home *** CD-ROM | disk | FTP | other *** search
/ Cuteskunk BBS / cuteskunk.zip / cuteskunk / unsorted-zines / sysf13.txt < prev    next >
Text File  |  2003-06-29  |  66KB  |  1,242 lines

  1.    ______________   _______________________________/  ___________    \________
  2.    \__    _____//___|  .   ____    __________  _____    _______\   ..    __/
  3.   ___/____    \     |      /___/____  .. \  //   \  /   _____|___    |  |   \
  4.  /   .. |     \    |     /        |      \/   . \/    |  .. //    |  |    \
  5. //____________________/  _________________________________________   |__|_____\
  6. :::::: ______________/  / :: _________ :::::: /  / :: ___________/  / ::: :: :
  7. :_____/_______________//_____\_     //_______/__/____/  ___________/__________
  8. /__   _________     __________/ .  /______    |    ___ . ,   ____ . _______\
  9. :// . ______/ /  |    \  /   \     /      /    |    \      | ___\ //  _____|___
  10. /        \___//        \/     \    \     //    ' .. \     ,    \/    |       /
  11. _________________|  .. ___________________________________|  .. __________//
  12. :// /____________|_______\   /  ___________/    // _______________\
  13. /______________  \ :::::::: /  / ::::: ________/  / ::::::::::::::::: ::: :: :
  14. ::: jp!cia ... \  \________/_//_______/..________/  system failure ::
  15. :::........:::  \______________________// .........................::
  16.                          _|  |_
  17.                          \ . //
  18.                           \ ./
  19.                            \/
  20. .----------------------------------------------------------------------------.
  21. |                         System Failure: Issue #13                          |
  22. `----------------------------------------------------------------------------'
  23. Whew. Finally, issue 13. We've been delayed for about a month now, partially
  24. due (okay, MOSTLY due) to the fact that I'm lazy and my schedule's been rather
  25. broken lately, and partially due to the fact that I've been far too generous
  26. in the amount of time I've given certain people (they know who they are) to
  27. get their articles to me. Anyway, this is our last issue before DefCon 6, and
  28. issue 14 (our second annual Spiffy Con Review Issue) should be out shortly
  29. thereafter. Thanks to Jack Phlash for this issue's opening ascii and .diz
  30. file.
  31.                                                         --Logic Box [7/16/98]
  32. .----------------------------------------------------------------------------.
  33. |                           http://www.sysfail.org/                          |
  34. |                            [sysfail@syfail.org]                            |
  35. `----------------------------------------------------------------------------'
  36.                  <phelix> damnit. my screen is blue. BARKODE.
  37.                  <barkode> what? I didn't do it.
  38. .----------------------------------------------------------------------------.
  39. |                                  CONTENTS                                  |
  40. | SysInfoTrade                                              by SysFail Staff |
  41. | WIPO: The Government's Stranglehold                            by Velocity |
  42. | Calling Number Delivery                                       by Keystroke |
  43. | IP Masquerading for Dummies                      by Saint skullY the Dazed |
  44. | ARP: Your Ethernet Card's Best Friend                           by BarKode |
  45. | Private Branch Exchanges                                 by The PBX Phreak |
  46. | Group Ethics and Morals                                       by Logic Box |
  47. | SysFail Mailbox                                           by SysFail Staff |
  48. `----------------------------------------------------------------------------'
  49.  
  50. <-------+
  51.         | SysInfoTrade
  52.         +----------------> staff@sysfail.org
  53.  
  54. --System Failure shirts are in stock, get them now! sysshirt.jpg in the
  55. System Failure #13 zip show what they look like. Send $25 (s/h included)
  56. to Penguin Palace PO Box 836853 Richardson, TX 75083
  57. http://www.sysfail.org/products.htm
  58. Get them now, because we'll only be bringing a limited supply to DefCon.
  59. --Penguin Palace's TORI DO: THE EPIC CD should be available for DefCon. Bring 
  60. $20 to buy a copy at the con, and get it signed by pinguino. Jungle/Dark
  61. Ambient soundtrack by Re: (part of Consciousness Lab of Sacramento), Miguel Q,
  62. and Solo Jr. http://www.penguinpalace.com/torido
  63. --DefCon is July 31-August 2, 1998. It's at the Plaza Hotel and Casino,
  64. 1-800-634-6575  (refer to the Network Security Solutions convention when 
  65. booking a hotel room) www.defcon.org
  66. --System Failure will be hosting contests during the convention; a scavenger hunt
  67. (friday) and a frequency hunt (saturday, bring a scanner). There will be prizes,
  68. if you have anything (ram, dox, payphone, little sister, pet goldfish, ANYTHING)
  69. you want to donate as a prize, email pinguino@sysfail.org or bring it by the
  70. table on Friday of the con. Come by the table for a flyer about the current
  71. contest. No information will be given out the day prior to the contest.
  72. --On July 1, 1998, law enforcement officials including local police, state
  73. police, and the FBI served search warrants at a Harwich, MA business and a
  74. 16 year-old Eastham boy's home and confiscated multiple computer systems
  75. from both places, but no arrests were made at either location. These
  76. raids were the result of a five month probe looking into alleged computer
  77. crimes against Cape Internet and clients of Cape Internet. The Harwich
  78. Business, Doctor PC, is the location of a Cape Internet POP, which serves
  79. lower Cape Cod customers with dialup lines. They are also investigating
  80. a half-dozen other teenage associates of the Eastham boy. (submitted by spee)
  81. --On June 24, 1998, American Telephone and Telegraph (AT&T) that it will 
  82. merge with TCI, a cable based telecommunications and Internet provider.
  83. AT&T plans on merging its long distance, wireless, and Internet services
  84. with TCI's cable, telecommunications and Internet services to create what
  85. will be called AT&T Consumer Services. This new company will provide
  86. local, long distance, wireless, cable, and dialup and high speed internet
  87. access which will all be under the AT&T name. This merger allows AT&T to
  88. be able to offer local phone service, of which TCI has a network already.
  89. It also allows AT&T to offer cable modem services around the U.S. as well.
  90. AT&T hopes that this will allow them to offer a variety of services
  91. directly into consumer's homes.
  92. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  93.                      WIPO: The Government's Stranglehold
  94.                       by Velocity (velocity@ionsys.com)
  95. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  96. WIPO is an acronym for the 'World Intellectual Propery Organization'
  97.  
  98. 1.1: Brief Introduction
  99.   I was inspired to write this article after hearing about the controversial
  100. new WIPO bill (controversial to the computer literate actually, I imagine
  101. non-computer users couldn't care less about it). At the time I wrote this, the
  102. WIPO bill had been passed by the senate and was on its way to congress. If
  103. you haven't heard or read anything about the WIPO bill, oh well, that's not my
  104. problem, you just suck. Go do a netsearch on it or something because I don't
  105. want to discuss it in detail; I will however say that loosely translated, the
  106. WIPO bill dictates that the reverse engineering of software shall be illegal.
  107. For those of you who are less gifted and are having trouble with the big
  108. words, this basically means that it will be illegal to take end-user software
  109. packages and search for bugs within the program.
  110.  
  111. 1.2: But Why?
  112.   Now I imagine right now at this exact second you are saying to yourself,
  113. "Hey! I'm an elite hacker, I can do whatever I want, I can reverse engineer
  114. software until I turn purple and the government can't do anything because they
  115. won't know! Ha!". Well thats fine and dandy for you, I'm happy for you, and
  116. the whole world is happy for you. What about people who actually make a living
  117. doing this though? What about security consultants?  Well, unlike you, they do
  118. what they do as a profession. They can't very well continue with their career
  119. if it is illegal. In the government's eyes, it would probably be equivalent to
  120. working for the mafia. I'm not sure how that equation works out, but it just
  121. does, so live with it. For the few of you who are thinking, "why would the 
  122. government do something as downright nutty as this?", well seeing as how my
  123. telepathic skills aren't at their full potential at the moment, it being so
  124. late at night and all, I will just give you my personal opinion. If my opinion
  125. is not good enough for you, e-mail me and we can schedule and appointment for
  126. me to perform a Vulcan Mind Meld on you. That way you can see all the
  127. information I have stolen from the unsuspecting brains of government workers
  128. first hand! But for those of you too impatient to wait for the appointment,
  129. here is my opinion. My opinion is very simple, and probably very common among
  130. other people. THEY ARE SCARED! They are afraid, plain and simple. They know
  131. that malicious security-knowledgable individuals may be a greater threat to
  132. the civilized world then Iraq is. Perhaps they are afraid because they are
  133. ignorant, and they have no idea how to secure a system, so they just outlaw
  134. the process of actions which go into finding a security flaw. Or maybe they're
  135. not ignorant, they're just pricks. Who knows? But either way, the government
  136. is trying to put a stranglehold on hackers and computer users in general.
  137.  
  138. 1.3: What If It's Passed?
  139.   Let's briefly think about the after-effects (If the WIPO bill is passed).
  140. First of all, as mentioned earlier, poor unsuspecting security consultants
  141. will have their jobs flushed down the toilet, because technically their jobs
  142. would be illegal. Second of all, mailing lists like BUGTRAQ will become
  143. illegal, and probably will be forcefully shut down. Also, about a trillion
  144. hack/phreak web pages will suddenly become illegal, and be forcefully removed
  145. from web servers. What's next? Will the government start putting packet
  146. sniffers on IRC servers just to see if we're discussing exploits and such? I
  147. know using a packet sniffer is beyond the realms of most federal exployees'
  148. abilites, but still, they could fluke it. And eventually in the end, every
  149. computer user (with the exception of AOL users) will have a federal officer
  150. handcuffed to him, at all times, just to make sure he doesn't say anything to
  151. anybody about software bugs.
  152.  
  153. 1.4: Other Threats
  154.   WIPO isn't the only action of its kind being taken. I'm not sure if this is
  155. correct, but I recall reading a news article about the government's plan to
  156. make it law that crypto developers have to put a backdoor in all their
  157. programs, just in case the feds need to decrypt something (such as the mafia's
  158. e-mail). Well that's lovely. How safe would you feel using PGP if you knew the
  159. feds could decrypt it in 5 seconds? Probably not very god damned safe. What
  160. would probably happen is people would stop developing crypto-type stuff,
  161. because what's the use if the government can decrypt it anyway? That seems
  162. kind of like cleaning up your house just before you're about to move out. Well
  163. I guess it's not like that at all, but what kind of sicko cleans up his house
  164. before he moves out? I'm sure the government has a billion of these little
  165. laws waiting to be passed, but there isn't a whole lot we can do about it.
  166. You could write to your local congressman so he can wipo his ass with your
  167. letter. I bet as soon as he hears that you're upset about this law he'll do
  168. his best to make sure it's never passed!
  169.  
  170. 1.5: Who Will Suffer?
  171.   I think large corporations will suffer a lot from WIPO. The government may
  172. be able to stop some poor schmoe of a security consultant, but they can't stop
  173. every hacker in the world from developing exploits. Since the big corporations
  174. don't have any outside experts to fix their security bugs, they will be
  175. completely vulnerable. I guess that's kind of funny, because the government is
  176. trying to protect people from hackers. But I guess if hackers will still be
  177. writing exploits after WIPO, then there will probably be a handful of security
  178. consultants who care little of the government's wrath, and will continue with
  179. their work. And for every consultant brave enough to disobey the government,
  180. there will be a corporation pleased as punch to pay this consultant an
  181. enormous amount of money for him to work his magic on their network.
  182. Corporations are about as concerned with the law as your average serial
  183. killer, they just want to stop the 17-year-old kids from rebooting their
  184. webservers every day. However, like most things in life, the people to suffer
  185. the most will be the little guys. Read section 1.8 for information on how we
  186. will suffer.
  187.  
  188. 1.6: Description of Following Paragraph
  189.   The following paragraph was written a day after the rest of the article. All
  190. the information here probably belongs in various other places around the
  191. article, but I'm not about to go looking for places to put all this stuff, it
  192. consists mostly of my ramblings and opinions.
  193.  
  194. 1.7: Personal Opinions Mostly
  195.   Have you ever bought a table that had a big red sign on the top of it
  196. warning you to "not tinker with this table under penalty of death!". Of course
  197. you haven't. What manufacturer really gives a damn if you try to attach an
  198. extra leg to his table design?  But this in essence is what WIPO is. Software
  199. being the table, and computer users being the would-be carpenters adding an
  200. extra leg to the table. Now if you live outside the United States (as I do),
  201. you may believe that WIPO doesn't affect you at all. WRONG! The WIPO treaty
  202. was signed by 96 countries last December (or last last December, I'm not
  203. sure). The chances are pretty good that unless you live in Biafra, you are
  204. affected by WIPO.
  205.  
  206. 1.8: More WIPO Implications
  207.   The treaty is actually meant to protect databases of all kinds. Wait, a
  208. phone book is a database. What if phone companies decided to disallow
  209. telemarketing agencies to use phone books? Well, I bet the telemarketers would
  210. have fun dialing up random numbers all day and praying they get an answer. Not
  211. that I would miss those nutty telemarketers, but still, there go another few
  212. million people in the unemployment line with all those security consultants.
  213. Also, with this nifty new treaty, software developers may decide to say that
  214. you can not make backups of software. Now I'm not talking about warez here,
  215. I'm talking about legit software backups. So what happens if you buy a $600
  216. office suite software bundle, and accidently scratch the hell out of the cds?
  217. Well, you don't have any backups because it's now illegal, so you're out $600.
  218. WIPO also allows database developers to limit utilization of a database. What
  219. this means is that maybe the phone company will let you use a phone book, but
  220. by no means may you make your phone book available to any of your friends.
  221. It is impossible for me to even begin to mention the impact this treaty will
  222. have on us. I'm just trying to get across the fact that is is a very real
  223. threat, and we should all be worried. To understand the full implications of
  224. this treaty, you should really visit http://www.eff.org/, they have alot of
  225. great links with transcripts and whatnot.
  226.  
  227. 1.9: Final Opinions
  228.   This article contains very little facts, and several opionions! If I have
  229. any facts wrong, don't bother contacting me about the, I really don't care. I
  230. never asked you to read it, so if you don't like it and want to bitch at me
  231. about it, why don't you go play in traffic? However, if you do have any
  232. constructive criticism for me, you can send me telepathic messages anytime
  233. between 7am and 11pm (my waking hours). And for all you other weirdos who want
  234. to send me death threats, send them to velocity@ionsys.com.
  235.  
  236. 1.10: More final opinions
  237.   If you would like to read some official documents on this subject, there are
  238. several legislation transcripts available at http://www.eff.org/. I don't know
  239. the exact URL, but it's somewhere on eff.org. Or you can go to
  240. http://www.wipo.org/, which is roughly equivalent to asking Joe Camel if
  241. smoking is bad for you. I say this because in WIPO members' opinion,
  242. copyrights only "help the flow of information flow smoothly". Damn skippy,
  243. wait, nevermind...
  244.  
  245. As a final thought I would like to quote a friend of mine, because I think
  246. what he said really fits this treaty. He describes it as being "security
  247. through obscurity". That is exactly what it is. When does copyrighting
  248. interrupt the flow of information? Well, it starts with this bill.
  249.  
  250.     Greetz to MrFly for editing my gay grammar.
  251. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  252.                            Calling Number Delivery
  253.                    by Keystroke (keystroke@thepentagon.com)
  254. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  255. In the PCIE (Post Caller-ID Era), caller information (name, number, etc.) was
  256. only available to the telcos through ANI. Customers had no way of knowing who
  257. was calling them. To fix this problem (and make more money), AT&T Bell
  258. Laboratories designed a service which made it possible for 'average' customers
  259. to receive information about the calling party. On April 15, 1986, "Calling
  260. Number Delivery" was patented in the United States Patent And Trademark
  261. Office. It was assigned Patent Number 4,582,956.
  262.  
  263. Calling Number Delivery is on a subscription basis. The customer must pay
  264. their local RBOC to have the Calling Number's Information (we'll call this
  265. CNI) sent to them. If the customer being called subscribes to Caller ID, the
  266. Terminating Central Office sends the CNI during the final 3100ms of the 4000ms
  267. silent interval between the 1st and 2nd rings. Prior to the CNI being
  268. transmitted, a Channel Seizure Signal and Mark Signal are sent (first 900ms)
  269. to let the Caller ID Box (Customer Premises Equipment) know that CNI is about
  270. to be sent. The CNI is then sent in either Single Data Message Format (SDMF)
  271. or Multiple Data Message Format (MDMF). Both SDMF and MDMF contain the date,
  272. time, and calling number; however, MDMF also contains the name associated with
  273. the number. The data is then interpreted by the Customer Premises Equipment.
  274. For more information on Calling Number Delivery protocols, read BellCore
  275. articles:
  276.  
  277.    TR-TSY-000030, "SPCS Customer Premises Equipment Data Interface",
  278.    TR-NWT-001273, "SPCS to Customer Premises Equipment Data Interface for
  279.                   Analog Display Services, Generic Requirements for an",
  280.    TR-TSY-000031, "CLASS(sm) Feature: Calling Number Delivery",
  281.    TA-NWT-001188, "CLASS(sm) Calling Name Delivery and Related Features",
  282.    TR-NWT-000575, "CLASS(sm) Feature: Calling Identity Delivery on Call
  283.                   Waiting (LSSGR)".
  284.  
  285. You can order them by calling 1-800-521-CORE.
  286.  
  287. Okay, now for the 0day exploits.
  288.  
  289. The Customer Premises Equipment sits dormant until the first ringing pattern.
  290. After the change in voltage, it listens for the Channel Seizure Signal and
  291. Mark Signal and finally the CNI. If no data is sent, or the data is corrupt
  292. (it doesn't correspond to the checksum), it displays an error message, which
  293. is determined by the particular CPE manufacturer.
  294.  
  295. If the phone only rings once and no data is sent, a timer in the CPE will
  296. reset after several seconds, so the CPE knows that the next voltage change
  297. will be the FIRST ring and that it should look for data. If the timer is not
  298. reset, the CPE displays the caller's info and ignores the next few rings
  299. because data is only sent after the first ring. While I haven't seen any specs
  300. for CPEs, this timer thing seems logical, so we'll pretend it's true.
  301.  
  302. Anyone starting to see a possible exploit here? Hint: It's lame.
  303.  
  304. If you could somehow increase the voltage in the customer's loop, and then
  305. place your actual call, the CPE will error because no data is sent after the
  306. first (fake) "ring." The data will still be sent, but after the 2nd ring (as
  307. the caller ID box sees it, actually it would really be the 1st ring) but
  308. during this time, the caller ID isn't looking for info and has already errored
  309. and is ignoring future ringing patterns. The only problem now is making the
  310. trojan (first) "ring".
  311.  
  312. Well, it isn't really too big of a problem. Since the Caller ID data is sent
  313. only after the 1st ring, you can call and hang up quickly without your info
  314. being dumped by the Terminating Central Office. Unfortunately, you can't
  315. communicate with the party on the other end unless they answer their phones
  316. lightning quick. Unless...
  317.  
  318. 0-day Exploit
  319. -------------
  320. Requirements - 2 phone lines, speedy fingers
  321.  
  322. 1) Call victim on phone line #1; hang up after 1st ring
  323. 2) Quickly call them back on phone line #2
  324.  
  325. Sometimes you get a busy signal, but with practice you'll be calling people
  326. Caller ID free in no time. This is a bug in the CPE, as the data is still
  327. transmitted, so if they block people who do *67s, you'll still get through
  328. (*67 block is at the switch). Unfortunately, *69 still works, but maybe during
  329. the course of the call you can tell them you've hax0red their Caller ID and if
  330. they type *69 it'll blow up and kill them or something. Then again, maybe not.
  331.  
  332. P.S. Contrary to the beliefs of some conspiracy theorists, when *67 is used to
  333. block your number, it is not sent to the called-party. A "P" is sent instead.
  334. You may have heard otherwise from some crazies, but I'm telling the truth.
  335. Really.
  336. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  337.                          IP Masquerading for Dummies
  338.                 by Saint skullY the Dazed (skully@sysfail.org)
  339. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  340. Well, since a few issues back Dr. Seuss was going to write an article on
  341. firewalling your Linux boxen but didn't write a very complete part 3, I'm
  342. going to (try) to cover that a little more fully here. It assumes you have a
  343. basic knowledge of configuration, compiling, and booting a kernel, some basic
  344. knowledge about ipfwadm, and TCP/IP in general. If you have little or no
  345. knowledge of the above, read the following HOWTO's, available at
  346. ftp://sunsite.unc.edu/pub/Linux/docs/HOWTO/
  347.  
  348. 1. Kernel-HOWTO
  349. 2. NET-3-HOWTO
  350. 3. PPP-HOWTO (If applicable)
  351. 4. ISP-Hookup-HOWTO (If applicable)
  352. 5. Diald mini-howto (See above)
  353. 6. Ethernet-HOWTO
  354. 7. Firewall-HOWTO
  355. 8. IP-Masquerade mini-howto
  356.  
  357. Before I continue, I'd like to thank Logic and Pinguino for starting a kickass
  358. 'zine, Linus for writing a kickass kernel, the people at Walnut Creek for
  359. putting together what is IMO the best distribution available, Dr. Pepper for
  360. making a kickass soda, and the people working in the sweatshops in Asia for
  361. making my clothes cheap.
  362.  
  363. This article will entail 3 parts:
  364. I. What is Required
  365. II. Setting Up the Basics
  366. III. More Advanced Stuff
  367.  
  368.  
  369. I. What is Required
  370. -------------------
  371. To masquerade, you need some basic components: an internal network, A Linux
  372. box with two interfaces (one to the internal network the other to the external
  373. network--the internet), a connection to the internet, and some time and
  374. willingness to learn.
  375.  
  376. The Linux box can be as small as a 386/SX with 8MB of RAM, although a
  377. 486/DX-66 with at least 16MB of RAM would be preferred, depending on what else
  378. the Linux box is expected to do. If you expect it to also handle mail and/or
  379. web, you will need to adjust your CPU and RAM accordingly.
  380.  
  381. The connection to the internet can be anything from a PPP connection to a
  382. cable modem or an ethernet connection in a dorm. In my case, it's a wireless
  383. ethernet connection to my ISP (connected to eth0).
  384.  
  385.  
  386. II. Setting Up the Basics
  387. -------------------------
  388. First, you should have your localnet setup. Each machine should have its own
  389. IP, preferrably in one of the reserved IP blocks used especially for internal
  390. (non-connecting) networks. There are 3three blocks setup, one for networks
  391. requiring a class A, one for networks requiring a class B, and one for
  392. networks requiring a class C. From RFC 1597:
  393.  
  394.        Section 3: Private Address Space
  395.  
  396.        The Internet Assigned Numbers Authority (IANA) has reserved the
  397.        following three blocks of the IP address space for private networks:
  398.  
  399.                      10.0.0.0        -   10.255.255.255
  400.                      172.16.0.0      -   172.31.255.255
  401.                      192.168.0.0     -   192.168.255.255
  402.  
  403. You will most likely use just a class C, and the most common to use is
  404. 192.168.1.0, although 192.168.0.0 works just as well.
  405.  
  406. For our purposes, we will assume a 4-node network using 192.168.1.0. So our
  407. network will appear something like this:
  408.  
  409. 192.168.1.1             Linux Router that will Masquerade
  410. 192.168.1.2             Workstation #1 running Windows 95
  411. 192.168.1.3        Workstation #2 running MacOS
  412. 192.168.1.4             Linux box that controls web and mail
  413.  
  414. They are all networked via 10b2 (Coax, since it doesn't require a hub). Each
  415. machine is able to ping the other machines and can create connections as
  416. necessary.
  417.  
  418. Our next task will be to set up the router to masquerade. Our box in this case
  419. is a freshly installed Slackware 3.5 system running Linux 2.0.34. The first
  420. thing we will want to do is to create a startup script called rc.firewall, and
  421. place it with the other startup scripts (most likely /etc/rc.d/ or /etc/rc/).
  422. A good basis for this is something like the following:
  423.  
  424. #!/bin/bash
  425.  
  426. # Clear all firewall entries and start fresh.
  427. ipfwadm -A -f
  428. ipfwadm -I -f
  429. ipfwadm -O -f
  430. ipfwadm -F -f
  431.  
  432. This will flush all entries for any firewall stuff so you avoid duplicate or
  433. outdated entries. Next you will add any entries for blocking any ICMP, UDP and
  434. TCP packets you want/need (a common example is to block 139 to the outside
  435. world, since many versions of Samba have bugs and only your internal network
  436. needs to connect to the Linux box for this purpose). I recommend commenting
  437. all entries so that in 6 months' time when you need to change things, you
  438. remember what does what. Refer to ipfwadm(8) for how to do this.
  439.  
  440. Next, we need to tell the Linux box to forward all connections from the
  441. internal network to the Internet and masquerade them. This is done with these
  442. two lines:
  443.  
  444. ipfwadm -F -p deny
  445. ipfwadm -F -a m -S 192.168.1.0/24 -D 0.0.0.0/0
  446.  
  447. The first line tells the system to deny all forwarding requests by default.
  448. Otherwise, anyone who can control their routing (Read: anyone who runs any
  449. type of *ix system) can easily gain access to your internal network. The
  450. second line tells it to forward all requests from 192.168.1.0 to anywhere, and
  451. to masquerade the requests. This is all that's needed to have a working setup,
  452. but remember that we also have a machine inside the LAN that is going to
  453. handle all mail and web connections. Enter in two more important programs:
  454. datapipe and tcplogger, both available at ftp://ftp.sysfail.org/pub/Linux/.
  455.  
  456. Tcplogger is a program which will log all connection attempts from remote
  457. hosts. It doesn't matter if you are listening on that port or not. This is
  458. handy if someone tries to portscan you. For our purposes, it also allows us to
  459. see who connects to your machine for web and mail. Datapipe listens on a
  460. specified port and forwards all packets from the host machine to another
  461. machine. This allows us to forward all connections to port 80 and port 25 over
  462. to the Linux box handling web and mail. You need tcplog so that you can see
  463. who connects, since all the mail/web server will log is "192.168.1.1". With
  464. tcplogger and datapipe setup, our network is complete and functioning how we
  465. want it. If this is all you're after, skip the rest of this document.
  466.  
  467.  
  468. III. More Advanced Stuff
  469. ------------------------
  470. Ok, now that we have our network set up, we may need a few more things. This
  471. will deal with things related to having a subnet and wanting some machines to
  472. be masqueraded and others to not be. So we must modify our network a bit.
  473. We'll assume you have an 8 IP (6 usable IPs) subnet, and 10 machines to be
  474. connected. The machines we want to be visible to the outside will be using
  475. 172.16.1.192 with a netmask of 255.255.255.248 and a broadcast of
  476. 172.16.1.199. The machines on the internal network will be using the class C
  477. 192.168.1.0. So our IP Table now looks something like the following:
  478.  
  479. Non-Masqueraded
  480. ---------------
  481. 172.16.1.193 - Router
  482. 172.16.1.194 - Web
  483. 172.16.1.195 - web2
  484. 172.16.1.196 - web3
  485. 172.16.1.197 - mail
  486. 172.16.1.198 - NT Box
  487.  
  488. Masqueraded
  489. -----------
  490. 192.168.1.1 - Router
  491. 192.168.1.2-5 - Workstations
  492.  
  493. Now I'm going to assume that you want all connections originating from the
  494. internal network to be masqueraded (for security concerns) no matter which
  495. subnet it's on. So instead of the rather small script we had before, you will
  496. need to modify it a bit. Here's a sample script:
  497.  
  498. # Clear all firewall entries and start fresh.
  499. /sbin/ipfwadm -A -f
  500. /sbin/ipfwadm -I -f
  501. /sbin/ipfwadm -O -f
  502. /sbin/ipfwadm -F -f
  503.  
  504. # Add entries for IP Masquerading
  505. /sbin/ipfwadm -F -p deny
  506. # Subnet
  507. /sbin/ipfwadm -F -a m -S 172.16.1.192/28 -D 0.0.0.0/0
  508. # Workstations
  509. /sbin/ipfwadm -F -a m -S 192.168.1.0/24 -D 0.0.0.0/0
  510.  
  511. This will masquerade all connections, but what good is our subnet if we are
  512. still masquerading. So we next add lines to allow hosts to connect into the
  513. subnet. This is done with a line similar to the following:
  514.  
  515. /sbin/ipfwadm -F -a accept -S 0.0.0.0/0 -D 172.16.1.192/28
  516.  
  517. But what if we want to do that on a host-by-host basis? Say, web1 will allow
  518. all connections, but web2 and web3 should only allow certain IPs to connect?
  519. We will then want to not use the lines above, and use something like this:
  520.  
  521. # This is to allow all connections to web1
  522. /sbin/ipfwadm -F -a accept -S 0.0.0.0/0 -D 172.16.1.194/32
  523. # This is to allow only 10.1.1.0 to connect to web2
  524. /sbin/ipfwadm -F -a accept -S 10.1.1.0/24 -D 172.16.1.195/32
  525. # This is to allow only 10.1.2.0 to connect to web3
  526. /sbin/ipfwadm -F -a accept -S 10.1.2.0/24 -D 172.16.1.196/32
  527.  
  528. And for mail, we need to forward all connections to our mail server.
  529.  
  530. # This is for mail connections
  531. /sbin/ipfwadm -F -a accept -S 0.0.0.0/0 -D 172.16.1.197/32
  532.  
  533. And finally, the NT box should allow all connections. This will require two
  534. lines, one for input and one for output. We will use something like the
  535. following:
  536.  
  537. # Allow the NT box to have any connections it wants.
  538. /sbin/ipfwadm -F -a accept -S 0.0.0.0/0 -D 172.16.1.198/32
  539. /sbin/ipfwadm -F -a accept -S 172.16.1.198/32 -D 0.0.0.0/0
  540.  
  541. Now, we have a network set up to our original specifications. Providing you
  542. keep your Linux box secure, your machines inside the firewall should also be
  543. secure. If you wanted, you could limit the lines above even further by having
  544. the router only forward certain TCP ports rather then any traffic bound for
  545. the Linux box. For example, to allow only TCP packets destined for port 25 to
  546. connect to the Linux box, you would scrap the line above and use something
  547. like this:
  548.  
  549. /sbin/ipfwadm -F -a accept -P tcp -S 0.0.0.0/0 25 -D 172.16.1.197/32
  550.  
  551. That will forward all port 25 connections to 172.16.1.197 on to the mail
  552. machine, yet deny all other connections.
  553.  
  554. If you've made it this far, you're probably thinking one of two things: "This
  555. shit is way over my head," or "This seems rather simple, what about filtering
  556. ports to the router and specifying interfaces?" Well, my response is that this
  557. was a followup to Dr. Seuss's last article (part 3 in "Firewalling your Linux
  558. Boxen") which he did not have time to make into the comprehensive guide he
  559. would have liked. So I wrote this, since I had to learn much of it myself and
  560. was getting tired of answering people's questions regarding some of the more
  561. advanced stuff. So now I can just say "Read my damn article" and not worry
  562. about it. :=)
  563.  
  564. ***** Just a quick note not related to the article in any way *****
  565. <note>
  566. As I sit here and write this in vi, I can't help but be reminded of the many
  567. religious wars, e.g., elm vs. pine, vi vs. emacs, Linux vs. BSD, ad nauseum,
  568. I can't help but laugh. True, I myself have been guilty of entering into (and
  569. even starting) these wars. What they usually boil down to is personal
  570. preference, and whatever works for you is what's best. However, you should not
  571. force your personal preference. You can use whatever you like without having
  572. to worry about someone else forcing you to use another program. Hell, if it's
  573. what's right for you, you may even use Win95, although I would question your
  574. sanity. ;=) At any rate, I still love to get into these religious wars,
  575. however I do know that no matter how much I may argue, I still can't force
  576. anyone to use vi/elm/bash. You should realize the same, and maybe point out
  577. good features of each, but don't try to insult someone based on their personal
  578. preference.
  579. </note>
  580. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  581.                     ARP: Your Ethernet Card's Best Friend
  582.                   by BarKode (barkode@geekbox.slackware.org)
  583. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  584. This document is meant to be an introduction to the ARP protocol. It assumes
  585. that you are somewhat familiar with TCP/IP networking.
  586.  
  587. On the Link Layer of the 7-Layer OSI Network Model, you'll find ARP, standing
  588. by itself off in a corner. This seemingly out-of-the-way protocol is actually
  589. essential for most network communication to take place, as it translates
  590. logical addresses (in this case, IP) to Hardware Addresses.
  591.  
  592. ARP stands for Address Resolution Protocol, and for this document, we'll speak
  593. of ARP as it applies to a standard IPv4 TCP/IP network.
  594.  
  595. ARP is responsible for resolving the 48-bit ethernet address associated with
  596. your 32-bit IP address. Your ethernet card doesn't care, nor does it even know
  597. what its IP address is. It just has a 48-bit address assigned to it, most
  598. often hard coded into the firmware. Your IP address however, can change any
  599. time, while your ethernet address stays the same. Hence, your IP-based network
  600. needs to know how to find which machine to send its IP packets to. ARP is the
  601. way.
  602.  
  603. Let's say for this document your ethernet card has a hardware address
  604. of 00:00:2b:04:a9:11 and your IP address is 198.162.1.1, and you are on
  605. a class C network.
  606.  
  607. When a machine on the network wants to initiate an IP-based connection, it
  608. first needs to find out the hardware address of the remote machine. ARP steps
  609. in and sends an ARP REQUEST, asking the network who has the IP address it's
  610. looking for. Let's say you are trying to connect to 192.168.1.2.
  611.  
  612. Running tcpdump you might see this:
  613.  
  614. 00:00:2b:04:a9:11 ff:ff:ff:ff:ff:ff arp 60:
  615. arp who-has 192.168.1.2 tell 192.168.1.1
  616.  
  617. Let's look at this packet.
  618.  
  619. The first section is our hardware address.
  620.  
  621. The second section is the broadcast hardware address of the network. This
  622. packet is sent to every machine listening asking each where this IP is.
  623.  
  624. The third identifies the packet as being an ARP packet.
  625.  
  626. The fourth is the size of the ethernet frame, padded to its minimum 60 bytes.
  627.  
  628. The rest is fairly straightforward, asking "Which machine on this network has
  629. 192.168.1.2 assigned to them? Please tell 192.168.1.1 your hardware address."
  630.  
  631. Now let's look at what this packet looks like on the network.
  632.  
  633.         Ethernet Header
  634. .-------------------------------.
  635. |Ethernet Dst|Ethernet Src|Frame|
  636. |  Address   |  Address   |Type |
  637. |            |            |     |
  638. `-------------------------------'
  639.    6 bytes      6 bytes    2 bytes
  640.  
  641.  
  642. .--------------------------------------------------------------.
  643. | Hard|Prot|Hard|Prot|Op|Sender Eth|Sender|Target Eth|Target IP|
  644. | Type|Type|Size|Size|  | Address  |  IP  | Address  | Address |
  645. |     |    |    |    |  |          |      |          |         |
  646. `--------------------------------------------------------------'
  647.    2     2    1    1   2     6         4        6         4
  648.  
  649. The numbers below the fields represent the number of bytes in the field. This
  650. ARP request is 28 bytes in length.
  651.  
  652. The Ethernet header contains the 48-bit ethernet address of the sender and
  653. the recipient, in this case, the recipient being the broadcast address. The
  654. 2-byte Frame Type field specifies that this is an ARP request or reply with
  655. the value 0x0806.
  656.  
  657. The Hardware Type and Protocol Type fields specify the type of hardware
  658. address and type of protocol address, respectively. This would be a 1 for
  659. ethernet in this case, and an 0x0800 for for IP addresses, again respectively.
  660.  
  661. Hard Size and Prot Size are related information, containing the size of the
  662. hardware address and protocol address contained in the following fields. In
  663. this case we have a 48-bit ethernet address (6 bytes) and a 32-bit IP address
  664. (4 bytes).
  665.  
  666. The OP field specifies what type of service this packet is. It can be any of
  667. the following:
  668.  
  669. 1 - ARP Request
  670. 2 - ARP Reply
  671. 3 - RARP Request (Reverse ARP, not covered in this article)
  672. 4 - RARP Reply
  673.  
  674. For now assume Reverse ARP is a machine asking other machines for it's own IP.
  675.  
  676. Since this field is a request, the target ethernet address is not included, as
  677. that is the information we are looking for.
  678.  
  679. When the remote host recieved the broadcast request, it recognizes the IP as
  680. being its own, and replies:
  681.  
  682. 00:00:4b:2a:01:04 00:00:2b:04:a9:11 arp 60:
  683. arp reply 192.168.1.2 is-at 00:00:4b:2a:01:04
  684.  
  685. When the machine requesting the information gets this packet, it can now open
  686. the connection to the remote machine. This entire process on a 10Mbit network
  687. may take about 3ms.
  688.  
  689. The packet sent back is formatted as the first packet, with different values
  690. in the fields.
  691.  
  692. 1. The Ethernet header is formed with its own information.
  693. 2. The OP type is changed to 2, ARP reply.
  694. 3. The source and destination fields are completed with the information as
  695.    expected, i.e. its own IP and hardware addresses.
  696. 4. The packet contains the hardware address of the machine with the IP address
  697.    originally asked for in the request.
  698.  
  699. But what about machines on other networks accessed through gateways? Well, ARP
  700. requests will not be made for machines not located on the local network.
  701. Instead, packets will be forwarded to a next-hop router (gateway) for delivery
  702. to another network.
  703.  
  704. I hope you learned something reading this article. Next issue, we should be
  705. talking about RARP, ProxyARP, ARP caching, and Gratuitous ARP. If you are
  706. interested in learning more about ARP or any protocols in the TCP/IP family,
  707. I highly recommend W. Richard Stevens' TCP/IP Illustrated Volume 1. This book
  708. covers many topics of TCP/IP networking in great detail, belongs next to the
  709. bed at night, and was used for reference while writing this article.
  710.  
  711. Also I recommend running tcpdump on your network often and watch what's going
  712. on. This is a good way to get a preliminary look into what's really going on 
  713. when that light on the hub is blinking. :)
  714. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  715.                            Private Branch Exchanges
  716.                      by The PBX Phreak (chris@sloth.org)
  717. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  718. I would like to thank Chapters book store for baring with me for all my time
  719. of research at their store, and also thank you to Starbucks coffee for
  720. providing their awesome cocoa! A lot of research was done for this article. I
  721. hope you like it!
  722.  
  723. Down to Business:
  724.  
  725. A private branch exchange (PBX) is a typical telephone system for large
  726. organizations. In this environment, an organization that is served by a
  727. central office dial tone from the local exchange company might need the
  728. capacity of high-volume calling and handling services. Clearly, a single-line
  729. telephone set with a dial-tone line for each user will work. But, it will only
  730. just work! It will not satisfy the needs of the organization.
  731.  
  732. In addition, it will be expensive. Assume that a dial-tone line costs $20 per
  733. month. If the organization has a multitude of users, the cost per month will
  734. be significant. Table A highlights some of the typical costs associated with
  735. basic dial-tone service for various numbers of employees. These numbers are
  736. only representative, but they should get our point across. The table reflects
  737. the basic montly cost and the  annualized cost of renting a dial-tone line
  738. from the local carrier.
  739.  
  740. Table A:
  741. Number of Users         Monthly Cost @ $20.00         Annualized Cost
  742. 100                     $2,000                        $24,000
  743. 500                     $10,000                       $120,000
  744. 1,000                   $20,000                       $240,000
  745. 2,500                   $50,000                       $600,000
  746. 10,000                  $200,000                      $2,400,000
  747.  
  748. You can clearly see from these numbers that the use of a basic dial-tone
  749. service can get quite expensive. As a matter of fact, many organizations now
  750. say that telecommunications is the number-two expense item in their corporate
  751. expense registers, second only to personnel costs. This is both good and bad.
  752. It is good that organizations are depending on telecommunications more, as
  753. opposed to more expensive alternatives (such as travel, personnel, and other
  754. sales and marketing costs). Pound for pound, telecommunications sill produce a
  755. greater return on every dollar spent.
  756.  
  757. But back to the point. The costs can be staggering to a financial or senior
  758. managerial person in an orgranization. But the dial-tone line costs listed in
  759. table A give the user only dial-tone access. This is a full-time dedicated
  760. access line for two-way service for every single user. If you add just a
  761. single-line telephony set for each of these users, then there are some
  762. capital costs associated with the ownership of these lines. Table B shows the
  763. costs of a single-line set for every user, at a base price of $60 per
  764. single-line telephone set. These are, again, basic assumptions on the
  765. purchase of these sets; one could do better.
  766.  
  767. Table B:
  768. Number of Users              Cost of Equipment
  769. 100                          $6,000
  770. 500                          $30,000
  771. 1,000                        $60,000
  772. 2,500                        $150,000
  773. 10,000                       $600,000
  774.  
  775. Again, you can see that the equipment costs can mount quickly. But what is
  776. wrong with this picture? Well for starters, the single-line set limits what
  777. the user can do with the basic dial-tone service. Also, the single-line set
  778. does not allow for intercommunication between the users within the
  779. organization unless they tie up their dial-tone lines as follows:
  780.  
  781.  - Grab the dialtone by going off hook.
  782.  - When dial toen is recieved, dial the digits (seven) of the desired internal
  783.    party.
  784.  - When the ring is generated and the party answers, hold a conversation.
  785.  
  786. But this completely ties up two outside lines for the two parties to converse.
  787. If a customer tries to call either of these two parties, the customer will get
  788. a busy tone. That is, unless the call hunts to some other number. If the call
  789. does hunt, then a third outside line is occupied while a message is taken at
  790. the rollover line. Customers can be denied access, and can get frustrated. All
  791. of this while the two parties could be talking to each other in the next
  792. office. Note that however long the wires are that run back to the central
  793. office where the dial tone is provided, the call uses twice that to get the
  794. two conversationalists together. Clearly, this is not an optimized use of
  795. telecommunications services.
  796.  
  797. It should be obvious from the preceeding discussion that larger organizations
  798. require the larger capacity and capability of a private branch exchange (PBX).
  799. These systems have names that come in many flavours, such as Private Automated
  800. Branch Exchange (PABX), Computerized Branch Exchange (CBX), Digital Branch
  801. Exchange (DBX), Integrated Branch Exchange (IBX), and Nippon Electric
  802. Automated Exchange (NEAX).
  803.  
  804. These names basically mean the same thing. They are just different vendors'
  805. acronyms used to differentiate their specific products. The generic term PBX
  806. is a private (customer owned and operated) branch exchange (like a central
  807. office, it switches and routes calls internally or externally and provides a
  808. dial tone to the internal users). The PBX marketplace is inundated with
  809. acronyms and features. However, they all do similiar things: they primarily
  810. process voice calls for the organization. These devices are computer systems
  811. that just happened to do voice. Now they also do other things, such as
  812. provide data communications and data access.
  813.  
  814. On average the all-digital PBX will cost approximately $750 to $1000 per
  815. station. A station is the end-user device, and the figure includes the cost of
  816. all the associated hardware to support the telephone set. Included in this
  817. generic price is the card inside the computer that provides the dial tone and
  818. the logic, a portion of the common equipment that serves many users, and the
  819. telephone set, the wiring, and the installation.
  820.  
  821. The Components of the PBX are as follows:
  822.  
  823.  - The central processor unit (CPU) is the computer inside the system. The
  824.    "brains".
  825.  - The memory-any computer needs some amount of memory.
  826.  - The stations, or telephone sets, are also called lines.
  827.  - The trunks are the telco CO trunks that terminate into a PBX.
  828.  - The network switches calls inside the system.
  829.  - The cabinets house all the components.
  830.  - The information transfer, or bus carries the information to and from the
  831.    computer.
  832.  - The console or switchboard allows the operator to control the flow of
  833.    incoming calls, and so on.
  834.  - The common logic, power cards, and so on facilitate the system's operation.
  835.  - The battery back-up insures against power failures.
  836.  - The wiring infrastructure connects it all.
  837.  
  838. The PBX is a stored-program, common-controlled device. As a telephone system,
  839. it is a resource-sharing system that provides the ability to access a dial
  840. tone and outside trunks to the end user. This stored-program controlled system
  841. today is an all-digital architecture. In older versions, the PBX could be an
  842. analog system, but newer systems are all digital. It would not make sense to
  843. produce an older technology for a modern-day telephony system.
  844.  
  845. Analog Systems
  846. --------------
  847. The analog system used analog components to handle to handle the call setup
  848. and tear-down for the entire system. A voice call is introduced into the
  849. system in much the same way that a business or residential user's input is
  850. introduced to the telephone company network. As the user generates a call, the
  851. telephone handset is picked up from the cradle. At this point, an input/output
  852. (I/O) request signal is sent to the main architecture of the PBX, which is
  853. usually a computer. Once the signal is sent to the common control, the system
  854. then returns a dial tone. The user then dials the digits for the party
  855. desired. This dialing sequence is done in-band on the wires the talk path of
  856. the caller. The digits, either rotary (pulse) or tone (DTMF), are sent down
  857. the wires to the telephone system.
  858.  
  859. From there, the telephone system kicks in and generates a request through the
  860. architecture to a trunk card. The trunk card serves as the interface to the
  861. central office (CO) to request an outside dialtone. The PBX, upon recieving
  862. dial tone at the trunk card interface, then generates the pulses or the tones
  863. across the line to the central office. Then CO processes these digits in the
  864. same manner that is processes individual line requests from a residential
  865. user. From the telephone company's perspective, this is the easiest way to
  866. process the information.
  867.  
  868. Digital PBX
  869. -----------
  870. All newer systems are basically digital. As a computer architecture, the
  871. system processes the information in its digital format. A digital
  872. coder/decoder (codec) in the telephone set converts the analog voice
  873. conversation into a digital format. The digital signals are then carried down
  874. the wires to the PBX heart (the CPU) for processing. If a call must go outside
  875. to the world, the PBX has to determine the best route to process the call
  876. onto. In the case where the call will be traversing the telephone company's
  877. central office links on an analog circuit, the PBX must format the information
  878. for the outside link. In this case, a digital-analog conversion will take
  879. place. Even if the call is to traverse a digital link to the world, the PBX
  880. might have to go through a digital-digital conversion. This is because the
  881. digital signal at the PBX interface is a unipolar signal, whereas the signal
  882. to the telephone company is bipolar signal.
  883.  
  884. The list of vendors selling and supporting PBX systems is quite lengthy. The
  885. manufacturers offer them to the customer directly or through a distributor.
  886. The options are many. The two largest suppliers of systems in the United
  887. States are Lucent Technologies and Northern Telecomm Inc. (NORTEL). This
  888. ranking is based on number of systems sold, rather than a qualification of
  889. "best", although tiy nught establish that the quantity sold is a reflection of
  890. some qualitative measure. Table C. shows the top players in the United States,
  891. based of sales volumes. It is interesting to note that the top 2 command
  892. better than 50 percent of the U.S. market.
  893.  
  894. Table C: Top Players in the U.S. PBX Market
  895. -------------------------------------------
  896. Northern Telecomm (NORTEL)
  897. Lucent Technologies
  898. ROLM
  899. NEC
  900. GTE
  901. Intecom
  902. Fujitsu
  903. Hitachi
  904. Mitel
  905.  
  906. The PBX market has recently been plagued by soft sales. This is a function of
  907. the recession, the rightsizing and downsizing of corporate America, and the
  908. overall unsettled market from a technological standpoint. End users are
  909. uncertain of what to buy and when on the market curve they should buy.
  910. Therefore, the vendors have had to resort to major markdowns, and they often
  911. throw in several other goodies. The buyer's market prevails in the PBX
  912. industry. As a result, significant discounts can be obtained if you work with
  913. the vendor and understand the product being offered. Many vendors will also
  914. compete severly with their distributors. Remember, this is a buyer's market.
  915. In Table D. is a summary of how the costs would look for the acquisition of a
  916. digital PBX, the basic telephone system for an organization. This table
  917. reflects three important pieces of the billing arrangements. It would not be
  918. unethical to see how the vendors price out their systems against this model.
  919. In table D. we use an average price per port of $1000. The costs associated
  920. with a 1000-user system would, therefore, be as they appear in table D.
  921.  
  922. Table D: Summary of Costs for a 1000-Line Digital PBX
  923. -----------------------------------------------------
  924. - Cost of hardware, software, training, all telephone sets, and interfaces
  925.   with installation of the hardware - $350,000
  926. - Cost of wiring and installation for the building infrastructure - $350,000
  927. - Markup and Profit - $300,000
  928. - Total - $1,000,000
  929.  
  930. Another item of note is the third line item, that being profit. We always want
  931. out vendors to survive for another day , no two ways about that. However, we
  932. do not want to pay a 30 percent total markup on a system for profit. In
  933. actuality, the margin is 37 percent, and we will see why later. This is
  934. unheard of. So, the discounts that might be passed along from the vendor might
  935. well be from the profit picture. Suppose that the vendor offers a discount of
  936. 20 percent off the top of the price. The total price is $1,000,000 and the
  937. discount is 20 percent, so you can expect to pay $800,000. That should make
  938. you feel pretty good, to get a $200,000 discount off the top of your system.
  939. But, wait! What if the vendor cam back and said that the total discount is
  940. only $70,000? Where did we go wrong? Well, the issue is where the numbers are
  941. being calculated. The vendor discounted the 20 percent from the top of the
  942. system cost ($350,000 X 0.2 = $70,000). Now, you are paying around $930,000
  943. total for the system, installed. That is not exactly what you thought you were
  944. getting a discount on! The vendor will explain that the cost of the wiring
  945. cannot be discounted because they use a subcontractor and have to pay this
  946. third party for the installation. True, but the vendor also marks up the cost
  947. of the wiring and installation. That $350,000 fee to install and wire the
  948. system is probably only a $280,000 to $300,000 charge from the subcontractor.
  949. So, the manufacturer or distributor is getting a piece of the pie for the
  950. installation too!
  951.  
  952. Yes, this is true. Regardless of how we slice and dice the numbers, this is
  953. still a very lucrative sale for the vendor. With a $50,000 to $70,000 markup
  954. on the wiring, a $300,000 profit margin, and the remaining cost of the system
  955. ($280,000), you can imagine just how much the vendor is making on this system.
  956. Well now look at the margins based on this new evidence.
  957.  
  958. Table E:
  959.  Item                     Original Cost  New Cost   Profit   Percent Margin
  960.  ----                     -------------  --------   ------   --------------
  961.  PBX System               $350,000       $280,000   
  962.  Wiring and Installation  $350,000       $350,000   $70,000      20
  963.  Margin and Profit        $300,000       $300,000   $300,000     30
  964.  Total                    $1,000,000     $930,000   $370,000     37
  965.  
  966. Can you see anything wrong with this picture? Even though the vendor has given
  967. a 20 percent discount to you, and you feel so special for negotiating such a
  968. difficult deal for the vendor, and a great one for the organization, the
  969. overall margin of profit that the vendor has achieved is still 37 percent.
  970. This still leaves a lot of room for negotiation before the deal is done. If
  971. you consider that there is still room to cut the cost in the profit margin,
  972. the profits on the subcontracted piece of wiring, and the overall system cost,
  973. then the dealing has only begun. In many cases, the ability to subcontract the
  974. wiring (for example) might produce more productive and competitive results. In
  975. this case, many organizations will act as the general contractor for the
  976. overall telephone system and then contract for the wiring separately from the
  977. telephones. An example of the wiring costs might look like the numbers shown
  978. in Table F, where a seperate contract is issued for the installation of a
  979. four-pair cable installed at 1000 user locations, the horizontal wiring
  980. between the telephone closets and the main distribution frame, and any
  981. ancillary cabling needed to implement the system.
  982.  
  983. Table F:
  984. Cost Per Location                                  Extended Price
  985. -----------------                                  --------------
  986. Cost of wiring a 1000-user system @$250-$280       $250,000-$280,000
  987. Cost of PBX manufacturer @$350                     $350,000
  988. Difference                                         $70,000-$100,000
  989.  
  990. Keep in mind that these figures are generic, and will require seperate bids
  991. from various installation companies. If, however you now consider this figure,
  992. and recognize that the wiring contractor has already built the necessary
  993. profit margins to make money on the installation, then the PBX price now has a
  994. different perspective. The margin for the hardware, installation, and
  995. warrantee on the PBX is now subject to serious negotiation. See table G.
  996.  
  997. Table G:
  998. Item                  Cost           Percent Margin
  999. ----                  ----           --------------
  1000. PBX                   $280,000
  1001. Markup                $300,000
  1002. Subtotal              $580,000       115
  1003. Wiring                $280,000       15
  1004. Total                 $860,000
  1005.  
  1006. As you can now imagine, the cost for the telephone system is $280,000 with a
  1007. profit margin of $300,000 (over 100 percent markup). No vendor will ever
  1008. approach this structure; these are comparative pricing scenarios. However, if
  1009. you consider that a 30 percent markup is what the vendor is entitled to, the
  1010. following summary gives us a whole new structure to deal from. The intent is
  1011. not to jeopardize the stability and profitability of the supplier, but to
  1012. maximize the comfort between the two parties. This case will obviously consume
  1013. a lot of time and effort. But, the overall results are significant. See
  1014. table H.
  1015.  
  1016. Table H:
  1017. Item           Original Pricing     Revised Pricing     Difference
  1018. ----           ----------------     ---------------     ----------
  1019. PBX            $350,000             $280,000            $70,000
  1020. PBX Markup     $300,000             $84,000             $216,000
  1021. Wiring         $350,000             $280,000            $70,000
  1022. Totals         $1,000,000           $644,000            $356,000
  1023. Percentage                                              35.6%
  1024.  
  1025. Clearly the price has changed significantly! The system is now being
  1026. considered at approximately $644 per user instead of $1000. This accounts for
  1027. a $356,000 discount overall. This is the way  you can look at using the system
  1028. pricing, rahter than just accepting standard pricing. The pricing can vary
  1029. quit a bit from the original proposal.
  1030.  
  1031. Peripheral Devices
  1032. ------------------
  1033. And finally, the list of peripheral devices for PBX markets is virtually
  1034. unlimited. The devies range from items as simple as an external bell to very
  1035. sophisticated management systems. The pieces are too numerous to list herein
  1036. but there is still a lot of negotiating room for any component you might need.
  1037. Here are some devices that might appear in the picture:
  1038.  
  1039.  Automatic call distribution
  1040.  Voicemail
  1041.  Automated attendant
  1042.  Call detail recording
  1043.  Modem pools
  1044.  Multiplexers
  1045.  Head serts
  1046.  Display sets (telephones)
  1047.  Paging systems
  1048.  Least cost call routing
  1049.  Network management systems
  1050.  Design tools
  1051.  Answering machines
  1052. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1053.                            Group Ethics and Morals
  1054.                        by Logic Box (logic@sysfail.org)
  1055. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1056. I've been into the H/P scene for two years now. I got into it in July of 1996
  1057. after first reading PLA way back when it was still on peak.org. As do many
  1058. other people, I went through my "stupidity" phase (as I guess it could be
  1059. called) during which time most of my blatant (yet for the most part, piddly)
  1060. illegal activity was done, and most of my power-tripping took place as well
  1061. (mostly on IRC). After a few months of this--and a few rough experiences--I
  1062. realized a few things and learned a few lessons. And after an interesting
  1063. conversation with my good friend BarKode recently, I really began to realize
  1064. something that not a lot of people in this scene seem to.
  1065.  
  1066. It's important to have morals.
  1067.  
  1068. In thinking about this, I began considering the people around me and those I
  1069. associate with on a day-to-day basis--especially my group. Everything I do,
  1070. and everything that everyone else in System Failure does, leaves an impression
  1071. on people about the group as a whole. And I don't like making bad impressions.
  1072.  
  1073. BarKode brought up a very good point in particular, involving Milw0rm's recent
  1074. streak of military website attacks. JF and company hang out in our IRC channel
  1075. regularly, and read this zine as well. In each of their website attacks, a
  1076. shout-out to System Failure was included, along with a link to our website.
  1077. This, of course, attracted all kinds of attention. I've noticed quite a few
  1078. hits from government sites in our httpd access logs lately. The question is:
  1079. is this good attention? I don't think so.
  1080.  
  1081. I have thought a lot about this sort of thing. While we are friends with
  1082. Milw0rm and such, these types of things probably aren't something that we--as
  1083. a group--should be implicated in. I know that the collective group wouldn't go
  1084. around doing stuff like this ourselves. We tend to be pretty passive people,
  1085. and vie for our learning through reading and understanding, not doing
  1086. blatantly illegal things (I am expressing no opinion about Milw0rm's actions).
  1087. I do not wish to point the finger at Milw0rm, this is just a good example that
  1088. I am using to prove my point.
  1089.  
  1090. Another question that I began to ask myself is: if I got raided today, would I
  1091. be okay? I think this is a question that everyone should ask themselves every
  1092. now and then. Especially all the members of System Failure that are reading
  1093. this. :)  What if, say, one of the others members of my group got raided for
  1094. something, and during questioning, they told the authorities that they were
  1095. part of an underground group called System Failure? This would attract a lot
  1096. of unwanted attention from the wrong people. Not exactly something I want.
  1097.  
  1098. Our ethics, morals, and general overall attitude are important things, and
  1099. should be taken into consideration by more people. Be careful about what you
  1100. deal with, who you deal with, how you deal with them, and what the
  1101. consequences might be--especially if you're in a group. Good groups are few
  1102. and far between these days, and those that are should take steps to insure
  1103. that they stay around.
  1104. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1105.  
  1106. <-------+
  1107.         | SysFail Mailbox
  1108.         +----------------> staff@sysfail.org
  1109.  
  1110. We've gotten a lot of interesting mail here at sysfail.org lately, so I just
  1111. thought I'd share a few of the more humorous ones with you. Note that none of
  1112. these are edited for grammar.
  1113.  
  1114.  
  1115. From: Bell Haxor
  1116. To: logic@sysfail.org
  1117. Subject: infos
  1118.  
  1119. y0 d00d,
  1120.  
  1121. I've b33n readin' yur elite zine and have hella infos I'd like to hook
  1122. yas up wit.  I've got DMS-100 Skilz xESS skillz and many other cools
  1123. things like that, can I get my piture on yur page etc?
  1124.  
  1125. # Uhhhh, great. I dunno what a piture is, but I'll get right on it! Actually,
  1126. # I never replied to this, and about two days later this guy sent me another
  1127. # e-mail calling me a fucking asshole and saying "no wonder the only articles
  1128. # in your fucking zine are about editing inetd.conf." It was funny as hell,
  1129. # and I would include it here except I lost it.
  1130.  
  1131. ------------------------------
  1132.  
  1133. From: DAIZY BOO
  1134. To: staff@sysfail.org
  1135. Subject: very important
  1136.  
  1137. i really like your articles and stuff.But the reason im writing you is i want
  1138. to know how to get passwords peoples accoun credit card number so do you think
  1139. you could please help.If you want i have a few peoples account i could give to
  1140. you for something in return.i want to no how to punt people and learn stuff
  1141. from yall so please write back and tell me what ya think
  1142.  
  1143. # As for the credit card stuff, I don't do that sort of thing. It's bad. And
  1144. # I don't know what you mean by punting people, but one day some guy came to
  1145. # IRC and threatened to punt us all (as soon as he learned how), and we
  1146. # 'punted' his ass right off the channel. Funny huh? [above e-mail sent from
  1147. # aol.com]
  1148.  
  1149. ------------------------------
  1150.  
  1151. From: PTD125
  1152. To: staff@sysfail.org
  1153. Subject: Worldvox exploit Q
  1154.  
  1155. After I setup the worldvox conf, is it safe to call it from home?
  1156.  
  1157. # Yeah, sure it is. I promise. [also sent from aol.com]
  1158.  
  1159. ------------------------------
  1160.  
  1161. From: WopMan
  1162. To: logic@sysfail.org
  1163. Subject: CARD SCAMZ
  1164.  
  1165. I HAVE FOUND A WAY TO GET TONS OF CREDIT CARD NUMBERS.YOU JUST NEED A SCANNER
  1166. AND AN A ANTENNA USUALLY TWICE AS LARGE AS WHAT THEY GIVE YOU WHEN YOU BYE
  1167. IT.100 DOLAARS FOR THE SCANNER AND 13 DOLLARS FOR A BIGGER ANTENNA FROM RADIO
  1168. SHACK AND YOUR IN BUISSNESS.E-MAIL ME BACK AND TELL ME IF YOU WANT TO KNOW THE
  1169. BEST MODEL SCANNERS AND OTHER EQUIPMENT 2 USE.ALSO A GREAT WAY TO GET INFO TO
  1170. BLACKMAIL YOUR NIEGHBORS WITH.JUST E-MAIL ME AND ILL TELL YOU ALL THE BEST
  1171. STUFF TO USE.
  1172.  
  1173. # WOW, THAT'S GREAT! First of all, my advice is to fix your broken caps lock
  1174. # key. Second, learn how to spell before I send the Grammar Mafia to your
  1175. # house. Third, I don't know what a 'nieghbor' is, but I don't have any and I
  1176. # can't say I've ever blackmailed them. [aol.com]
  1177.  
  1178. ------------------------------
  1179.  
  1180. From: krow
  1181. To: staff@sysfail.org
  1182. Subject: Fucking over Sony
  1183.  
  1184. Havent practiced this krime yet, but I assume it would work.  If you put
  1185. a playstation game in your pc cd drive you can access all kinds of data
  1186. from the game.  (some of you might know where I am going)  If you have a
  1187. read/write drive you can copy all of the data and save it to a new cd. 
  1188. Pop in another cd and do the same, until you have 500 dollars worth of
  1189. pirate games and it cost you about 300 dollars.  or for the more
  1190. advenerous out there you might try carding the drive and cds from mail
  1191. order DickUSA.  If any one tries this I would like you to eMail me at
  1192. [address edited out] with your results, because I am to stupid to card my
  1193. own drive.
  1194.  
  1195. # c0uld y3w t34ch m3 h0w t0 k0mm1t o7h3r h1gh-t3k kr1m3z? There's not a
  1196. # DickUSA in my area, so I guess I'm out of luck. You can't play copied PSX
  1197. # games (or foreign ones for that matter) anyway unless you've modified your
  1198. # Playstation (but I wouldn't know how to do that or anything). And by the
  1199. # way, this "krime" has been widely known for quite a while.
  1200.  
  1201. ------------------------------
  1202.  
  1203. From: Georg Bourek
  1204. To: logic@sysfail.org
  1205. Subject: claim
  1206.  
  1207. yr people have hacked our site. This caused us a loss in time and money.
  1208. This practice to increase yr traffic is absolutely criminal. therefore we
  1209. expect yr message within 24 hours how you will pay for this loss. yr org
  1210. has to pay for the damage you caused. if no answer received, we will
  1211. forward this matter another way.
  1212.  
  1213. # We are not milw0rm. Quit e-mailing us, you morons.
  1214.  
  1215. ------------------------------
  1216.  
  1217. From: John N. Phelps
  1218. To: logic@sysfail.org
  1219. Subject: url
  1220.  
  1221. Hi, can you send me your secret romance url?
  1222.  
  1223. Thanks :)
  1224.  
  1225. # Uh, yeah... it's at http://nomercy.jobs.sk:8080
  1226.  
  1227. ------------------------------
  1228.  
  1229. From: Gideon
  1230. To: pinguino@sysfail.org
  1231. Subject: hey
  1232.  
  1233. Hello , i am Gideon .... just a humble fan.  I was wondering .. are you
  1234. single.  :)
  1235.  
  1236. # No, but Spanish Prince is! You can e-mail him at spee@sysfail.org!
  1237. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1238. Well, that wraps up this issue. Issue 14 should be out soon after DefCon, with
  1239. 15 following later in the month. To all of you who are attending DefCon 6,
  1240. we'll see you there.
  1241. =-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-E-O-F-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  1242.