home *** CD-ROM | disk | FTP | other *** search
/ Phoenix Rising BBS / phoenixrising.zip / phoenixrising / e-zines / irg-07.txt < prev    next >
Text File  |  1992-09-26  |  49KB  |  536 lines

  1.                  //////     ///////     ////////
  2.                   //       //    //    //
  3.                  //       ///////     //   ////
  4.                 //       //    //    //     //
  5.              //////     //     //   /////////
  6.              
  7.      
  8.      
  9.     International Rogues Guild and Shadow/Net Presents...            
  10.     IRG Newsletter v7.00              Released: 6/11/91 
  11.     Written by: Haywire               Edited by: Haywire
  12.         
  13.         Hello to all and to all hello,
  14.                 I have found myself in a slump, I can not get myself to get
  15. these news letters out on time.  This news letter is over 3 months late.  Of
  16. course I have at last got it done and I hope to continue with IRG for a few
  17. more years.  Or until the world ends (the rise of the third Anti-Christ is
  18. suppost to happen in 1992!!).  Welcome to IRG Number 7!!!
  19.  
  20.  
  21.  7.10 Table Of Contents
  22.  ----------------------
  23.  7.10...................................Table Of Contents              
  24.  7.20...................................Disclaimer
  25.  7.30...................................More About IRG
  26.  7.40...................................CyberPunk Follies
  27.  7.50...................................Letters From Prison
  28.  7.51...................................Magic Computer Voo-Doo by Psycho
  29.  7.52...................................The Art Of Suicide by Damaged
  30.  7.53...................................Hackin' Internet! by The Gatsby
  31.  7.60...................................Running The ShadowNet
  32.  7.70...................................Hellos and Goodbyes 
  33.                              
  34. 7.20 Disclaimer
  35. ---------------
  36.         All items in this newsletter are meant for informational purposes. 
  37. It is written to encourage illegal activities, I hope the reader is inspired
  38. to break the law after reading all IRG Information.  Of course the authors of 
  39. this newsletter cannot be held for anything that the reader does.
  40.         WARNING: Remember ALL explosives are dangerous, DO NOT, I repeat, DO
  41. NOT mess around with any of the recipes for explosives, EVER!  These recipes
  42. are real, they can kill you, and anyone else.  Make sure you know what you're
  43. doing.  Otherwise its your fault.
  44.  
  45. 7.30 More About IRG
  46. -------------------
  47.         IRG is doing rather good and alot more people have heard about it then
  48. I thought.  It seems though that the old age of hackers is over and a whole new
  49. generation of younger hackers is here.  I never see the old names of hackers
  50. around anymore, or even hear about any realy exciting new one!  There are of
  51. course those Neo-Great Hackers that I am happy to find running around in places
  52. but it seems that often when a hacker gets to the level that people have heard
  53. of him, then he gets caught by the Feds or disappears for a time.  Control - S
  54. is one such person, HEY WHERE THE HELL ARE YOU???? He just suddenly disapeared
  55. on day.  Another hacker and member of IRG, Damaged Sectorz was arrest for
  56. hacking and a bunch of other crap and I fear we will not be seeing him again
  57. for a long time.  This makes me sad and also angry.  Doesn't the Goverment know
  58. that it cannot get rid of hackers and rebels?  Well actualy they can I have
  59. developed a plan that will stop all hackers and rebels FOREVER!  Because you
  60. must remember Hackers are rebels...
  61.  
  62.         1. Start with a monthly purge of all youth computer equipment.  Anyone
  63.         under the age of 30 should have there computers confescated and
  64.         destoried.
  65.  
  66.         2. Arrest anyone who uses the phone for an other reason then to plan
  67.         meetings to talk in person.
  68.  
  69.         3. Kill all violators of numbers 2 and 3.
  70.         
  71.         4. Kill anyone who can think.
  72.         
  73. This little idea is for The FBI no one else is to take it serouisly, of course
  74. if any number is not done then it will not work at all.  Because hacking is an
  75. Idea and ideas cannot be destoryed unless they kill everyone who can think.
  76. There is another name for hacking, or thinking or, its called ThoughtCrime.
  77. Yes that is from 1984 the book, but I have been reading it and found that there
  78. are alot of things that make sense even today.  I know there is not as much
  79. oppression as in the book 1984, but it is overly strong to make a point.  To
  80. get us to think!
  81.         I when into the store InnerWorld the other day and on the wall was a
  82. big sign that said "ALL YOUTHS ARE BASICLY CRIMINALS SO WE ARE WATCHING YOU."
  83. I laughed at first then it dawned on me how true this was.  All youths basicly
  84. are criminals and the goverment watchs us.  Then I thought who cares if they
  85. watch us we just stay with in the bondary of the law until they blink then bamb
  86. we do something illegal.  Then I thought of all the hackers outhere.  Shit we
  87. have so much power but we don't even put it to use.  If the goverment wants to
  88. fuck with us then lets fuck with them.  We could easly turn the whole
  89. Tele-Compumications into a hell that even the goverment would have a hard time
  90. cleaning up.  We need to band together and take to arms.  There needs to be
  91. more organization of hackers world wide.  But I fear it will never happen
  92. becuase people don't believe in themself.  They don't believe in the power that
  93. they hold.  And instead they would rather fight amoung themselves.  They would
  94. rather crash each others GOOD elite boards and bother each other.
  95.         I was reading this book called Hackers, and it was pretty lame, it was
  96. suppost to be about the new "Hacker age" but it only talked about people who
  97. had been busted or had never really been good hackers.  It mentioned something
  98. called The Hacker Ethics, which I had only heard of once and that was in a
  99. Phrack Issue, I think, but I never heard much of it.  I decided to re-write
  100. these Hacker Ethics and to try to organize the Hacker Age.  Next issue I will
  101. have The Neo-Hacker Ethics for everyone to follow if they would like.
  102.  
  103.  
  104. Here are the IRG members, I am looking for more at all times!
  105.  
  106.             IRG Members              Rank
  107.             -----------             ------
  108.             Haywire                 IRG and ShadowNet Leader
  109.             Wasteland Warrior       IRG Member
  110.             Damaged                 IRG's Busted "Sick" Member
  111.             Psycho                  (615)ShadowNet Member
  112.             Dr. Digital             (619)ShadowNet Member
  113.                 
  114.             Journalist
  115.             ----------               
  116.             Haywire
  117.             The Spectral Demon
  118.             Control-S
  119.             Kryptic Night
  120.             Psycho
  121.             Damaged
  122.             Wasteland Warrior
  123.             The Gatsby
  124.                 
  125.         Thats about it, if you feel like becoming a member of either IRG or
  126. ShadowNet.  Please call one of the IRG nodes.  If you would like to become and
  127. IRG node contact one of the IRG nodes.
  128.  
  129.  
  130. 7.40 CyberPunk Follys
  131. ---------------------
  132.         I have decided that I will rename More About IRG to CyberPunk Follys so
  133. next time expect the change.
  134.  
  135.  
  136. 7.50 Letters From Prison
  137. ------------------------
  138.         I did not get as many files as I would of liked this issue but maybe
  139. next issue I will get more.  Luckly The Gatsby jumped in there at the last
  140. second and wrote a great file on InterNet!
  141.  
  142.  
  143. 7.51 Voo-Doo Powder by Psycho
  144. -----------------------------------------------
  145.                        Psycho's
  146.  
  147.                                mystical, magical
  148.  
  149.                               *******************
  150.                               *                 *
  151.                               *   Voo-Doo       *
  152.                               *                 *
  153.                               *        Powder   *
  154.                               *                 *
  155.                               *******************
  156.  
  157.                         Written Exclusively for The IRG
  158.  
  159.  
  160. If you're like me, nothing warms your heart more than a little random, 
  161. senseless destruction of someone else's property. The following recipe for 
  162. destruction has been totally Vandal Tested & Approved, and, when properly 
  163. applied, is guaranteed to put a little excitement back into anyone's life, no 
  164. matter how fucking miserable they are, including you and the person you're 
  165. working this special brand of Voo-Doo on...
  166.  
  167. LIST OF INGREDIENTS:
  168.                        1-Hunk of iron, any shape
  169.                        1-Bench grinder (a common file
  170.                          may be substituted, if you've
  171.                          got a lot of time to waste)
  172.                        1-Box of Nerds candy
  173.  
  174. INSTRUCTIONS:
  175.                 Put on a pair of safety goggles, and start grinding the shit
  176.                 out of the piece of iron you have chosen. Do this for several
  177.                 minutes, or until you have amassed a pretty good-sized pile of
  178.                 iron filings. Examine the box of Nerds closely; You will find
  179.                 that the box is split into two sections, with a different
  180.                 flavor in each side, both having a handy pour spout with a
  181.                 sliding cover. Open one side of the Nerds candy. You can either
  182.                 eat the shitty candy or just toss it- it's not important. Go
  183.                 ahead and open the other side of the box, but leave the candy
  184.                 intact, as it can come in handy later as an "alibi" of sorts
  185.                 (this will be explained farther down). Now, using a magnet,
  186.                 pick up all the iron filings you can and stuff them into the     
  187.                 empty side of the Nerds box. CONGRATULATIONS! You now hold in
  188.                 your hand the EVIL powers of ELECTRONIC VOO-DOO, thus making     
  189.                 you a High Priest witchdoctor extraordinare, or a "Voudoun",
  190.                 as Voo-Doo practicioneers in Haiti and New Orleans call it.
  191.                 Now, bop on down to your local mall to try your first hexings.
  192.  
  193. APPLICATIONS:
  194.                 The first step in freeing the evil spirits or "legba", that
  195.                 you now control, is to find some hi-tech electronic stuff,
  196.                 the more expensive, the better- Audio/Video & Computer stores
  197.                 are ideal targets.
  198.  
  199.                 Having located one of the aforementioned establishments, you
  200.                 are now ready to begin. Take out the Nerds box, and shake a
  201.                 little Voo-Doo Powder into your hand. Now, pick a real nice
  202.                 piece of equipment (such as a Multi-CD player or 486 computer),  
  203.                 that is turned OFF, and gently blow the powder inside. In the    
  204.                 case of the computer, you may have to content your self with
  205.                 simply tossing the powder into the air vents in the back-
  206.                 this is not as effective as you can get, but will usually work 
  207.                 nicely. VCRs and CD-players work best, as you can easily gain 
  208.                 access to the inner-workings by the small door in the front of 
  209.                 the machine.
  210.  
  211.                 After working your evil magic, stand around and wait for some 
  212.                 hapless fucker to either ask for a demonstration of a machine 
  213.                 you have hexed, or (better yet) turn the machine on himself. 
  214.                 Regardless of who does turn it on, the evil Electronic Demons 
  215.                 will be summoned forth, and the machine will erupt in sparks, 
  216.                 smoke, and quite possibly flame. And, as an added attraction, 
  217.                 the asshole turning it on just might get zapped real good in 
  218.                 the process.
  219.  
  220.                 HAH! FEEL THE POWER! Isn't it GREAT?!? However, one must use 
  221.                 the Powers of Darkness wisely, or risk punishment by a Higher 
  222.                 Authority (like the police). It's NOT a good idea to hex more 
  223.                 than two or three machines in any particular store. Should 
  224.                 someone spot you with the box and ask you what the hell it is, 
  225.                 you simply say: "Nerds, Man... Ya want some?", while shaking a 
  226.                 handful out and popping them into your mouth. Always be sure 
  227.                 which side really IS candy, otherwise you're pretty much 
  228.                 screwed.
  229.  
  230.                 And now, with the occultic knowledge that has been bestowed 
  231.                 upon you, venture forth into that vast gleaming Mecca of glass 
  232.                 and steel known cryptically as "The Mall" and have some REAL 
  233.                 FUN with senseless, random DESTRUCTION via ELECTRONIC 
  234.                 VOO-DOO!!!
  235.  
  236.  
  237.                 Thanks to: Haywire & the other members of the MIGHTY IRG!
  238.  
  239.  Special Thanks to: Randy Metler, wherever you are (prison, most likely), for
  240.                 the original inspiration for this idea.
  241.  
  242.  
  243. 7.52 The Art Of Suicide by Damaged Sectorz
  244. ------------------------------------------
  245.  
  246. <BoF>
  247.  
  248.  
  249.                         <-+========================+->
  250.                            :                      :
  251.                            :  The Art Of Suicide  :
  252.                            :        VoL 1         :
  253.                            :                      :
  254.                         <-+========================+->
  255.  
  256.  
  257.                                  Puked Up By:
  258.                                    Damaged
  259.                                    2.28.91
  260.  
  261.  
  262.  
  263.  @ InTroductiOn @
  264.  
  265.   Ok well welcome to another G-Phile Phrom Me. whoaaaaa.  Anywayz today boys &
  266.  Chicks we will be discuss'n the Many Phine Arts of Commit'n Suicide.  Yes you
  267.  too can die in an artful manner that all Anrchists would be proud of.  Of
  268.  course that's only if you can make the headlines and you only get one chance
  269.  to do it.  So Be artful in your die'n way.  <fart> a smile comes my phace as
  270.  i type this g-file.
  271.  
  272.  
  273.  @ Basic Suicide Techniques @
  274.  
  275.  
  276.   ! Usage of Sharp Objects !
  277.  
  278.    Well most people think that cut'n your wrists phrom left to right does the
  279.   job.  In some cases it does if you bleed like water.  If not then do not
  280.   attempt to do this then.  The proper way to slice'n is to take a razor blade
  281.   , start'n at base of bottom of your arm at yer elbow.  Now go deep into the
  282.   skin drag it slowly to the base of your hand.  Now if your the type that
  283.   doesn't like pain, take some ice and freeze your arm Phor about 10 minutes.
  284.   Now put your arm under some warm runn'n water to prevent clot'n.
  285.  
  286.    Ok now another one.  Take a razor blade and make incision at the base of
  287.   yer neck.  You have to cut all the way through.  When you do this blood will
  288.   phill up your lungs.  Thus cause'n you to drown on your own blood.
  289.  
  290.   ! Usage of Rope Bondage !
  291.  
  292.    Talk about Hang'n tough.  Obtain a good study rope.  If you the type that
  293.   wants to get it done an over with.  just tie the rope around your neck real
  294.   tight.  If you want to die by a hangman's noose, look at the diagram below
  295.   to postion the rope correctly.
  296.                _
  297.               | |
  298.               | |  _______ <--  Now take this end and wrap it around
  299.               | | |             13 times.
  300.               | |_|
  301.  
  302.    After you have phinished this.  Tighten it up by pull'n on of the ends.
  303.   Welps you need a place to hang yourself Phrom.  Well you can go to your
  304.   neighbor's yard and hang yerself Phrom his/her tree.  Or phind a bridge
  305.   and try it phrom there.
  306.  
  307.      Quote "Death by no breath"
  308.  
  309.   ! OverDose'n & Poisons !
  310.  
  311.    Well this technique is one of the most popular ones around to do.  It's
  312.   sometimes phast, enjoyable, or you won't even notice that you even died.
  313.   Now you have some choices, what drug should be the proud winner to take
  314.   your life?  Examine the List below.
  315.  
  316.  
  317.   Sleep'n Pills - Take a whole bottle or two.  Cause'n you to phall asleep
  318.                   and never wake up.  You can obtain this at any drug store.
  319.  
  320.   Cyanide - Well it will kill you in 3 seconds or less.  You have to look
  321.             around Phor this one.
  322.  
  323.   House Hold Cleaners - Now you have to experiment with each one to see
  324.                         what the effects are.  But some goodies are bleach,
  325.                         amonia(so phuck'n what if it's misspelled).
  326.  
  327.  
  328.   Fertilizer - go to a nature store of some sort.  just down some fertilizer.
  329.                Now Phrom what i understand you can use Black Leaf 40 or 4.  Not
  330.                sure but it kills very quickly.
  331.  
  332.   Other Drugs - Hell go to your mom's medicine cabinet and down whatever you
  333.                 can phind.
  334.  
  335.   Acid - Take about 40 or so blots and really massivly phry big time.  And
  336.          they say die'n isn't really that colorful.
  337.  
  338.   Alcohol - Drink loads and loads of this shit and die Phrom Intoxication.
  339.  
  340.  
  341.   ! Usage of Guns !
  342.  
  343.    Well this section is a real basic.  Just take da gun, put it to yer temple
  344.   and BOOM.  Now all you brains slowly ozze out.  Now you can survive this
  345.   sometimes.  So phor the most effective technique is to put the barrel on
  346.   the back of your neck where your head and your neck meet.  Or if you want
  347.   the phountain effect, stick the gun into your mouth.  Point the barrel
  348.   upwards.
  349.  
  350.   ! Other Shit !
  351.  
  352.    Ok well some other shit is to Jump off a 40 story build'n.  You can also
  353.   lay on some railroad tracks.  If you do this wear some earplugs so you don't
  354.   hear the train come'n and totally surprises the hell outta ya.
  355.  
  356.  
  357.  @ Introduction 2 @
  358.  
  359.    huh? an introduction in the middle of a phile.  Yes so phuck'n what.  Now
  360.   those last phew ways to die are really basic and BOR'N!!!  Hell if your
  361.   going to die do it the stylish way.  Be creative, try to make the headlines,
  362.   get national coverage and shit.  Cause great grief runn'n through your
  363.   loves ones.  Hell record it too!! maybe they'll make a movie of it.  You
  364.   never know until your try.  hell you'll never know.  here's a phew ideas
  365.   i thought of.
  366.  
  367.  
  368.  -Take an Axe and shove it through your phorehead and run into the live'n
  369.   room.  Sit next to your mom and put your arm around her and watch tv.
  370.  
  371.  -Take the brake lights in your car and put the exposed wires into your gas
  372.   tank. Now drive around Phor a while and slam on the brakes in a busy
  373.   intersection.
  374.  
  375.  -Dose yerself in some gas.  Light yerself up and run down the street at
  376.   Nighttime.
  377.  
  378.  -Jump off a phreeway pass into the rush hour traffic.
  379.  
  380.  -Drive your car into a gas tanker at about 90 miles an hour.
  381.  
  382.  -Phind some Dog, Horse or Cow shit.  you can phind this shit anywhere.
  383.   Insert the shit into your mouth and inhale, do not swallow.
  384.  
  385.  -Slice your abdomenal area in to and I section.  How do you do this?  Well
  386.   carve a really deep I into your belly start'n at the bottom of your rib
  387.   cage and right Before where you might have pubic hair.  Carve a line up
  388.   and down to connect the lines.  Peel back the skin and whoopie all yer guts
  389.   Phall out onto the pavement.  This works real well in malls.
  390.  
  391.  -<yawn> Stick yer hands one a time into a garbage disposal.  Make sure the
  392.   points are nice and sharp.
  393.  
  394.  -Shove a stick of dynamite up yer ass and light it.
  395.  
  396.  -Hell put a gun barrel up yer ass and phire it.
  397.  
  398.  -Ahh one of my favorties.  The old fashion Guiltine trick.  It's where the
  399.   person's head is chopped off by a big ol' razor blade back in the old
  400.   Phrench days.  Now this is the 90's, and this is more creative.  Go out and
  401.   phind a car, could be yours, could be your neighbor's.  Jack up the car, now
  402.   Take one of the phront tires off.  Tie a rope to the jack, so you can yank
  403.   it and the car will phall.  Now put a brick or something to hold yer head up
  404.   underneath the disc (where you taken the tire off).  now lay your head down
  405.   and pull the son-ofa-bitch rope.  A little messy but who really cares. As
  406.   long you get a nice phuneral where everyone wears black and should play
  407.   Metallica "Fade to Black".
  408.  
  409.  -Take some Sleep'n Pills; Lots of them too.  Turn your oven on to Broil, and
  410.   crawl inside of it and pass out.
  411.  
  412.  -Take a Broom Stick, sharpen one end of it to a real phine point.  Climb
  413.   on top of yer house.  Stick the sharp end of the broom stick up yer ass and
  414.   jump off the damn house.  Make sure you land on the broomstick Phor best
  415.   results.
  416.  
  417.  -Snort or Drink Battery Acid.
  418.  
  419.  -Eat a lot of pinto beans and have the runs really bad.  Jump down after you
  420.   beat yer pecker and stick yer head into the toliet bowl and drown.
  421.  
  422.  -Obtain a nail gun and shoot nails into your phorehead.
  423.  
  424.  -Ok make a noose as described earlier.  Now go to a 40 story build'n.  Take
  425.   one end of the rope (not the noose) and tie it to a oak desk or something
  426.   real heavy.  Slip on the noose onto your pecker real tight.  Jump outa the
  427.   window.  You should phall and the your dick gets rip'd off.  And you go
  428.   splat into the crowds below.
  429.  
  430.  
  431.  @ Laturs @
  432.  
  433.   Well guys that all i have Phor right now, so go back and jerk yerselfs
  434.  off to yer porno gifs or fli's.  No systems status this time, if your
  435.  Elite you should be already on those systems.
  436.  
  437.  
  438.  Laid-her
  439.  
  440.   Damaged
  441.     IRG "SiCK" Member
  442.  
  443.  <EoF>
  444. 7.53 Hackin' InterNet by The Gatsby
  445. -----------------------------------
  446.  
  447. @#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@##                                                                           $$                                   A                                       %&                                                                           @@                             Hacker's Guide                                ##                                                                           $$                                  to       
  448.                                 %%                                                                           &&                                InterNet                                   @@                                                                           ##                                                                           $$                              By: The Gatsby                               %%                                                                           &&@#$%&@#$%
  449. &@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@@                                                                           #$   This is written for IRG     Newsletter Number 7     6, 1991   3:25 am.  $%                                                                           &&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@#$%&@Introduction~~~~~~~~~~~~     Well, I was asked to write this file by Haywire (a.k.a. Insanity, sysopof Insanity Lane), abou
  450. t InterNet. I have not seen any files written for thenew comers to InterNet, so this will cover the basic commands, the use ofInterNet, and some tips for hacking through internet. This file will notcover hacking an account to get on internet. There is no MAGICAL way tohacking a UNIX system, i have found that brute force works best (Brute hackeris something different). Hacking snow balls, once you get the feel of it, itis all clock work from there. Well i hope you enjoy the file. If you have anyquesti
  451. ons i can be reached on a number of boards. This file was written forhackers (like me) who do not go to school with a nice InterNet account, thisis purely written for hackers to move around effectively who are new toInterNet. NOTE this is written for hackers who know basic UNIX commands.The Crypt                   -  619/457+1836West Coast Technologies     -  213/274+1333Insanity Lane               -  619/591+4974  and any other good board  across the country.....Disclaimer~~~~~~~~~~fuck that
  452.  damn thing !!Glossary, Acronyms & Abbreviations~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ARPANET  -  defence_Advanced_Research_Project_Agency or ARPA. This is a            experimental PSN, which is now dead.CERT     -  Computer Emergency Response Team, they are responsible for            coordinating many security incident response efforts. In other            words, these are the guys you do not want to mess with. Because            they are after YOU! They have real nice reports on "holes" in     
  453.        UNIX, which you should get.DDN      -  Defence Data Networkftp      -  File Transfer Protocol, this is used to copy files from            one host to another.FQDN     -  Fully Qualified Domain Name, the complete hostname that            reflects the domains of which the host is a part.gateway  -  Computer that interconnects networkshost     -  Computer that connected to a PSN.hostname -  Name that officially identifies each computer attached            internetwork.InterNet -  The specific 
  454. IP-base internetwork.IP       -  Internet Protocol which is the standard that allows dissimilar            host to connect.LAN      -  Local Area NetworkMILNET   -  DDN unclassified operational military networkNIC      -  DDN Network Information CenterPSN      -  Packet Switched NetworkPSS      -  Packet Switched ServiceRFC      -  Request For Comments, is technical files about InterNet protocols            one can access these from anonymous ftp at NIC.DDN.MILTAC      -  Terminal Access Controlle
  455. r; a computer that allow direct access            to internet.TELNET   -  Protocol for opening a transparent connection to a distant host.tftp     -  Trivial File Transfer Protocol, one way to transfer data from one            host to another.UNIX     -  This is copyrighted by AT$T, but i use it to cover all the look            alike UNIX system, which you will run into more often.WAN      -  Wide Area Network  In this text file i have used several special charters to signify certainthing. Here i
  456. s the key.*  - Buffed from UNIX it self. You will find this on the left side of the     margin. This is normally "how to do" or just "examples" of what to do     when using InterNet.#  - This means these are commands, or something that must be typed in.What is The InterNet ?~~~~~~~~~~~~~~~~~~~~~~     To understand The InterNet you must first know what it is. The InterNetone of a group of various networks, ARPANET (an experimental WAN, which is nolonger in existence) was the first. This "group" 
  457. of networks came togetherbecause of the expansion of LANs (Local Area Networks). LANscharacteristically having gateways to other LANs, thus forcing aInternational Protocol (x.75 in this case, but this is better know as IP orinternet protocol) to be established. This would allow everyone to send datato everyone. This group of WANs and LANs over time lead to the creation ofwhat we now know today as InterNet.    The Internet is really a PSN or packet switched network, but i would notthink of it as one 
  458. because a normal PSN (TymNet, TeleNet) all have theprotocol of X.25, and internet is a protocol is a X.75 (though their aregateways between the two).  The InterNet should be though of as a "umbrella"network. This is composed of several large segments or subnetworks connectedtogether to form one interworking network. Where can you access InterNet ? ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~   InterNet is most likely to be found on Local Area Networks or LANs andWide Area networks or WANs. LANs are defined as
  459.  networks permitting theinterconnection and intercommunication of a group of computers, primarily forthe sharing of resources such as data storage device and printers. LANs covera short distance (less than a mile), almost always within a single buildingcomplex. Normally having gateways to InterNet, and in turn InterNet the backbone to the area network, but one could argue this point.   WANs are networks which have been designed to carry data calls over longdistances (many hundreds of miles). Thus als
  460. o being (for the same reasonsLANs are) linked into the mix mash of PSS.   You can also access InterNet through TymNet via gateway. But i do nothappen to have the TymNet address now, just ask around.TAC~~~    TAC is another way to access internet, but due to the length of this part ijust made it another section.   TAC (terminal access controller) is another way to access InterNet. Thisis just dial-up terminal to a terminal access controller. You will need tohack out a password and account. TAC h
  461. as direct access to MILNET (a part ofinternet, one of the networks in the group that makes up internet). A TAC dial up number is 18oo/368+2217 (this is just one, there are fulllists on any good text file board), and TAC information services from whichyou can try to social engineer a account (watch out their is a CERT report outabout this, for more information the CERT reports are available at128.237.253.5 anonymous ftp, more on that later), the number is 18oo/235+3155and 1415/859+3695. If you want th
  462. e TAC manual you can write a letter to (besure an say you want the TAC user guide, 310-p70-74) :       Defense Communications Agency       Attn: Code BIAR       Washington, DC 2o3o5-2ooo To logon you will need a TAC Access Card, but your are a hacker, so I am notcounting on this (if you can get a card, you would get it from the DDN NIC).Here is a sample logon:Use Control-Q for help...** PVC-TAC 111: 01               \ TAC uses to this to identify itself* @ #o 124.32.5.82               \ Use 
  463. ``O'' for open and the internet*                                / address which yea want to call.** TAC Userid: #THE.GATSBY* Access Code: 10kgb0124* Login OK* TCP trying...Open**Good Luck you will need it....Basic TELNET Commands~~~~~~~~~~~~~~~~~~~~~      Ok, you now have a account on a UNIX system which is a host onInterNet, you can not access the world. Once on the UNIX system you shouldsee a prompt, which can look like a '$', '%' of the systems name (alsodepending on what shell you 
  464. are in, and the type of UNIX system). Now at theprompt you can do all the normal UNIX accounts, but when on a InterNet hostyou can type 'telnet' which will bring you to the 'telnet' prompt.** $ #telnet* ^   ^  |   |  |  the command that will bring you to the telnet prompt  |  a normal UNIX promptonce this is done you should see this:** telnet>*    At this prompt you will have a whole different set of commands which areas follow (NOTE taken from UCSD, so this may vary from place to place).
  465. ** telnet> #help** close           close current connection* display         display operating parameters* open            connect to a site* quit            exit telnet* send            transmit special character* set             set operating parameters* status          print status information* toggle          toggle operating parameters* ?               to see what you are looking at now*close      - this command is used to 'close' a connection, when multitasking             or jumping 
  466. between systems.display    - this set the display setting, commands for this are as follow.             ^E    echo.             ^]    escape.             ^H    erase.             ^O    flushoutput.             ^C    interrupt.             ^U    kill.             ^\    quit.             ^D    eof.open       - type 'open [host]' to connect to a system** $ #telent ucsd.edu*     or** telnet> #open 125.24.64.32.1#*quit       - to get out of telnet, and back to UNIX.send       -  send 
  467. filesset        -             echo    - character to toggle local echoing on/off             escape  - character to escape back to telnet command mode                The following need 'localchars' to be toggled true             erase         -  character to cause an Erase Character             flushoutput   -  character to cause an Abort Oubput             interrupt     -  character to cause an Interrupt Process             kill          -  character to cause an Erase Line             quit      
  468.     -  character to cause a Break             eof           -  character to cause an EOF             ?             -  display help information?          -  to see the help screen ftp ANONYMOUS to a remote site ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~    ftp or file transfer protocol is used to copy file from a remote host to
  469. the one that you are on. You can copy anything from some ones mail to the
  470. passwd file. Though security has really clamped down on the passwd flaw, but it
  471. will still work here and there (always worth a shot). More on this later, lets
  472. get an idea what it is first.     This could come in use full when you see a InterNet CuD site that accepts
  473. a anonymous ftps, and you want to read the CuDs but do not feel like wasting
  474. your time on boards d/ling them. The best way to start out is to ftp a
  475. directory to see what you are getting (taking blind stabs is not worth a few
  476. CuDs). This is done as follow: (the CuD site is InterNet address 192.55.239.132, and my account name is gats)** $ #ftp* ^  ^  |  |  | ftp command  | UNIX prompt** ftp> #open 192.55.239.132* Connected to 192.55.239.132* 220 192.55.239.132 FTP Server (sometimes the date, etc)* Name (192.55.239.132:gats): #anonymous*            ^         ^        ^             |         |        |             |         |       This is where you type 'anonymous' unless             |         |     you have a a
  477. ccount 192.55.239.132.             |         |             |        This is the name of my account or [from]             |            This is the InterNet address or [to]** Password: #gats*            ^             |            For this just type your user name or anything you feel like            typing in at that time.** % ftp 192.55.239.132* Connected to 192.55.239.132* ftp> #ls*       ^        |       You are connected now, thus you can ls it.     Just move around like you would in a
  478.  normal unix system. Most of thecommands still apply on this connection. Here is a example of me getting aElectronic Frontier Foundation Vol 1.04 from InterNet address 192.55.239.132.** % #ftp* ftp> #open 128.135.12.60* Trying 128.135.12.60...* 220 chsun1 FTP server (SunOS 4.1) ready.* Name (128.135.12.60:gatsby): anonymous* 331 Guest login ok, send ident as password.* Password: #gatsby* 230 Guest login ok, access restrictions apply.* ftp> #ls* 200 PORT command successful.* 150 ASCII data con
  479. nection for /bin/ls (132.239.13.10,4781) * (0 bytes).* .hushlogin* bin* dev* etc* pub* usr* README* 226 ASCII Transfer complete.* 37 bytes received in 0.038 seconds (0.96 Kbytes/s)* ftp>     /     \  this is where you can try to 'cd' the "etc" dir or just 'get'     /  /etc/passwd, but grabbing the passwd file this way is a dieing art.     \  But then again always worth a shot, may be you will get lucky.     /* ftp> #cd pub* 200 PORT command successful.* ftp> #ls* ceremony* cud* dos* 
  480. eff* incoming* united* unix* vax* 226 ASCII Transfer complete.* 62 bytes received in 1.1 seconds (0.054 Kbytes/s)* ftp> #cd eff* 250 CWD command successful.* ftp> #ls* 200 PORT command successful.* 150 ASCII data connection for /bin/ls (132.239.13.10,4805) (0 bytes).* Index* eff.brief* eff.info* eff.paper* eff1.00* eff1.01* eff1.02* eff1.03* eff1.04* eff1.05* realtime.1* 226 ASCII Transfer complete.* 105 bytes received in 1.8 seconds (0.057 Kbytes/s)* ftp> #get* (remote-file) #eff1
  481. .04* (local-file) #eff1.04* 200 PORT command successful.* 150 Opening ASCII mode data connection for eff1.04 (909 bytes).* 226 Transfer complete.* local: eff1.04 remote: eff1.04* 931 bytes received in 2.2 seconds (0.42 Kbytes/s)* ftp> #close* Bye...* ftp> #quit* %*    To read the file you can just 'get' the file and buff it! Now if thefiles are just too long you can 'xmodem' it off the host your on. Just type'xmodem' and that will make it much faster to get the files. Here is the setup (stol
  482. en from ocf.berkeley.edu).   If you want to:                                         type:send a text file from an apple computer to the ME       xmodem ra <filename>send a text file from a non-apple home computer         xmodem rt <filename>send a non-text file from a home computer               xmodem rb <filename>send a text file to an apple computer from the ME       xmodem sa <filename>send a text file to a non-apple home computer           xmodem st <filename>send a non-text file to a home com
  483. puter                 xmodem sb <filename>xmodem will then display:** XMODEM Version 3.6 -- UNIX-Microcomputer Remote File Transfer Facility* File filename Ready to (SEND/BATCH RECEIVE) in (binary/text/apple) mode* Estimated File Size (file size)* Estimated transmission time (time)* Send several Control-X characters to cancel*Hints - File transfer can be an iffy endeavor; one thing that can help is totell the annex box not to use flow control.  Before you do rlogin to anME machine, type st
  484. ty oflow none stty iflow noneat the annex prompt.  This works best coming through 2-6092. Though i havenot found this on too many UNIX systems with the xmodem command, but where itis you can find me LeEcHiNg files.How to tftp the /etc/passwd File~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~     Well there is a little trick that has been around a while. This trick itthe tftp (Trivial File Transfer Protocol, the command is not in caps, becauseUNIX is cap sensitive). This little trick will help you to "flip" t
  485. he/etc/passwd file out of different sites. This can be real handy, you can havethe passwd file with out breaking into the system. Then just run Brute Hacker(the latest version) on the thing, thus you will save time, and energy.  This'hole' (NOTE the word 'hole' is not used in this case in the normal sense,the normal sense it a way to obtain super user status once in UNIX) may befound on SunOS 3.X, but have been fixed in 4.0. Though i have found this holein several other system, such as System V, BSD 
  486. and a few others.     The only problem with this 'hole' is that the system manager willsometimes know that you are doing this (that is if the manager know what thehell he is doing). The problem occurs when attempts to tftp the /etc/passwdis done too many times, you may see this (or something like this) when youlogon on to your ? account. (This is what I buffed this offplague.berkeley.edu, hmm i think they knew what i was doing <g>).** DomainOS Release 10.3 (bsd4.3) Apollo DN3500 (host name):*    
  487.      This account has been deactivated due to use in system cracking* activities (specifically attempting to tftp /etc/passwd files from remote* sites) and for having been used or broken in to from <where the calls are* from>.  If the legitimate owner of the account wishes it reactivated,* please mail to the staff for more information.** - Staff*    Though, if this is not done too much it can be a use full tool in hacking on InterNet. The tftp is used in this format is as follow: tftp -<command>
  488.  <any name> <InterNet Address>  /etc/passwd  <netascii>Command      -g   is to get the file, this will copy the file onto                  your 'home' directory, thus you can do anything with                  the file.Any Name     If your going to copy it to your 'home' directory             you may want to name anything that is not already             used. I have found it best to name it 'a<and the internet             address>' or the internet address name, so I know             where is came f
  489. rom.InterNet     This is the address that you want to snag the passwd file   Address   from.  I will not include any for there are huge list that other             hackers have scanned out, and I would be just copying their             data./etc/passwd  This is the file that you want, isn't it ? I do not think you             want John Jones mail. Well you could grab their mail, this             would be one way to do it.netascii     This how you want file transferred, you can also do it        
  490.      Image, but i have never done this. I just leave it blank, and it             dose it for me.&            Welcome to the power of UNIX, it is multitasking, this little             symbol place at the end will allow you to do other things (such             as grab the passwd file from the UNIX that you are on).    Here is the set up:We want to get the passwd file from sunshine.ucsd.edu.The file is copying to your 'home' directory is going to be named'asunshine'.** $ #tftp -g asunshine sunshin
  491. e.ucsd.edu /etc/passwd &*Fingering~~~~~~~~~   Fingering is a real good way to get account on remote sites. Typing 'who'of just 'finger <CR>' you can have names to "finger". This will give you allkinds info. on the persons account, thus you will have a better chance ofcracking that system. Here is a example of how to do it.** % #who* joeo                 ttyp0       Jun 10 21:50   (bmdlib.csm.edu)* gatsby               ttyp1       Jun 10 22:25   (foobar.plague.mil)* bbc                  crp00 
  492.       Jun 10 11:57   (aogpat.cs.pitt.edu)* liliya               display     Jun 10 19:40* % #finger bbc* Login name: bbc                     In real life: David Douglas Cornuelle* Office: David D. Co* Directory: //aogpat/users_local/bdc     Shell: /bin/csh* On since Jun 10 11:57:46 on crp00 from aogpat   Phone 555-1212* 52 minutes Idle Time* Plan: I am a dumb fool!!* %*     From there i can just call 'aogpat.cs.pit.edu' and try to hack it out.Try the last name as the password, the first name, m
  493. iddle name and try themall backwards (do i really need to explain it any more). The chances are realgood that you WILL get in since you now have something to work with.     If their are no users in line for you to type "who" you can just type"last" and all the user who logged on will come rolling out, and "finger"them.Hostname and Address~~~~~~~~~~~~~~~~~~~~  This is for those of who like to know what they are doing, and when itcomes to address, you will know what you are looking at.   Hostna
  494. mes:   InterNet address are long and hard to remember such as 128.128.57.83. Ifyou had to remember all the hosts you are on you would need a really goodmemory which most people (like me) do not have. So Being humans (thus lazy)we came up with host names.        All hosts registered on the InterNet must have names that reflectthem domains under which they are registered. Such names are called FullyQualified Domain Names (FQDNs). Ok, lets take apart a name, and see suchdomains. lilac.berkeley.edu 
  495.   ^      ^      ^   |      |      |   |      |      |____  ``edu'' shows that this host is sponsored by a   |      |               educational related organization. This is a   |      |               top-level domain.   |      |   |      |___________   ``berkeley'' is the second-level domain, this   |                       shows that it is an organization within UC   |                       Berkeley.   |   |__________________   ``lilac'' is the third-level domain, this indicates                  
  496.          the local host name is 'lilac'.   Here is a list of top-level domain you will run into.      |~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~|      |            Common Top-Level Domains                 |      |                                                     |      |   COM  -  commercial enterprise                     |      |   EDU  -  educational institutions                  |      |   GOV  -  non-military government agencies          |      |   MIL  -  military (non-classif
  497. ied)                 |      |   NET  -  networking entities                       |      |   ORG  -  nonprofit intuitions                      |      |                                                     |      ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~      Addressing:      A network address is that numeric address of a host, gateway or TAC.The address was though of with us in mind, meaning it is easy to scan(wardial, wonder etc..). The address are maid up of four decimals numbered
  498. slots, which are separated by the well know dot called a period. The think Iwill place at the end of this sentence. See it, it is four word over from theword four. Now that we have that down <Grin>, we can move on. There are threeclasses that are used most, these are Class A, Class B, and Class C. I knowthis has nothing to do with you, but I feel you should know what they are...   Class A  -  from '0'    to  '127'   Class B  -  from '128'  to  '191'   Class C  -  from '192'  to  '223'Class A  - 
  499.  Is for MILNET net hosts. The first part of the address has the            network number. The second is for the their physical PSN port            number, and the third is for the logical port number, since it is            on MILNET it is a MILNET host. The fourth part is for which PSN            is on. 29.34.0.9. '29' is the network it is on. '34'  means it is            on port '34'. '9' is the PSN number.Class B  -  This is for the InterNet hosts, the first two "clumps" are for            the n
  500. etwork portion. The second two are for the local port.             128.28.82.1               \_/   \_/                |     |_____ Local portion of the address                |                |___________ Potation address.Class C  -  The first three "clumps" is the network portion. And the last one            is the local port.            193.43.91.1              ^  ^  ^ ^               \_|_/  |_____ Local Portation Address                 |                 |__________ Network Portation Addre
  501. ssTips and Hints~~~~~~~~~~~~~~    When on a stolen account these are basic thing to do and not to to do.                 -   Do not logon too late at night. All the manager has to                     do is see when you logoned by typing "login". If it                     sees 3 am to 5 am he is going to know that you were                     in the system. I know, I love spending all night on a                     account, but the best times are in the middle of the day                     whe
  502. n the normal (the owner) would use the account. (NOTE                     this is what they look for !)                 -   Do not leave files that were not there on *ANY*                     directory, checks are sometimes made. This is on a                     system security check list, which is normally done from                     time to time.                 -   When hacking, do not try to hack a account more than                     three times. It does show up on a logon file (when more   
  503.                   than three try are made on the same account !), and it                     will also not let you logon on the account even if you                     do get it right (NOTE this is not on all UNIX systems).                 -   DO NOT CHANGE THE PASSWORD, if the real owner wants on                     he will have the account deleted. Well you could, but                     it will not last long.                 -   Do not type in your handle ! you real name etc etc..                 
  504. -   DO send The Gatsby all the accounts you will get and                     have.!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@@#                         The Gatsby                                        #$                                                                           $!                          6, 1991-ish                                      !@                                                                           @#    At this time i would like to
  505.  thank Doctor Dissector !!! for getting    #$    me into InterNet in the first place.....                               $!                                                                           %@#$!@#$!@@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!#  You can change the file name, you can u/l to the FBI, but do not change  #$                          the file it self !  T.G.                         !!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$!@#$@
  506. =/eof
  507.  
  508. 7.60 Running The ShadowNet
  509. --------------------------
  510.         ShadowNet is kinda working but I was thinking of turning it into a
  511. Virus Group or a kill group that works on Viruses and other such destructive
  512. things.  Anyone who is good with Viruses out there please give my board a
  513. call...
  514.  
  515.  
  516. 7.70 Hellos And Goodbyes
  517. ------------------------
  518.         Hello everyone and goodbye everyone...
  519.  
  520.         In Mermorial:
  521.                 Damaged Sectorz
  522.                 Kryptic Night (or so I hear)
  523.                 The Inner Circle (again so I hear, but that was sooo long ago.)
  524.                 
  525.         Big Brother is watching YOU
  526.         Freedom of Speech is not a luxury!        
  527. -------------------------------------------------------------------------------
  528. This Is An Offical IRG/ShadowNet Production All Rights Resevered
  529. Copy Write (C)   Feb. 2 1991
  530. -------------------------------------------------------------------------------
  531.  
  532. Downloaded From P-80 Systems 304-744-2253
  533.  
  534.  
  535. Downloaded From P-80 International Information Systems 304-744-2253 12yrs+
  536.