 ms  7.67 ms
  393.  4  157.130.192.249  7.791 ms  6.526 ms  7.308 ms
  394.  5  137.39.13.134  9.135 ms  7.175 ms  9.707 ms
  395.  6  137.39.196.22  9.796 ms  9.531 ms  8.585 ms
  396.  7  137.39.13.114  10.783 ms  8.68 ms  8.882 ms
  397.  8  198.32.136.32  192.978 ms  155.567 ms  53.908 ms
  398.  9  207.20.7.5  20.107 ms  23.464 ms  21.367 ms
  399. 10  204.247.122.102  20.883 ms *  18.784 ms
  400. 11  208.135.52.5  21.857 ms  21.529 ms  23.425 ms
  401. 12  208.135.50.82  41.907 ms  29.576 ms  53.845 ms
  402. 13  199.4.94.96  41.416 ms *  93.011 ms
  403. 14  207.48.87.33  49.245 ms  56.387 ms  26.825 ms
  404. 15  207.48.88.249  29.165 ms  58.567 ms  76.408 ms
  405. 16  * * *
  406. 17  * * *
  407.  
  408. remote.macine:~#
  409.  
  410. This shows a traceroute to firewalled.linux.boxen which times out when it
  411. reaches firewalled.linux.boxen.
  412.  
  413. The final test is to connect to port 139 of firewalled.linux.boxen and check
  414. the log. The output should be as follows:
  415.  
  416. remote.machine:~# telnet firewalled.linux.boxen 139
  417. Trying 192.168.1.1...
  418.  
  419. telnet> quit
  420. Connection closed.
  421. remote.machine:~#
  422.  
  423. The connection never occurs, so you are forced to abort the session. Checking
  424. the log files on firewalled.linux.boxen, you should see the following message:
  425.  
  426. Nov 24 18:59:40 router kernel: IP fw-in deny ppp0 TCP 10.0.0.1:1832
  427. 192.168.1.1:139 L=44 S=0x10 I=47803 F=0x0000 T=62
  428.  
  429. These tests have proven that your firewall is functioning properly.
  430.  
  431. This is not by far a complete firewall but simply a starting point for you to
  432. build on. Take some time to think about what you should deny, what you should
  433. log, etc. Remember, the placement of rules greatly affects performance.
  434. Following are a few examples of how to block and/or log certain services. Feel
  435. free to use part or all of them in your rc.firewall.
  436.  
  437. These rules deny and log all syslog connections from any place other than
  438. localhost:
  439.  
  440. ipfwadm -I -a accept -P udp -S 127.0/8 -D 0/0 514
  441. ipfwadm -I -a deny   -P udp -S 0/0     -D 0/0 514 -o
  442.  
  443. This rule logs all SMTP connections:
  444.  
  445. ipfwadm -I -a accept -P tcp -S 0/0 -D 0/0 -o
  446.  
  447. This rule will stop RealAudio streams:
  448.  
  449. ipfwadm -I -a deny -P udp -S 0/0 -D 0/0 7070
  450.  
  451. This rule logs connections to the AOL port:
  452.  
  453. ipfwadm -I -a deny -P tcp -S 0/0 -D 0/0 5190 -o 
  454.  
  455.  
  456. REFERENCES:
  457. ipfwadm(8)
  458. ipfw(4)
  459. RFC 1700
  460. Kadafi's original rc.firewall.
  461. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  462.                           Surveillance: Big Brother?
  463.                        by Mr. SoniK (sonik@clipper.net)
  464. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  465.         Have you ever been walking down the street just minding your own
  466. business and you all of the sudden get the feeling that you're being watched?
  467. Not necessarily being watched by other people, but rather by the electronic
  468. eye. I get the feeling all the time that I'm being watched. Sometimes I get
  469. really nervous and act very strange. Some of you may just call me paranoid,
  470. but the people like me who understand the consequences and repercussions of
  471. such actions are able to reason with me. I have noticed almost everywhere you
  472. go there seems to be so called "security cameras." Places like the airport,
  473. bus station, shopping malls, grocery stores, and even your friendly
  474. neighborhood mini-mart or gas station have them. All over these cameras are
  475. happily filming your every move and profile. Why are we being watched and by
  476. who?
  477.  
  478.         These "security cameras" are designed to intimidate. With cameras
  479. trained on your every footstep it becomes hard to relax. Are these cameras a
  480. way to force society into conformity or are they a way to provide constant
  481. security? The line between a watchful eye and a invasion of privacy is so fine
  482. that it often becomes hard to tell. Some argue that cameras are there to make
  483. it safer for the public.
  484.  
  485.         How many cameras have you seen that stop a robbery, mugging, rape, or
  486. murder? Is a camera at a bus station supposed to prevent a woman from being
  487. mugged? Maybe sometimes it will, but if you have seen the television show
  488. Real TV, you may notice that the TV show is direct proof of cameras failing to
  489. do anything but film the everyday lives of average people. I do agree that
  490. cameras have lowered the rate of shoplifting in stores and increases the
  491. conviction rate of crimes caught on tape but have they begun to intrude into
  492. our lives? Who's to know when that happens.
  493.  
  494.     How would you feel if there were cameras in the stairways and
  495. elevators of your apartment building? Would you feel safe, or insulted and
  496. spied upon? I have noticed cameras on school buses at my school. I wondered if
  497. that was supposed to keep the kids riding the bus under control. I can tell
  498. you from first-hand experience that it doesn't do a thing. I don't know, but
  499. maybe it's there to prove which kids are showing inappropriate behavior. Who
  500. knows?
  501.  
  502.         Most people are satisfied with the explanation of "security measures"
  503. for the cameras. Personally, it makes me think of the old saying "Big Brother
  504. is watching you." Remember, it's better to be a shifty-eyed, paranoid weirdo
  505. than in prison.
  506. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  507.                             Free Confs from Sprint
  508.                        by Klenzir (klenzir@hotmail.com)
  509. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  510.         We all love to hang out on a teleconfrence all night. But, there has
  511. been a dilemma as to how to go about setting one up. When they first came
  512. around, you had to have a stolen credit card and the willingness to go out to
  513. a payphone and set one up. Then along came WorldVox (www.worldvox.com). That
  514. was so much better than running five blocks at 2:00 in the morning to a
  515. payphone, but you still needed a credit card. It was also a bit complicated,
  516. especially after they caught on. Now there's a company that brings you illegal
  517. confs absolutely free. Yes ladies and gentlemen, it's Sprint. Just point the
  518. old browser towards www.sprintconf.com and put in your info, and you have a
  519. confrence. The problem is, you can only use it once. They say that it will
  520. disconnect after ten minutes, but there is a bug in the system, so it doesn't
  521. (though these confs will occasionally die on you if no one is talking). What
  522. you do is: put in your name, e-mail address, phone number, and the number of
  523. the person you want to call first. There is also room for eight other people.
  524.  
  525.         One way that I've found to exploit this is to put in a fake name and 
  526. e-mail address, and put in a random number for your number. Put your real 
  527. number in as the first person you want to call. When your phone starts to
  528. ring, pick it up and answer "Hi, this is Scott from your local telco. We've
  529. noticed an excess amount of static in your lines lately, and we'd like to ask
  530. you to leave your phone off the hook for the next two hours while we work on
  531. it. I'm sorry for any inconvenience this might be." Hopefully, their reply
  532. will be "OK!" and they'll put down the phone. If they give you a hard time,
  533. you have two choices. The first is to say "Okay sir/ma'am, I'll try back at a
  534. later time." The second way is to give them shit about it and tell them their
  535. phone won't work until you work on it. After they put down the phone, start
  536. dialing out. Make all the long distance calls you want, because after all,
  537. it's phr33.
  538. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  539.                      Sprint Cracks Down on Immoral Calls
  540.                        by Mr. SoniK (sonik@clipper.net)
  541. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  542.         A few months ago, I was on a WorldVox confrence with a few friends,
  543. and we were all bored off our asses. Having no life, I decided to call a
  544. Sprint TDD operator and make them say fruity things on the confrence and
  545. generally fuck with their heads. I first tried to call using the US-West TDD
  546. service, and they seemed to catch on pretty fast that my call wasn't of a
  547. serious nature and started threatening me, saying that my telephone number has
  548. been logged and reported. We did get the operator to talk to us personally on
  549. that call and some of the other conf nuts flirted with her. I had been using
  550. my modem line to make these calls to US-West service. I figured I would be
  551. safe since TDD calls were supposed to be free, even long distance ones (even
  552. from TDD-equipped payphones).
  553.  
  554.         I was a little freaked out when I hung up with the operator service
  555. and began to see RING reported by my modem in minicom. I ignored this for
  556. about two minutes but it kept happening. Being the curious kid I am, I typed
  557. ATA to answer the call. I had no carrier or a voice coming through the modem
  558. speaker. I was kind of freaked out by this, so I decided to leave my computer
  559. connected to the net all night in case the bastards tried to call back. The
  560. next day, I left minicom running to detect rings while I was gone. My modem
  561. line is unlisted and unpublished, dismissing the possibility of salesmen
  562. calling, but there were about 60 RING messages reported by my modem during the
  563. day. This continued for about two days after that conference.
  564.  
  565.         About a week and a half later, someone had set up another conference.
  566. I was there of course, being a fone nut as usual. I decided to call another
  567. TDD op into the conf for more fun. I was scared of US-West so I looked in the
  568. phone book and called the Sprint customer service number and got the TDD
  569. number from the op. I then placed a call to the TDD operator from my modem
  570. line and asked that she call the long distance number for the conf (WorldVox
  571. doesn't have leet 1-800 confs like AT&T, but they are easier to set up).
  572. Anyway, I got the call placed by specifically asking for a collect call. The
  573. op asked the one person on the conf that I told to answer the call to accept
  574. the charges. They did, so I commenced my harrasing.
  575.  
  576.         I placed a call that night for about 15 minutes and one the next night
  577. to another conf for about 4 minutes. Then, about two months later, enclosed
  578. with my US-West phone bill, printed on US-West stationery, with the Sprint
  579. logo, was a bill for the calls. The bill said nothing about the TDD use or
  580. anything, but stated "Operator Assisted Call" and it charged me the full rate
  581. for the calls. It costed me about 6 dollars for around + -20 minutes of
  582. calling time. I called Sprint and was on hold for about ten minutes for a
  583. somewhat knowledgeable enough person to answer my questions. I was told that
  584. the TDD call was free, but the operator assistance was not. Either way, I was
  585. pissed. Here are some of the ways to protect yourself from Toll charges such
  586. as these.
  587.  
  588. 1. Log all calls no matter how obscene/racist or otherwise. Operators can not
  589.    disconnect calls for those reasons, and can be seriously punished for doing
  590.    so.
  591. 2. Ask the operator if you will be charged in any way for the calls. Be sure
  592.    you get their answer in your logs, as well as the op's ID# and name.
  593. 3. Feel free to call customer service for a supervisor if they give you any
  594.    lip during the call. Let the operator know that you are reporting them.
  595. 4. Try to make the call somewhat realistic to start with so that they don't
  596.    pull an OCI on you and "transfer" you.
  597. 5. Always complain until you get the telco to kiss your ass if you are
  598.    charged. 95% of the time, the charges are completly dropped if say that you
  599.    didn't make them.
  600. 6. Always have fun.
  601. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  602.                                   AT&T 800's
  603.                    by Jolly Spamhead (jizz-monkey@usa.net)
  604.         and HomiGBoBo (e-mail sysfail@linux.slackware.org to contact)
  605. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  606.         Here are most of the important American Telephone and Telegraph 800
  607. (toll free) numbers. Some of them only work from USA, so get a PBX that works
  608. if you want to use them outside of the USA. If you are good enough with these
  609. #'s, you can find out alot of stuff about AT&T, and you can also set up some
  610. wicked cards or teleconferences. Have fun, and stay lame.
  611.  
  612. AT&T 800 #'S
  613. ==============
  614. 800-225-5288 AT&T Co (CALL ATT) (US) 
  615. 800-423-4343 AT&T Universal Card [Information] (Jacksonville FL) 
  616. 800-872-4637 AT&&T Product Training Services (Dublin OH) 
  617. 800-562-2255 AT&&T Toll-Free Directory Advertising (Parsippany NJ) 
  618. 800-833-3232 AT&T ACS Long Distance Bill Inquiries (US) 
  619. 800-233-1222 AT&T ACS Product Center (US) 
  620. 800-544-6363 AT&T Alliance Teleconference Service (US) 
  621. 800-332-5290 AT&T American Transtech (Jacksonville FL) 
  622. 800-998-3947 AT&T Authorized Stocking Distributor/Zack Electronics (US) 
  623. 800-998-3947 AT&T Authorized Stocking Distributor/Zack Electronics (US) 
  624. 800-227-5327 AT&T Automotive Services (Towson MD) 
  625. 800-338-5816 AT&T Automotive Services (Towson MD) 
  626. 800-544-5721 AT&T Business Translations (Naperville IL) 
  627. 800-235-4288 AT&T Capital Corporation (US) 
  628. 800-532-3381 AT&T Capital Corporation (US) 
  629. 800-532-3381 AT&T Capital Corporation (US) 
  630. 800-328-6628 AT&T Capital Leasing Services (Framingham MA) 
  631. 800-635-8866 AT&T Catalog (US) 
  632. 800-242-2121 AT&T Co (US) 
  633. 800-348-8288 AT&T Co [Shareowner-Infos] (US) 
  634. 800-342-6699 AT&T Distribution Technologies (Atlanta GA) 
  635. 800-325-0808 AT&T Employees Federal Credit Union (Bedminster NJ) 
  636. 800-823-7935 AT&T GBCS Southwest Florida Sales & Service (Port Charlotte FL) 
  637. 800-222-7747 AT&T Gift Certificates (Basking Ridge NJ) 
  638. 800-448-8600 AT&T Global Customer Services Center (Parsippany NJ) 
  639. 800-225-5627 AT&T Global Info Solutions (Dayton OH) 
  640. 800-346-2788 AT&T Language Line Services (Monterey CA) 
  641. 800-528-5888 AT&T Language Line Services (Monterey CA) 
  642. 800-443-8288 AT&T Long Distance Certificates (Bridgewater NJ) 
  643. 800-855-1155 AT&T [Modem] Long Distance Relay Service (US) 
  644. 800-855-2880 AT&T Long Distance Relay Service (US) 
  645. 800-855-2881 AT&T Long Distance Relay Service (US) 
  646. 800-855-2882 AT&T Long Distance Relay Service (US) 
  647. 800-855-2883 AT&T Long Distance Relay Service (US) 
  648. 800-325-8678 AT&T Network Systems (Phoenix AX) 
  649. 800-654-3724 AT&T Network Systems (US) 
  650. 800-538-7967 AT&T Northern Illinois Business Systems (Chicago IL) 
  651. 800-672-2752 AT&T OSCAR Lan (Greensboro NC) 
  652. 800-237-0016 AT&T Paradyne (US) 
  653. 800-482-3333 AT&T Paradyne (US) 
  654. 800-858-3718 AT&T Phone Centers (Parsippany NJ) 
  655. 800-233-1222 AT&T Products For Disabled People (US) 
  656. 800-782-7837 AT&T Resources For New Business (New York NY) 
  657. 800-451-2100 AT&T Sourcebook (Cincinnati OH) 
  658. 800-655-1390 AT&T Talking Package (Bridgewater NJ) 
  659. 800-655-1390 AT&T Talking Package (Bridgewater NJ) 
  660. 800-222-0300 AT&T Teleconference Service (US) 
  661. 800-222-0400 AT&T Teleconference Service (US) 
  662. 800-222-0900 AT&T Teleconference Service (US) 
  663. 800-222-3000 AT&T Teleconference Service (US) 
  664. 800-232-1234 AT&T Teleconference Service (US) 
  665. 800-235-0900 AT&T Teleconference Service (US) 
  666. 800-247-7000 AT&T Teleconference Service (US) 
  667. 800-348-8288 AT&T Teleconference Service (US) 
  668. 800-426-8686 AT&T Teleconference Service (US) 
  669. 800-562-2255 AT&T Teleconference Service (US) 
  670. 800-628-2888 AT&T Teleconference Service (US) 
  671. 800-662-7759 AT&T Teleconference Service (US) 
  672. 800-874-4000 AT&T Teleconference Service (US) 
  673. 800-426-8686 AT&T Toll-Free Directories (Parsippany NJ) 
  674. 800-878-3500 AT&T True Connections (Basking Ridge NJ) 
  675. 800-878-3872 AT&T True Rewards (Basking Ridge NJ) 
  676. 800-222-0300 AT&T (US) 
  677. 800-222-0400 AT&T (US) 
  678. 800-222-3000 AT&T (US) 
  679. 800-222-3111 AT&T (US) 
  680. 800-232-1234 AT&T (US) 
  681. 800-235-0900 AT&T (US) 
  682. 800-242-2121 AT&T (US) 
  683. 800-247-7000 AT&T (US) 
  684. 800-345-8288 AT&T (US) 
  685. 800-426-8686 AT&T (US) 
  686. 800-562-2255 AT&T (US) 
  687. 800-628-2888 AT&T [National Service Assistence Center] (US) 
  688. 800-662-7759 AT&T (US) 
  689. 800-822-2000 AT&T (US)
  690.  
  691.         I hope you enjoyed the file. Greets go out to RBCP, Colleen Card,
  692. el_jefe, the writters of System Failure, RNS for releasing kick ass mp3's that
  693. kept me alert when I wrote this, the makers of Jolt Cola, and of course, my
  694. partner in crime, Desperado.
  695.  
  696.         No greets to Tyrone Ashford, Dingo Rogers, Ken Tarwood, Phrack, Web
  697. TV, the asshole that invented ssping, and most of East Hartford High School.
  698.  
  699.                -Jolly Spamhead (http://www.erols.com/miller10/)
  700. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  701. <-------+
  702.         |  A Short Note...
  703.         +----------------> logic@linux.slackware.org
  704.  
  705. A few days ago, we received the following letter via e-mail:
  706.  
  707. Dear Member of the editorial staff....
  708. Im writing this letter as a somewhat shitty request.  I am relatively new to
  709. the whole "scene" and i was wonderin if i could maybe become yours' humble
  710. apprentice.  I think it would be pretty cool if ya let me have this
  711. oppurtunity to learn from some the, i think, most knowledgable members of this
  712. scene. Thank yallz for considerin my most humble application.... oh and by the
  713. way  I only been around for bout 6 months.. Ive read all the mags and texts i
  714. can find.. so i do have a lotta information stored in my soggy excuse for a
  715. brain.. id like to get sme more updated and maybe even a little more
  716. experience..
  717. Thanks again.
  718.  
  719.  
  720.         While we are happy to attract new members to the H/P scene, System
  721. Failure is not open for any sort of "member applications." We do have
  722. guidelines and criteria for accepting new members into the group, and asking
  723. us to accept you as a member isn't one of them. If you are chosen to become a
  724. part of System Failure, you will be asked into the group by another member.
  725. This isn't the first request of this type that we've received, nor do we
  726. expect it to be the last. I mean no disrespect to the author of this letter, I
  727. am printing it merely to prove a point. We would be more than happy to answer
  728. questions or point you toward information. If you want to talk to us, e-mail
  729. us or find us on IRC. The members of System Failure use the following IRC
  730. nicks, and can all be found on EFnet, in the channel #peng (we might try to
  731. set up #sysfail too pretty soon). I (Logic Box) can also be found on DALnet
  732. most of the time.
  733.  
  734. Logic Box: [Logic] or LogicBox
  735. Darkcactus: Drkcactus
  736. Kenshiro Cochrane: kcochran (he also sometimes uses chran)
  737. Pinguino: pinguino
  738. Mr. SoniK: Mr_Sonik
  739. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  740. That's all for issue 6... Pinguino will be doing the Christmas issue, which
  741. should be out toward the end of December (if not, we'll make it the spiffy
  742. New Year's issue, I guess). Send your submissions to our new e-mail address at
  743. sysfail@linux.slackware.org, or find us on IRC. I'll see ya again in issue #8!
  744. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-E-O-F-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  745.